Grundlagen verteilter Systeme
|
|
- Nadine Gerstle
- vor 7 Jahren
- Abrufe
Transkript
1 Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern Sie das Network Time Protocol an folgendem Beispiel. Gehen Sie dabei auf die verschiedenen Zeit (Time) Server und deren Synchronisierung ein. zu 1) Abbildung 1: Network Time Protocol Das Network Time Protocol (NTP) dient der Synchronisierung von Uhren in Computersystemen mit unterschiedlichen Übertragungszeiten. Dabei handelt es sich um eine hierarchische Architektur von Zeit Servern auf bis zu 56 Schichten, die untereinander synchronisiert werden. Auf der höchsten Schicht (Stratum 0 ) befinden sich Atom-, GPS- oder Radio-Uhren, die Zeit Server auf der darunter liegenden Schicht (Stratum 1) synchronisieren. Auf der untersten Schicht, im Beispiel Stratum 3, befinden sich die zu synchronisierenden Computer. Die Genauigkeit der Synchronisierung hängt mit dem logischen Abstand (Stratum) und der Genauigkeit und Zuverlässigkeit der Zeit Server zusammen. Das Protokoll beschreibt drei Arten der Synchronisierung: Multicast: Ein Zeit Server, normalerweise in einem high speed LAN, sendet regelmäßig Multicasts an das Netzwerk. Die Empfänger können durch einen festen Latenzwert die Uhrzeit anpassen. Die Genauigkeit der Synchronisierung ist von einer geringen und gleichbleibenden Latenz abhängig. Symmetrischer Modus: Zeit Server befragen aktiv andere Zeit Server auf der gleichen bzw. höheren Schicht und schicken dabei eigene Zeitinformationen. Die anderen Zeit Server können auf diese Anfrage mit der eigenen Zeit antworten. Die Zeit Server synchronisieren sich untereinander, indem der Offset und der Delay berechnet wird. Diese Art der Synchronisierung wird in LANs und auf unteren Schichten verwendet, wenn eine hohe Genauigkeit gefordert wird. Client/Server Procedure Call: Ein Client schickt regelmäßig NTP Nachrichten an einen Server um synchronisiert zu werden. Die darauf folgende 1
2 Synchronisierung entspricht dem symmetrischen Modus. Diese Art der Synchronisierung wird angewendet, wenn eine hohe Genauigkeit gefordert wird oder ein Multicast, aufgrund von Soft- und Hardware Verfügbarkeit, nicht möglich ist. Das Beispiel zeigt drei Schichten: Time/Zeit Server auf den oberen zwei Schichten, sowie zu synchronisierende Computer auf der untersten Schicht. Die Zeit Server auf der obersten Schicht synchronisieren sich gegenseitig im symmetrischen Modus. Die Zeit Server auf der zweiten Schicht werden durch die Zeit Server der obersten Schicht mittels Procedure Calls synchronisiert. Clients auf der dritten Ebene können mittels Multicast synchronisiert werden. Zeit Server auf einer Schicht bieten nicht zwingend die gleiche Qualität bezüglich der Synchronisierung. Daher werden neben einer möglichst realistischen Auswahl des Offsets (mit einem Filter aus 8 Paaren von < o i, d i >) Zusatzinformationen wie Filterabweichung, Uhrdrift und Filterfehler in den Servern hinterlegt. Auf diesen Daten basiert die Auswahl der optimalen Knoten. Aufgabe : Parker und Lewis machen einen Uhrenvergleich mittels NTP. Dabei ermitteln sie folgende Zeiten: Paket lokal gesendet [s] lokal empfangen [s] P L 443, ,09 L P 443, ,089 P L 443,1 443,137 L P 443,01 443,194 Ermitteln Sie die Gesamtübertragungszeiten d 4 und d 8 für beide round trips. Für welchen round trip entscheiden sie sich? Berechnen Sie dafür den geschätzten offset. Auf welche Zeit stellt Parker daraufhin direkt nach Empfang des letzten Pakets seine Uhr? zu ) Die angegebenen Zeiten aus der Tabelle werden in Abbildung den Nachrichten entsprechend zugeordnet. Dazu wird jeweils der Delay und der Offset berechnet: Abbildung : NTP Nachrichtenaustausch zwischen Parker und Lewis d i = T i T i 3 + T i T i 1 ; o i = Ti Ti 3+Ti 1 Ti
3 d 4 = T T 1 + T 4 T 3 d 4 = 443, , , , 098 = 0, 007 Sekunden. o 4 = T T1+T3 T4 o 4 = 443,09 443, , ,089 = 0, 015 Sekunden d 8 = T 6 T 5 + T 8 T 7 d 4 = 443, , , , 01 = 0, 008 Sekunden. o 8 = T6 T5+T7 T8 o 8 = 443, ,1+443,01 443,194 = 0, 011 Sekunden Da d 4 < d 8 und somit minimal ist, entscheiden wir uns für d 4. Daher passt Parker seine Uhr um o 4 an. Aktuelle Zeit ist daher 443, , 015 = 443, , 07. Aufgabe 3: Beweisen Sie die folgenden Aussagen: a) in Lamport Uhren: e e L(e) < L(e ) und L(e) < L(e ) e e. b) in Vektor Uhren: e e V (e) < V (e ). Überlegen Sie sich eine Nachrichtenkommunikation zwischen 3 Prozessen. zu a) c) Versuchen Sie zwei Ereignisse zu finden für die folgenden Aussagen auf Basis von Lamportuhren richtig/falsch/nicht entscheidbar sind: 1. e e. e e 3. e e Wie ändert sich das Ergebnis, wenn Vektoruhren für die Entscheidung über die Aussagen herangezogen werden? Beweis durch Induktion: I.H.: e i (1) e j (n) L(e i (1)) < L(e j (n)), wobei i,j die Nummer des Prozesses n=: e i (1) e j (n) und i = j, so treten beide Ereignisse im selben Prozess auf. Nach Definition von L(e), wird vor jedem Ereignis die Uhr um eins inkrementiert. Daher ist L(e i (1)) < L(e j ()). Ist i j, so treten die Ereignisse in unterschiedlichen Prozessen auf. Nach Definition wird die Lamportuhr von Prozess i mitgeschickt. Bei Erhalt der Nachricht setzt Prozess j seine Uhr L j = max(l j, t) und inkrementiert die Uhr anschließend um 1. Daher ist L(e i (1)) < L(e j ()). n= n+1: e i (1) e j (n + 1) e i (1) e k (n) e j (n + 1). Nach I.H. 3
4 gilt e i (1) e j (n) L(e i (1)) < L(e j (n)). Ist k = j, so treten beide Ereignisse im selben Prozess auf. Nach Definition von L(e), wird vor jedem Ereignis die Uhr um eins inkrementiert. Daher ist L(e k (n)) < L(e j (n + 1)) und aufgrund der Transitivität der happenedbefore Relation gilt e i (1) e j (n + 1) L(e i (1)) < L(e j (n + 1)). Ist k j, so treten die Ereignisse in unterschiedlichen Prozessen auf. Nach Definition wird die Lamportuhr von Prozess k mitgeschickt. Bei Erhalt der Nachricht setzt Prozess j seine Uhr L j = max(l j, t) und inkrementiert die Uhr anschließend um 1. Daher ist L(e k (n)) < L(e j (n + 1)) und aufgrund der Transitivität der happened-before Relation gilt e i (1) e j (n + 1) L(e i (1)) < L(e j (n + 1)). Beweis durch Widerspruch: Annahme: L(e) < L(e ) e e Nach Abbildung 3 ist L(e) < L(e ) aber nicht e e. Somit handelt es sich um einen Widerspruch zur Annahme und daher gilt L(e) < L(e ) e e. Abbildung 3: e nach e zu b) Beweis durch Induktion: I.H.: e i (1) e j (n) V (e i (1)) < V (e j (n)) n=: e i (1) e j (n) und i = j, so treten beide Ereignisse im selben Prozess auf. Nach Definition von VC ist V (e i (1)) < V (e j ()). Ist i j, so treten die Ereignisse in unterschiedlichen Prozessen auf. Nach Definition von VC, VC3 und VC4 ist V (e i (1)) < V (e j ()). n= n+1: e i (1) e j (n + 1) e i (1) e k (n) e j (n + 1). Nach I.H. gilt e i (1) e j (n) V (e i (1)) < V (e j (n)). Ist k = j, so treten beide Ereignisse im selben Prozess auf. Nach Definition VC, wird vor jedem Ereignis die Uhr an Stelle j = i um eins inkrementiert. Daher ist V (e k (n)) < V (e j (n + 1)) und aufgrund der Transitivität der happened-before Relation gilt e i (1) e j (n+1) V (e i (1)) < V (e j (n + 1)). Ist k j, so treten die Ereignisse in unterschiedlichen Prozessen auf. Nach Definition von VC, VC3 und VC4 ist V j nach der Inkrementierung von V j [j] in allen Einträgen mindestens so groß wie V k und im Eintrag j echt 4
5 größer. Somit ist V (e k (n)) < V (e j (n + 1)) und aufgrund der Transitivität der happened-before Relation gilt e i (1) e j (n + 1) V (e i (1)) < V (e j (n + 1)). V (e) < V (e ) e e e e V (e) V (e ) Beweis durch Induktion: I.H.: e i (1) e j (n) V (e i (1)) V (e j (n)) zu c) n=: Ist e i (1) e j () und i = j, so ist wegen VC V (e i (1)) V (e j ()). Ist e i (1) e j () und i j, so ist V j [i] = 0 V i [i] = 1 und V i [j] = 0 V j [j] = 1 und somit V (e i (1)) V (e j ()). n=n+1: e i (1) e j (n + 1) e i (1) e k (n) e j (n + 1). Nach I.H. gilt e i (1) e k (n) V (e i (1)) V (e k (n)). Ist k = j, so ist wegen VC V (e k (n)) V (e j (b + 1)). Ist k j, so V j [k] V i [i] und V i [k] V k [k] und somit V (e k (n)) V (e j (n + 1)). Aufgrund der Transitivität der happened-before Relation gilt e i (1) e j (n + 1) V (e i (1)) V (e j (n + 1)). Abbildung 4: Ereignisse in Prozess p i e i (Ereignis,LamportZeit) Aussage richtig falsch nicht entscheidbar e e e (3,3) e3 (1,1) e 1 (1,1) e (,) e e e 1 (1,1) e (1,1) e 1 (,) e (3,3) e e e (3,3) e3 (1,1) e 1 (1,1) e (,) e e richtig, kann mit Lamport Uhren nicht bestimmt gezeigt werden. Man kann zwar Ergebnisse finden, für die e e gilt, aber nicht durch Lamport Uhren belegen. e (3,3) e3 (1,1) falsch, da L(e (3,3) ) L(e3 (1,1) ) e 1 (1,1) e (,) nicht entscheidbar, da (L(e1 (1,1) ) L(e (,))) = false. e 1 (1,1) e (1,1) richtig, da beide Richtungen der happend-before Relation falsch sind (e e = richtig e e = richtig). e e falsch, kann mit Lamport Uhren nicht bestimmt gezeigt werden, d.h. man kann Ergebnisse finden, aber nicht belegen. e 1 (,) e (3,3) gilt zwar, aber nicht entscheidbar, da L(e1 (,) ) L(e (3,3) ). 5
6 Aussagen über e e analog zu e e. Wie unter Teil a) schon gezeigt wurde, kann von Lamportuhren nicht auf eine happened-before Relation zweier Ereignisse geschlossen werden. Dies ist bei Vektoruhren möglich und daher gibt es keine nicht entscheidbare Beziehungen. Daher gibt es immer Beispiele für richtig und falsch, aber keine Beispiele für nicht entscheidbar. Aufgabe 4: Gegeben sind verschiedene Prozesse mit ihren Aktionen. Begründen Sie welche Schnitte konsistent sind und welche nicht. zu 3 Abbildung 5: Cuts c1 Nicht konsistent, da das auswirkende Ereignis in p3 nicht aber das auslösende Ereignis von p1 im Schnitt enthalten ist. c Konsistent. c3 Konsistent. c4 Konsistent. c5 Konsistent. c6 Konsistent. Aufgabe 5: Gegeben ist folgendes Beispiel: ein Prozess p1 verfügt über 100 e und 10 Objekte. Prozess verfügt über die gleiche Menge an Objekten, besitzt allerdings nur 6
7 90 e. Ausgehend von diesem Zustand überweist p1 40 e an p und erhält dafür 4 Objekte, von denen umgehend transferiert werden. Anschließend sendet p1 eine Marker Nachricht an p und stößt den Chandy-Lamport Algorithmus an. Nach versenden des Markers leitet p1 eine weitere Transaktion über 0 e und über 3 Objekte ein. P sendet die restlichen Objekte der ersten Transaktion bevor die Markernachricht von p1 bei ihm eintrifft. a) Ermitteln Sie mit Hilfe des Chandy-Lamport Algorithmus den globalen Zustand des Beispiels. Erläutern Sie zusätzlich, wie die Ereignisse in presnap und post-snap Gruppen unterteilt werden. b) Im Beispiel beschreibt die Anordnung der Ereignisse ihre happened-before Relation. Stellen Sie diesbezüglich die Vektor-Uhren auf und berechnen Sie posφ und defφ mit Hilfe des Algorithmus von Marzullo-Neiger für das Prädikat φ((geld 1 40) (Objekte 1 < 14)). zu a) Prozess 1 zeichnet seinen Zustand mit < 60, 1 > auf und sendet eine Mar- Abbildung 6: Sequenzdiagramm Chandy-Lamport Algorithmus ker Nachricht an p. Da dieser seinen Zustand noch nicht aufgezeichnet hat, zeichnet p seinen Zustand und den Kanal c1 (<>) auf. Unmittelbar anschließend sendet p eine Marker Nachricht an p1. Dieser zeichnet die eingehenden Nachrichten im Kanal c1 auf. Daher ist der letzte aufgezeichnete Zustand des Systems p1:< 60, 1 >, p:< 130, 6 >, c1: <>, c1:< Objekte >. 7
8 Nachtrag zur Übung: Bei den Kanälen handelt es sich nach Voraussetzung um unidirektionale FIFO Kanäle. Daher ist das Überholen einer Nachricht in einem Kanal nicht möglich. Siehe dazu Abbildung 7. Abbildung 7: FIFO Kanal Falls ein Prozess seinen Zustand noch nicht aufgezeichnet hat und eine Marker Nachricht von Prozess i über Kanal c erhält, zeichnet er seinen Zustand und den Zustand der Kanäle ohne c auf. Aufgrund der FIFO Eigenschaft und dem aufgezeichneten Zustand von Prozess i wird der Kanal c als <> (leer) aufgezeichnet. Um die Permutation Sys des Ablaufs Sys zu erhalten, werden alle Ergebnisse wie folgt in pre-snap und post-snap unterteilt: Als erstes unterteilt man für jeden Prozess i die Ereignisse in pre-snap, die vor der Zustandsaufzeichnung aufgetreten sind und die anderen in post-snap Ereignisse. Anschließend tauscht man alle Paare von Ereignissen benachbarter Prozesse, deren Ereignisse e j post-snap und e j+1 pre-snap sind. Dadurch erhält man eine mögliche Linearisierung und damit einen möglichen Ablauf des Systems. Anhand dieses Ablaufs können Aussagen über stabile Zustandsprädikate getroffen werden. Abbildung 8: Aufteilung in pre- und post-snap Ereignisse 8
9 zu b) Jeder Prozess sendet bei Änderungen seine Vektoruhr an einen Monitorprozess. Dieser speichert die Nachrichten je Prozess in einer Warteschlange in der Reihenfolge der Werte der Vektoruhren. Zur Bestimmung von posφ und def φ geht der Monitorprozess die Wartenschlangen durch und überprüft jeden Schnitt auf Konsistenz (CGS). Diese Zustände sind in Abbildung 9 verzeichnet. Anhand dieser Zustände werden posφ und def φ geprüft. Dabei bricht der Algorithmus für posφ ab, falls ein erreichbarer Zustand true ist und gibt das Ergebnis zurück. In dem Beispiel ist somit posφ = true. Die Berechnung von defφ terminiert, wenn alle Zustände des Levels true sind. In dem Beispiel ist defφ = true, da auf Level 6 alle Zustände (S 3,3 ) true sind und somit alle Linearisierungen die Bedingung erfüllen. Abbildung 9: Vektoruhren der Ereignisse 9
10 Abbildung 10: Gitter globaler Zustände Abbildung 11: pos(φ) = true; def(φ) = true 10
Grundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern
MehrZeit als Mittel der Reihenfolgebestimmung
Uhrensynchronisation Notwendigkeit von Uhrensynchronisation Zeit als Mittel der Reihenfolgebestimmung Probleme der Uhrensynchronisation Lamport Vektorduhren Synchronisation von physikalischen Uhren Grundlagen
MehrElementare Systemkomponenten:
Elementare Systemkomponenten: Zeitsynchronisation Verteilten Systemen (Time Service) VSS1-Time-1 Zeit und Koordination: Einführung Grundsätzliche Alternativen: externe Synchronisation interne Synchronisation
MehrKommunikation in drahtlosen Sensornetzen
Kommunikation in drahtlosen Sensornetzen Zeitsynchronisation in drahtlosen Sensornetzen (DSN) Michael Oeste - 674177 Michael Oeste 12.02.2007-1 / 27 Inhalt Problematik der Zeitsynchronisation Zeit Synchronisation
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 7 17.12.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrAlgorithmus von Berkeley (1989)
Annahme: kein UTC Empfänger verfügbar Algorithmus (zentral, intern): Algorithmus von Berkeley (1989) ein Rechneragiert als aktiver Time Server. Der Server fragt periodisch die Zeiten/Unterschiede aller
MehrVerteilte Systeme - 3. Übung
Verteilte Systeme - 3. Übung Dr. Jens Brandt Sommersemester 2011 1. Zeit in verteilten Systemen a) Nennen Sie mindestens drei verschiedene Ursachen zeitlicher Verzögerungen, die bei einem Entwurf eines
MehrVerteilte Systeme. Synchronisation II. Prof. Dr. Oliver Haase
Verteilte Systeme Synchronisation II Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Aufgabe 1: Wintersemester 07/08 Übungsblatt 6 15.01.08 Grundlagen verteilter Systeme Lösungsvorschlag
MehrVerteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.
Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
MehrVerteilte Systeme. Diffusionsalgorithmen. Secure Identity Research Group
Verteilte Systeme Diffusionsalgorithmen Diffusionsalgorithmen Definition: Ein verteilter Diffusionsalgorithmus auf einem Beliebigen Graphen startet in einem Zustand, in dem alle Knoten des Graphen idle
MehrÜberblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1
Überblick Zeit Motivation Network Time Protocol (NTP) Logische Uhren c td VS (SS16) Zeit 9 1 Motivation Zeit als Mittel zur Reihenfolgebestimmung (Beispiele) Erkennung von Modifikationen an Dateien (z.
MehrAufgabe 2.1: Lamports Uhren
Aufgabe 2.1: Lamports Uhren Die Relation a ereignet sich kausal vor b wird kurz als a b notiert. Von zwei Ereignissen a und b sind logische Zeitstempel nach Lamport, C(a) und C(b), bekannt, und es gilt
MehrLösung zum 2. Übungsblatt VBS
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Ralph Göckelmann Stefan Frenz Lösung zum 2. Übungsblatt VBS Aufgabe 1: Schnappschussgewinnung a) Welche Bedingungen
MehrVerteilte Algorithmen
Verteilte Softwaresysteme Verteilte Algorithmen Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 18.06.2018 21:08 Inhaltsverzeichnis Verteilt versus zentralisiert 1 Unterschiede....................................
Mehr5 Verteilte Algorithmen. vs5 1
5 Verteilte Algorithmen vs5 1 Charakterisierung eines verteilten Systems? Prozesse als Systemkomponenten: Spezifikation eines Prozesses (Vgl. Spezifikation eines ADT) syntaktisch: z.b. Ports oder Parameter
MehrUberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS15) Verteilte Synchronisation 10 1
Überblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS-Übung (SS15) Verteilte Synchronisation 10 1 Zeit in verteilten Systemen Ist Ereignis A auf Knoten
MehrOne way Delay (OWD) Determination Techniques
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München One way Delay (OWD) Determination Techniques Referent: Mislav Boras Betreuer: Dirk Haage Seminar: Innovative
MehrUberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS13) Verteilte Synchronisation 11 1
Überblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS-Übung (SS13) Verteilte Synchronisation 11 1 Zeit in verteilten Systemen Ist Ereignis A auf Knoten
MehrÜberblick. Zeit in verteilten Systemen. Echtzeit-basierte Uhren. Synchronsation von Echtzeit-Uhren: NTP, PTP
Überblick Zeit in verteilten Systemen Ist Ereignis A auf Knoten X passiert bevor B auf Y passiert ist? Beispiele: Internet-Auktion, Industrie-Steuerungen,... Verteilte Synchronisation Zeit in verteilten
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:
MehrVorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme NTP) Verteilte Systeme, Sommersemester 1999 Folie 4.2
Verteilte Systeme 4. Zeit Ansätze Pragmatisch: Uhrensynchronisation Abgleich der lokalen Uhren Beispiele Zeitabgleich nach F. Christian Berkeley-Algorithmus Verteilte Synchronisation Network Time Protocol
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
Mehr3. Übung zur Vorlesung Verteilte Betriebssysteme
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 3. Übung zur Vorlesung Verteilte Betriebssysteme 21.11.2007 Aufgabe 1: Verteilte Algorithmen (3 + 1 +
MehrMulticast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First)
Multicast-Kommunikation Teleseminar Wintersemester 1999/2000 MOSPF (Multicast Open Shortest Path First) OSPF Abk. für Open Shortest Path First ist ein internes Gateway Protokoll gehört zur Klasse der Link-State-Routing-
Mehr13. Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie
13 Woche: NP-Vollständigkeit Satz von Cook-Levin Anwendungen in der Kryptographie 13 Woche: NP-Vollständigkeit, Satz von Cook-Levin, Anwendungen 276/ 333 N P-Vollständigkeit Ḋefinition NP-vollständig Sei
MehrÜberblick. Zeit Motivation Konvergenz-Algorithmus CNV Network Time Protocol (NTP) Logische Uhren. c td VS (SS17) Zeit 8 1
Überblick Zeit Motivation Konvergenz-Algorithmus CNV Network Time Protocol (NTP) Logische Uhren c td VS (SS17) Zeit 8 1 Motivation Zeit als Mittel zur Reihenfolgebestimmung (Beispiele) Erkennung von Modifikationen
MehrVerteilte Systeme - Synchronisation
Verteilte Systeme - Synchronisation... alois.schuette@h-da.de Alois Schütte 25. Februar 2014 1 / 24 Inhaltsverzeichnis Die Synchronisationsmethoden bei Einprozessorsystemen (z.b. Semaphore oder Monitore)
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 16.11.2010 INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrTheoretische Informatik
Theoretische Informatik Lektion 10: Entscheidbarkeit Kurt-Ulrich Witt Wintersemester 2013/14 Kurt-Ulrich Witt Theoretische Informatik Lektion 10 1/15 Inhaltsverzeichnis Kurt-Ulrich Witt Theoretische Informatik
MehrWestfälische Wilhelms-Universität Münster. Ausarbeitung. Verteilte Snapshots. im Rahmen des Seminars Parallele und verteilte Programmierung
Westfälische Wilhelms-Universität Münster Ausarbeitung Verteilte Snapshots im Rahmen des Seminars Parallele und verteilte Programmierung Matthias Bedarff Themensteller: Prof. Dr. Herbert Kuchen Betreuer:
MehrVerteilte Algorithmen
Verteilte Algorithmen Zeitsynchronisation (Time Service) Zustandsalgorithmen VIS-1 VertAlg-1 VIS1-VertAlg-1 Gliederung Übersicht verteilte Algorithmen Zeitalgorithmen Zustandsalgorithmen VIS-1 VertAlg-2
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 11 2. Juli 6. Juli 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrBerechenbarkeitstheorie
Berechenbarkeitstheorie Prof. Dr. Christoph Walther / Nathan Wasser Technische Universität Darmstadt Sommersemester 2011 zu Übung 2 Aufgabe 2.1 (Paar-Funktion) 1. Beweisen Sie die folgen Eigenschaften
MehrLernmodul 7 Algorithmus von Dijkstra
Folie 1 von 30 Lernmodul 7 Algorithmus von Dijkstra Quelle: http://www.map24.de Folie 2 von 30 Algorithmus von Dijkstra Übersicht Kürzester Weg von A nach B in einem Graphen Problemstellung: Suche einer
MehrMathematik für Informatiker 1 Wintersemester 2013/14 Übungsblatt 4
Prof. Dr. Bernhard Steffen Dipl.Inf. Malte Isberner Dr. Oliver Rüthing Dipl.Inf. Melanie Schmidt Dr. Hubert Wagner Übungen zur Vorlesung Mathematik für Informatiker 1 Wintersemester 2013/14 Übungsblatt
MehrMathematik-Vorkurs für Informatiker (Wintersemester 2012/13) Übungsblatt 8 (Relationen und Funktionen)
DEPENDABLE SYSTEMS AND SOFTWARE Fachrichtung 6. Informatik Universität des Saarlandes Christian Eisentraut, M.Sc. Julia Krämer Mathematik-Vorkurs für Informatiker (Wintersemester 0/3) Übungsblatt 8 (Relationen
MehrAufgabe 4.2 Sei G = (V, E, l) ein ungerichteter, gewichteter und zusammenhängender Graph.
Aufgabe 4.2 Sei G = (V, E, l) ein ungerichteter, gewichteter und zusammenhängender Graph. a) Es seien W 1 = (V, E 1 ), W 2 = (V, E 2 ) Untergraphen von G, die beide Wälder sind. Weiter gelte E 1 > E 2.
MehrÜbung zur Vorlesung Diskrete Strukturen I
Technische Universität München WS 00/0 Institut für Informatik Aufgabenblatt Prof. Dr. J. Csirik. November 00 Brandt & Stein Übung zur Vorlesung Diskrete Strukturen I Abgabetermin: Tutorübungen am. und.
MehrEinführung in die Theoretische Informatik
Technische Universität München Fakultät für Informatik Prof. Tobias Nipkow, Ph.D. Dr. Werner Meixner, Dr. Alexander Krauss Sommersemester 2010 Lösungsblatt 11 15. Juli 2010 Einführung in die Theoretische
MehrProf. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg
Prof. Dr. Th. Letschert CS5 Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg Formalisierung verteilter Berechnungen Logische Zeit 2 Formalisierung verteilter
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am 03.12.2013 Algorithmische Geometrie: Schnitte von Strecken Sweep-Line INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg
MehrSoftwareentwicklung in verteilten Umgebungen, Teil 8 Time and Global States (Coulouris et al., Kapitel 11) Dieter Schmalstieg
Softwareentwicklung in verteilten Umgebungen, Teil 8 Time and Global States (Coulouris et al., Kapitel 11) Dieter Schmalstieg Zeit und Uhren in Computersystemen Netw ork Uhren auf verschiedenen Computern
MehrDieser Foliensatz darf frei verwendet werden unter der Bedingung, dass diese Titelfolie nicht entfernt wird.
Thomas Studer Relationale Datenbanken: Von den theoretischen Grundlagen zu Anwendungen mit PostgreSQL Springer, 2016 ISBN 978-3-662-46570-7 Dieser Foliensatz darf frei verwendet werden unter der Bedingung,
MehrDas Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP
Ausführliche Informationen zu NTP im WWW: Eigenschaften von NTP http://www.ntp.org ("Offizielle" NTP-Homepage) http://www.eecis.udel.edu/~mills (Homepage David Mills) Geschichte Entwickelt seit 198 (NTP
Mehr4.6 Beweistechniken Die meisten mathematischen Behauptungen sind von der Form
4.6 Beweistechniken Die meisten mathematischen Behauptungen sind von der Form A B bzw. (A 1 A k ) B. Um A B zu beweisen, können wir zeigen: 1 Unter der Annahme A können wir B zeigen (direkter Beweis).
MehrMustererkennung: Neuronale Netze. D. Schlesinger ()Mustererkennung: Neuronale Netze 1 / 12
Mustererkennung: Neuronale Netze D. Schlesinger ()Mustererkennung: Neuronale Netze 1 / 12 Feed-Forward Netze y 1 y 2 y m...... x 1 x 2 x n Output Schicht i max... Zwischenschicht i... Zwischenschicht 1
MehrVorlesung "Verteilte Systeme" Wintersemester 2002/03. Vergleichbarkeit kausal abhängiger Ereignisse Reicht in vielen Fällen aus
Verteilte Systeme 5. Zeit Ansätze Pragmatisch: Uhrensynchronisation Abgleich der lokalen Uhren Beispiele Zeitabgleich nach F. Christian Berkeley-Algorithmus Verteilte Synchronisation Network Time Protocol
MehrMathematik für Informatiker 1 Wintersemester 2013/14 Übungsblatt 12
Dipl.Inf. Malte Isberner Dr. Oliver Rüthing Dipl.Inf. Melanie Schmidt Dr. Hubert Wagner Übungen zur Vorlesung Mathematik für Informatiker 1 Wintersemester 2013/14 Übungsblatt 12 Die Lösungshinweise dienen
MehrKomplexität von Algorithmen Musterlösungen zu ausgewählten Übungsaufgaben
Dieses Dokument soll mehr dazu dienen, Beispiele für die formal korrekte mathematische Bearbeitung von Aufgaben zu liefern, als konkrete Hinweise auf typische Klausuraufgaben zu liefern. Die hier gezeigten
MehrVorlesung "Verteilte Systeme" Sommersemester Verteilte Systeme. 8. Verteilte Terminierung
Verteilte Systeme 8. Verteilte Terminierung Verteilte Terminierung Im sequentiellen Fall stellt sich das Problem nicht Zwei Terminierungsvarianten Kommunikationsorientierte Terminierung Beispiel Alle Prozesse
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Dr. Hanjo Täubig Lehrstuhl für Eziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester 2007/08
MehrAufgabe 3. Sei A eine Menge von Zahlen und neg das Tripel. neg = (A, A, R) A = N A = Z A = R A = R \ {0} mod : N 0 N N 0
Funktionen Aufgabe 1. Finden Sie 3 Beispiele von Funktionen und 3 Beispiele von partiellen Funktionen, die nicht total sind. Es sollten auch mehrstellige Funktionen darunter sein. Aufgabe 2. Zeigen Sie,
Mehr2. Zeit in Verteilten Systemen
Überblick. in Verteilten Systemen. Asynchrone Verteilte Systeme. Synchronisierung physischer Uhren.3 Relative Uhrsynchronisation und NTP.4 Logische.5 Vektorzeit O. Kao Systemaspekte Verteilter Systeme
MehrHauptdiplomklausur Informatik März 2001: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...
MehrVerteilte Algorithmen. Zeitsynchronisation (Time Service) Zustandsalgorithmen
Verteilte Algorithmen Zeitsynchronisation (Time Service) Zustandsalgorithmen VIS-1 VertAlg-1 Gliederung Übersicht verteilte Algorithmen Zeitalgorithmen ith Zustandsalgorithmen VIS-1 VertAlg-2 Übersicht
MehrZeitsynchronisation in Sensornetzen. Kay Römer ETH Zürich Switzerland
Zeitsynchronisation in Sensornetzen Kay Römer ETH Zürich Switzerland Überblick Wozu wird Zeit gebraucht? Warum Forschung notwendig? Varianten von Synchronisation Eigenschaften von Sensorknoten Einmalige
Mehr10.1 Motivation. Beispiel: verbundene Geldkonten. Beispiel: verbundene Geldkonten (Forts.)
Verteilte Betriebssysteme Wintersemester 28/29 Verteilte Betriebssysteme. Kapitel Globaler Zustand Prof. Matthias Werner Professur Betriebssysteme Mitunter ist der globale verteilte Zustand einer verteilten
Mehr5.9 Permutationsgruppen. Sei nun π S n. Es existiert folgende naive Darstellung: Kürzer schreibt man auch
5.9 Permutationsgruppen Definition 103 Eine Permutation ist eine bijektive Abbildung einer endlichen Menge auf sich selbst; o. B. d. A. sei dies die Menge U := {1, 2,..., n}. S n (Symmetrische Gruppe für
MehrGruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 20. November 2014 INSTITUT FÜR THEORETISCHE 0 KIT 20.11.2014 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester
MehrRouting A lgorithmen Algorithmen Begriffe, Definitionen Wegewahl Verkehrslenkung
Begriffe, Definitionen Routing (aus der Informatik) Wegewahl oder Verkehrslenkung bezeichnet in der Telekommunikation das Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung über
MehrVernetzte Systeme. Übungsstunde Adrian Schüpbach 09. Juni 2006
Vernetzte Systeme Übungsstunde 09.06.2006 Adrian Schüpbach scadrian@student.ethz.ch 09. Juni 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 28 Übersicht 1 TCP-Zustandsdiagramm 2 Proxy
MehrParallele Algorithmen in der Bildverarbeitung
Seminar über Algorithmen - SoSe 2009 Parallele Algorithmen in der Bildverarbeitung von Christopher Keiner 1 Allgemeines 1.1 Einleitung Parallele Algorithmen gewinnen immer stärker an Bedeutung. Es existieren
MehrVollständige Induktion. Analysis I. Guofang Wang. Universität Freiburg
Universität Freiburg 26.10.2011 Vollständige Induktion Wir unterbrechen jetzt die Diskussion der Axiome der reellen Zahlen, um das Beweisverfahren der vollständigen Induktion kennenzulernen. Wir setzen
MehrExperimentelle Bewertung der Synchronisationsgenauigkeit von IEEE 802.1AS für variierende Temperaturbedingungen
Experimentelle Bewertung der Synchronisationsgenauigkeit von IEEE 802.1AS für variierende Temperaturbedingungen Andreas Kern (Daimler AG) Helge Zinner (Continental Automotive GmbH) Thilo Streichert (Daimler
MehrDiskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen)
WS 2015/16 Diskrete Strukturen Kapitel 5: Algebraische Strukturen (Gruppen) Hans-Joachim Bungartz Lehrstuhl für wissenschaftliches Rechnen Fakultät für Informatik Technische Universität München http://www5.in.tum.de/wiki/index.php/diskrete_strukturen_-_winter_15
MehrAlgorithmische Methoden für schwere Optimierungsprobleme
Algorithmische Methoden für schwere Optimierungsprobleme Prof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund
Mehr1. Übungsblatt zur Analysis I. Gruppenübungen
Prof. Dr. Helge Glöckner Wintersemester 2013/2014 17.10.2013 1. Übungsblatt zur Analysis I Gruppenübungen Aufgabe G1 (Aussagenlogik, Wahrheitstabellen) Es seien p und q Aussagen. (a) Geben Sie die Wahrheitstabelle
MehrCognitive Interaction Technology Center of Excellence
Kanonische Abdeckung Motivation: eine Instanz einer Datenbank muss nun alle funktionalen Abhängigkeiten in F + erfüllen. Das muss natürlich immer überprüft werden (z.b. bei jedem update). Es reicht natürlich
MehrAlgorithmentechnik - U bung 3 4. Sitzung Tanja Hartmann 03. Dezember 2009
Algorithmentechnik - U bung 3 4. Sitzung Tanja Hartmann 03. Dezember 2009 I NSTITUT F U R T HEORETISCHE I NFORMATIK, P ROF. D R. D OROTHEA WAGNER KIT Universita t des Landes Baden-Wu rttemberg und nationales
MehrBeispiel 27 (Beweis durch Widerspruch) Satz 28 3 ist irrational, d. h. Beweis: Widerspruchsannahme: 3 Q.
Beispiel 27 (Beweis durch Widerspruch) Wir nehmen an, dass die zu zeigende Aussage falsch ist und führen diese Annahme zu einem Widerspruch. Satz 28 3 ist irrational, d. h. 3 / Q. Beweis: Widerspruchsannahme:
Mehr6. Texterkennung in Videos Videoanalyse
6. Texterkennung in Videos Videoanalyse Dr. Stephan Kopf 1 Übersicht Motivation Texterkennung in Videos 1. Erkennung von Textregionen/Textzeilen 2. Segmentierung einzelner Buchstaben 3. Auswahl der Buchstabenpixel
MehrFAKULTÄT FÜR INFORMATIK
TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen WS 2008/09 Einführung in die Informatik 2 Übungsblatt 10 Prof. Dr. Helmut Seidl, T. M. Gawlitza,
MehrZur Vorbereitung auf die Vorlesung Grundlagen der theoretischen Informatik Mo 4., Mi 6. und Fr. 8. Oktober in H/C 3310 um Uhr.
M a t h e m a t i s c h e s P r o p ä d e u t i k u m Zur Vorbereitung auf die Vorlesung Grundlagen der theoretischen Informatik Mo 4., Mi 6. und Fr. 8. Oktober in H/C 3310 um14 00-16 00 Uhr. Erfahrungsgemäß
Mehrmodulo s auf Z, s. Def
16. Januar 2007 Arbeitsblatt 5 Übungen zu Mathematik I für das Lehramt an der Grund- und Mittelstufe sowie an Sonderschulen I. Gasser, H. Strade, B. Werner WiSe 06/07 21.11.06 Präsenzaufgaben: 1) Seien
MehrChristian Rieck, Arne Schmidt
Institute of Operating Systems and Computer Networks Algorithms Group Algorithmen und Datenstrukturen Wintersemester 207/208 Übung#5, 2.2.207 Christian Rieck, Arne Schmidt Bäume Satz Jeder gerichtete Baum
MehrÜbung 4 Gruppe Hosebei
Übung 4 Gruppe Hosebei 03.0.2002 Michele Luongo migi@luongo.org s99-73-90 Franziska Zumsteg F.Zumsteg@access.unizh.ch s99-77-084 Philip Iezzi pipo@iezzi.ch s99-74-354 Raphael Bianchi saint.ch@dtc.ch s95-2-003
MehrMathematik für Informatiker 1 Wintersemester 2013/14 Übungsblatt 6
Dipl.Inf. Malte Isberner Dr. Oliver Rüthing Dipl.Inf. Melanie Schmidt Dr. Hubert Wagner Übungen zur Vorlesung Mathematik für Informatiker 1 Wintersemester 2013/14 Übungsblatt 6 Die Lösungshinweise dienen
MehrGrundlagen: Überblick
Grundlagen: Überblick Verteilte Systeme Definition Grundbegriffe Kommunikation Klassifikation von Fehlern Begriffe Fehlerarten Analyse von Algorithmen Korrektheit Komplexität Verteilte Algorithmen (VA),
MehrWechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci
Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen
MehrInformatik I Übung, Woche 47: Nachtrag zur dynamischen Programmierung
Informatik I Übung, Woche 47: Nachtrag zur dynamischen Programmierung Giuseppe Accaputo 20. November, 2015 : Definition : Unser Rucksack kann nur 20 kg tragen, wir wollen jedoch den Wert der Ware, welche
MehrGödels Incompleteness Theorems. Episode I: Einführung
Gödels Incompleteness Theorems Episode I: Einführung Inhaltsübersicht Generelle Beweisidee Gödels Eigenschaften und Relationen der Sprache L Tools & Rules Beweise, 1. Teil Anforderungen an L Tools & Rules,
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 8 11. Juni 15. Juni 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrRouting Algorithmen. Begriffe, Definitionen
Begriffe, Definitionen Routing (aus der Informatik) Wegewahl oder Verkehrslenkung bezeichnet in der Telekommunikation das Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung über
MehrMODELLIERUNG UND SPEZIFIKATION
MODELLIERUNG UND SPEZIFIKATION ZUSAMMENFASSUNG DES PRAKTIKUMS JAN SÜRMELI T o P THEORY OF PROGRAMMING HEUTE 2 Nachbesprechung der Aufgaben Zusammenfassung + Eure Fragen Ein bisschen was zur Evaluierung
MehrLineare Algebra 6. Übungsblatt
Lineare Algebra 6. Übungsblatt Fachbereich Mathematik M. Schneider 16.05.01 Konstantin Pertschik, Daniel Körnlein Gruppenübung Aufgabe G19 Berechnen Sie das inverse Element bzgl. Multiplikation in der
MehrMathematik I. Vorlesung 14. Rang von Matrizen
Prof Dr H Brenner Osnabrück WS 2009/2010 Mathematik I Vorlesung 14 Rang von Matrizen Definition 141 Es sei K ein Körper und sei M eine m n-matrix über K Dann nennt man die Dimension des von den Spalten
MehrData Mining und Maschinelles Lernen Wintersemester 2015/2016 Lösungsvorschlag für das 12. Übungsblatt
Data Mining und Maschinelles Lernen Wintersemester 2015/2016 Lösungsvorschlag für das 12. Übungsblatt 9. Februar 2016 1 Aufgabe 1: RelieF (1) Gegeben sind folgende 12 Beispiele der Wetter-Daten: ID outlook
MehrZunächst ein paar einfache "Rechen"-Regeln: Lemma, Teil 1: Für beliebige Funktionen f und g gilt:
Der Groß-O-Kalkül Zunächst ein paar einfache "Rechen"-Regeln: G. Zachmann Informatik 1 - WS 05/06 Komplexität 22 Additionsregel Lemma, Teil 1: Für beliebige Funktionen f und g gilt: Zu beweisen: nur das
MehrAlgorithmen für Verteilte Systeme
Überblick Zeit in verteilten Systemen. Überblick. Uhrensynchronisation..4 Synchr. von physikal. Uhren Zeit Überblick Algorithmen für Verteilte Systeme Uhrensynchronisation Zeit im Verteilten System Teil
MehrRouting. Was ist Routing?
Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrVorlesung. Vollständige Induktion 1
WS 015/16 Vorlesung Vollständige Induktion 1 1 Einführung Bei der vollständigen Induktion handelt es sich um ein wichtiges mathematisches Beweisverfahren, mit dem man Aussagen, die für alle natürlichen
Mehr