Modellierung und Bewertung von Verfahren zur Datenverbreitung in Ad Hoc Netzen

Größe: px
Ab Seite anzeigen:

Download "Modellierung und Bewertung von Verfahren zur Datenverbreitung in Ad Hoc Netzen"

Transkript

1 Modellierung und Bewertung von Verfahren zur Datenverbreitung in Ad Hoc Netzen Oliver P. Waldhorst Basierend auf gemeinsamen Arbeiten mit Christoph Lindemann, Universität Leipzig,

2 Mobile Ad-Hoc Netze (MANET) Ermöglicht spontane Kommunikation in Netzen aus mobilen Geräten (Notebooks, PDAs, Smartphones,...) Multihop-Kommunikation 1 Dynamisch und selbstorganisierend

3 Peer-to-Peer (P2P) Systeme Symmetrische Rollenverteilung: Peer ist Client und Server Logische Kommunikations-Topologie über physikalischem Netz 2 Skalierbar, da keine zentralen Instanzen Wie MANET dynamisch und selbstorganisierend Es scheint nahe liegend, P2P Systeme in MANET einzusetzen Leider begrenzte Skalierbarkeit

4 P2P-Systeme in MANET Beispiel: Gnutella in MANET Anwendung: P2P-Dateientausch 40 Knoten auf 1000 m 1000 m, Fußgänger-Tempo MAC & Routing Connection Control Payload 3 Lösungsansätze: Schichtenübergreifender Informationsaustausch Epidemische Informationsverbreitung

5 Epidemische Informationsverbreitung (EID) Inspiriert von der Ausbreitung einer ansteckenden Krankheit Mobile Knoten übertragen Informationen, wenn sie sich mobilitätsbedingt begegnen Lokale statt globaler Kommunikation Bsp.: Ein epidemischer verteilter Suchdienst: Passive Distributed Indexing (PDI) [1] Query(k) Response(k,v) Response(k,v) Query(k) 4 Consistent Lookup (k,v) Operations... in... Mobile Applications, (k,v)... ACM (k,v) SIGMOBILE (k,v)... Mobile... (k,v) 1 1 ) [1] C. Lindemann and, Exploiting Epidemic Data Dissemination for Computing and Communication Review (MC2R) 8(3), Special Issue on Mobile Data Management, 44-56,

6 Unsere Forschungsbeiträge Stochastische Modellierung von EID-Systemen Zeitdiskrete Markov-Ketten Auswertung durch Simulation Analyse des eingeschwungenen Zustands Äußerst exakte Ergebnisse 5 Analytisch/Numerische Auswertung Komplexität des Zustandsraums erfordert approximative Ansätze

7 Stochastische Modellierung von EID-Systemen

8 Datenmodell 7 Schlüssel / Datenobjekte Menge der Schlüssel K = {1,2,,K} Menge der Datenobjekte V = {1,2,,V} O.B.d.A. 1-zu-1 Abbildung zwischen Schlüsseln und Datenobjekten Anfragen Zeitliche Abfolge pro Knoten gegeben durch Poisson-Prozess mit Parameter λ Independent Reference Model Anfragewahrscheinlichkeit für Schlüssel k ist α(k) Knoten haben endlichen Puffer der Größe B Least-Recently-Used (LRU) Ersetzungsstrategie

9 Systemmodell (1) N mobilen Koten auf Fläche der Größe A Homogene Funkreichweite R Übertragung erfolgreich, wenn für den Abstand d zweier Knoten gilt d R Vermeidung von Randeffekten durch Torus R 8 A

10 Systemmodell (2) Räumliche Gleichverteilung der Knoten Mobilität: Positionen vor jeder Anfrage unabhängig nach Gleichverteilung ausgewählt k 1? k 2? 9 A

11 Ein DTMC-Modell (1) Zustand S n (t) eines Knotens n zur Zeit t gegeben durch eine Permutation von B aus K Objekten: Gesamt-Zustand S(t) zum Zeitpunkt t gegeben durch die Zustände aller Knoten: 10 Zeitkontinuierlicher Prozess mit diskretem Zustandsraum

12 Ein DTMC-Modell (2) Markov-Kette: Wsk. für Zustandsübergang unabhängig von Vorhergegangenen Anfragen Poisson-Prozesse und Independent Reference Modell Knotenpositionen Annahmen über Mobilitätsmodell 11 Zustandswechsel erfolgen an Anfrage- Zeitpunkten t i Eingebettete zeitdiskrete Markov-Kette {S i i IN}, S i = S(t i ) Hat eind. stationäre Wahrscheinlichkeitsverteilung

13 Eigenschaften des DTMC-Modells Zustandsraum N K B Zustände Für viele existierende EID-Systeme O(2 N ) mögliche Zustandsübergänge Nicht effizient analysierbar 12 Implizite Bestimmung der Übergangswsk. Für gegebenen Zustand können Nachfolgezustände mit entsprechender Wsk. bestimmt werden Auswertung durch Simulation möglich

14 Auswertung durch Simulation

15 Betrachtete EID-Systeme Passive Distributed Indexing Seven Degrees of Separation [2] Ermöglicht mobiles Web-Browsen mit Systemen, die nicht ständig mit dem Internet verbunden sind Idee: Bei Anfrage ohne Internet-Verbindung werden Objekte aus dem Cache benachbarter Knoten bezogen 14 [2] M. Papadopouli and H. Schulzrinne, Effects of Power Conservation, Wireless Coverage and Cooperation on Data Dissemination among Mobile Devices, Proc. 2 nd ACM MobiHoc 2001, Long Beach, NY, , 2001.

16 Validierung: 7DS 15 Hohe Genauigkeit, unabhängig vom Bewegungsmodell

17 Validierung: PDI 16 Hohe Genauigkeit, unabhängig von der Lokalität

18 Analytisch / numerische Auswertung

19 18 Approximatives Modell Grundlage: Analyse einzelner LRU-Puffers [3] Iteratives Verfahren: Berechet Trefferrate für Puffer der Größe i aus Trefferrate für Größe i - 1 Verallgemeinerung für EID-Systeme [4] Ersetzt Iteration durch Lösen eines nichtlinearen Gleichungssystems Lösung p(k) für 1 k K Sehr präzise für 7DS Annahme: Alle Puffer sind stochastisch unabhängig P{k in Puffer n} = P{k in Puffer n k in Puffer m} [4] C. Lindemann and, Modeling Epidemic Information Dissemination on [3] Mobile A. Dan Gilt Devices and die D. with Towsley, Annahme Finite Buffers, Approximate Proc. auch ACM. Analysis für Int. andere Conf. of the on LRU Measurement Systeme??? and FIFO & Buffer Modeling Replacement of Computer Systems Schemes, (SIGMETRICS), Proc. ACM SIGMETRICS, , Banff, Boulder, Canada, CO, , 1990.

20 Funktionsweise 7DS vs. PDI 7DS sendet Antworten nur an anfragenden Knoten PDI sendet Antworten an alle Knoten in Reichweite Query(k) Response(k,v) Query(k) Response(k,v) Response(k,v) 19 Inhalte der LRU-Puffer sind für PDI sehr ähnlich!

21 Stochastische Unabhängigkeit Unabhängigkeit führt zu Binomialverteilung! Für p:= P{k in beliebigem Puffer} gilt: 20 Experimentelle Validierung Simulativer Schätzer p für den Parameter der Binomialverteilung Simulative Schätzer dh k (n) bzw. DH k (n) für reale Verteilung Vergleich mit Binomialverteilung

22 Messung vs. Vorhersage 21

23 Lösungsansatz Approximation der Verteilung dh k (n) Erweiterung des nichtlinearen Gleichungssystems Erhöhte Komplexität Erhöhte Flexibilität 22

24 Zusammenfassung

25 Zusammenfassung Epidemische Informationsverbreitung (EID) ist interessanter Ansatz zur Realisierung von P2P-Systemen in MANET EID-Systeme lassen sich durch Markov-Ketten modellieren Sehr exakte Ergebnisse durch Simulation 24 Für eine Klasse von Systemen existiert ein effizienter Ansatz zur approximativen numerischen Auswertung Verallgemeinerung ist Thema aktueller Arbeiten

26 Vielen Dank!

Design and Quantitative Analysis of Protocols for Epidemic Information Dissemination in Mobile Ad Hoc Networks

Design and Quantitative Analysis of Protocols for Epidemic Information Dissemination in Mobile Ad Hoc Networks Design and Quantitative Analysis of Protocols for Epidemic Information Dissemination in Mobile Ad Hoc Networks Oliver P. Waldhorst Universität Leipzig Institut für Informatik Augustusplatz 10-11, 04109

Mehr

2. Architektur verteilter Datenbanksysteme

2. Architektur verteilter Datenbanksysteme 2. Architektur verteilter Datenbanksysteme Verteilte Datenbank, kurz DDB (engl. distributed database): eine Sammlung logisch zusammengehöriger Datenbanken, welche über Rechnerknoten ( Sites ) verteilt

Mehr

Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken

Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Überblick Einleitung Eigenschaften von Ad-hoc Netzwerken Grundlagen von positionsbasierten

Mehr

Diskrete Verteilungen

Diskrete Verteilungen Diskrete Verteilungen Bernoulli-Verteilung: X Bernoulli(p) Symbol für «verteilt wie» «Eperiment» mit zwei Ausgängen: «Erfolg» ( 1) oder «Misserfolg» ( ). Die Erfolgswahrscheinlichkeit sei p. Wertebereich

Mehr

Verteilte Systeme. Synchronisation II. Prof. Dr. Oliver Haase

Verteilte Systeme. Synchronisation II. Prof. Dr. Oliver Haase Verteilte Systeme Synchronisation II Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen

Mehr

Architekturen für ein Collaborative Workspace

Architekturen für ein Collaborative Workspace für ein ollaborative Workspace für ein ollaborative Workplace 1 Übersicht für ein ollaborative Workplace 2 ollaborative Workspace Abbilden von dynamischen Gruppenprozessen in Software zur Förderung der

Mehr

Leistungscharakteristik des Domain Name Systems aus Clientsicht. Silvio Päpke

Leistungscharakteristik des Domain Name Systems aus Clientsicht. Silvio Päpke Leistungscharakteristik des Domain Name Systems aus Clientsicht Silvio Päpke Bildquelle: http://contrastmag.files.wordpress.com/2009/06/dead-at-computer.jpg Silvio Päpke 2 Inhalt Funktion des DNS Messmethodik

Mehr

Leistungsbewertung rekonfigurierbarer Verbindungsnetze für Multiprozessorsysteme

Leistungsbewertung rekonfigurierbarer Verbindungsnetze für Multiprozessorsysteme Dietmar Tutsch SPP Rekonfigurierbare Rechensysteme 1 Leistungsbewertung rekonfigurierbarer Verbindungsnetze für Multiprozessorsysteme Günter Hommel und Dietmar Tutsch Institut für Technische Informatik

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 19. Vorlesung 12.07.2006 schindel@informatik.uni-freiburg.de 1 III. Zufallsgraphen C. Regulär, Gerichtet Peter Mahlmann, Christian Schindelhauer,

Mehr

Integriertes Seminar Datenbanken und Informationssysteme. Was sind Peer-to-Peer Systeme? Wie kann man diese effizient nutzen?

Integriertes Seminar Datenbanken und Informationssysteme. Was sind Peer-to-Peer Systeme? Wie kann man diese effizient nutzen? Integriertes Seminar Datenbanken und Informationssysteme P2P-Computing Lehrgebiet Datenverwaltungssysteme Prof. Dr. Dr. h.c. Härder Prof. Dr. Deßloch Björn Jung b_jun@informatik.uni-kl.de Technische Universität

Mehr

Adaptive Routenselektion in mobilen Ad-hoc-Netzen mit Internet-Anbindung

Adaptive Routenselektion in mobilen Ad-hoc-Netzen mit Internet-Anbindung Adaptive Routenselektion in mobilen Ad-hoc-Netzen mit -Anbindung Oliver Stanze, Kilian Weniger, Simon Oser, Martina Zitterbart Institut für Telematik Universität Karlsruhe (TH) {stanze,weniger,zit}@tm.uka.de,

Mehr

Eigenschaften typischer Peer-to-Peer-Systeme

Eigenschaften typischer Peer-to-Peer-Systeme 1.1 Typische Eigenschaften Eigenschaften typischer -to--systeme Selbstorganisation Teilsysteme kommen und gehen Persistenz durch ständig verfügbare kritische Masse Unabhängigkeit von festen Netzadressen

Mehr

I Grundbegriffe 1 1 Wahrscheinlichkeitsräume Bedingte Wahrscheinlichkeiten und Unabhängigkeit Reellwertige Zufallsvariablen...

I Grundbegriffe 1 1 Wahrscheinlichkeitsräume Bedingte Wahrscheinlichkeiten und Unabhängigkeit Reellwertige Zufallsvariablen... Inhaltsverzeichnis I Grundbegriffe 1 1 Wahrscheinlichkeitsräume......................... 1 2 Bedingte Wahrscheinlichkeiten und Unabhängigkeit........... 7 3 Reellwertige Zufallsvariablen........................

Mehr

Signalverarbeitung 2. Volker Stahl - 1 -

Signalverarbeitung 2. Volker Stahl - 1 - - 1 - Hidden Markov Modelle - 2 - Idee Zu klassifizierende Merkmalvektorfolge wurde von einem (unbekannten) System erzeugt. Nutze Referenzmerkmalvektorfolgen um ein Modell Des erzeugenden Systems zu bauen

Mehr

Teil II Optimierung. Modellgestützte Analyse und Optimierung Kap. 5 Einführung Optimierung. Peter Buchholz 2006

Teil II Optimierung. Modellgestützte Analyse und Optimierung Kap. 5 Einführung Optimierung. Peter Buchholz 2006 Teil II Optimierung Gliederung 5 Einführung, Klassifizierung und Grundlagen 6 Lineare Optimierung 7 Nichtlineare Optimierung 8 Dynamische Optimierung (dieses Jahr nur recht kurz) (9 Stochastische Optimierungsmethoden

Mehr

Dipl.-Ing. Christoph Erath 10. November FVM-BEM Kopplung. Was gewinnen wir, wenn wir zwei numerische Methoden miteinander koppeln?

Dipl.-Ing. Christoph Erath 10. November FVM-BEM Kopplung. Was gewinnen wir, wenn wir zwei numerische Methoden miteinander koppeln? Dipl.-Ing. Christoph Erath 10. November 2007 FVM-BEM Kopplung Was gewinnen wir, wenn wir zwei numerische Methoden miteinander koppeln? Seite 2 FVM-BEM Kopplung 10. November 2007 Dipl.-Ing. Christoph Erath

Mehr

Eine Protokollumgebung für Peer-to-Peer Dokumentenaustausch in infrastrukturlosen mobilen Umgebungen

Eine Protokollumgebung für Peer-to-Peer Dokumentenaustausch in infrastrukturlosen mobilen Umgebungen Eine Protokollumgebung für Peer-to-Peer Dokumentenaustausch in infrastrukturlosen mobilen Umgebungen Christoph Lindemann, Oliver P. Waldhorst Universität Dortmund Informatik IV -Rechnersysteme und Leistungsbewertung-

Mehr

Statistische Inferenz

Statistische Inferenz Statistische Inferenz Prinzip der statistischen Inferenz Datensätze = Stichproben aus einer Gesamtpopulation Beispiel : Messung der Körpertemperatur von 106 gesunden Individuen man vermutet, dass sie repräsentativ

Mehr

Chord und Varianten. Vortrag Seminar P2P Systeme. Werner Gaulke Das Chord Projekt Grundlagen Aufbau Varianten Fazit

Chord und Varianten. Vortrag Seminar P2P Systeme. Werner Gaulke Das Chord Projekt Grundlagen Aufbau Varianten Fazit Chord und Varianten Vortrag Seminar P2P Systeme Werner Gaulke 17.07.2007 Werner Gaulke Chord und Varianten 1/22 Outline 1 Das Chord Projekt 2 Grundlagen Distributed Hash Tables 3 Aufbau Ringförmiger Aufbau

Mehr

Kommunikation in drahtlosen Sensornetzen

Kommunikation in drahtlosen Sensornetzen Kommunikation in drahtlosen Sensornetzen Zeitsynchronisation in drahtlosen Sensornetzen (DSN) Michael Oeste - 674177 Michael Oeste 12.02.2007-1 / 27 Inhalt Problematik der Zeitsynchronisation Zeit Synchronisation

Mehr

Diskrete Verteilungen

Diskrete Verteilungen Diskrete Verteilungen Bernoulli-Verteilung: X Bernoulli( ) Symbol für «verteilt wie» «Eperiment» mit zwei Ausgängen: «Erfolg» (X 1) oder «Misserfolg» (X ). Die Erfolgswahrscheinlichkeit sei. Wertebereich:

Mehr

III. Perfekte Geheimhaltung

III. Perfekte Geheimhaltung III. erfekte Geheimhaltung - perfekte Geheimhaltung als Formalisierung absolut sicherer Verschlüsselungsverfahren - eingeführt von Claude Shannon 1949 - C.Shannon zeigte auch Existenz von Verfahren mit

Mehr

ML Deployment. Vom Prototyp zur Produktion

ML Deployment. Vom Prototyp zur Produktion ML Deployment Vom Prototyp zur Produktion Marcel Spitzer Karlsruhe, 15.3.2018 Marcel Spitzer Big Data Scientist @ inovex Wi.-Mathematik (B.Sc.), Wi.-Informatik (M.Sc.) Data Science mit Python und R Deployment

Mehr

5.8.2 Erweiterungen Dynamische Hash-Funktionen (mit variabler Tabellengröße)?

5.8.2 Erweiterungen Dynamische Hash-Funktionen (mit variabler Tabellengröße)? 5.8.2 Erweiterungen Dynamische Hash-Funktionen (mit variabler Tabellengröße)? Ladefaktor: α, n aktuelle Anzahl gespeicherter Werte m Tabellengröße. Einfacher Ansatz: rehash() a z c h s r b s h a z Wenn

Mehr

Ereignisdiskrete Systeme

Ereignisdiskrete Systeme 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Ereignisdiskrete Systeme Modellierung und Analyse dynamischer Systeme

Mehr

Verifikation und Validierung im wissenschaftlichen Rechnen

Verifikation und Validierung im wissenschaftlichen Rechnen Verifikation und Validierung im wissenschaftlichen Rechnen Sandra Schröder Arbeitsbereich Wissenschaftliches Rechnen Fachbereich Informatik Fakultät für Mathematik, Informatik und Naturwissenschaften Universität

Mehr

Sichere Zukunftsvorhersagen durch Modellierung und Approximation

Sichere Zukunftsvorhersagen durch Modellierung und Approximation Sichere Zukunftsvorhersagen durch Modellierung und Approximation Jan Reineke @ saarland university computer science Forschungstage Informatik 24. Juni 2016 Der Kontext: Harte Echtzeitsysteme Sicherheitskritische

Mehr

Chaos-based Image Encryption

Chaos-based Image Encryption 1 / 25 PS Einführung Kryptographie und IT-Sicherheit Chaos-based Image Encryption D. Schwarz, S. Ebner SS 2017 2 / 25 Übersicht 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung

Mehr

7.7 Spezielle diskrete Wahrscheinlichkeitsverteilungen

7.7 Spezielle diskrete Wahrscheinlichkeitsverteilungen 7.7 Spezielle diskrete Wahrscheinlichkeitsverteilungen 7.7.1 Die Laplace-Verteilung Sei X eine gleich verteilte Zufallsvariable mit den Werten in der Menge Ω X = {x i R : i = 1,...,n}, d.h. f (x i = 1

Mehr

Informatik II: Modellierung Prof. Dr. Martin Glinz. Kapitel 13. Metamodelle. Universität Zürich Institut für Informatik

Informatik II: Modellierung Prof. Dr. Martin Glinz. Kapitel 13. Metamodelle. Universität Zürich Institut für Informatik Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 13 Metamodelle Universität Zürich Institut für Informatik Inhalt 13.1 Grundlagen und Motivation 13.2 Ontologische Metamodelle 13.3 Linguistische

Mehr

Technische Universität Dresden. Beiträge zur Berechnung bewegungsabhängiger Kenngrößen von Mobilfunknetzen. Mathias Schweigel

Technische Universität Dresden. Beiträge zur Berechnung bewegungsabhängiger Kenngrößen von Mobilfunknetzen. Mathias Schweigel Technische Universität Dresden Beiträge zur Berechnung bewegungsabhängiger Kenngrößen von Mobilfunknetzen Mathias Schweigel von der Fakultät Elektrotechnik und Informationstechnik der Technischen Universität

Mehr

Virtual-Ring-Routing (VRR)

Virtual-Ring-Routing (VRR) TU-Berlin Fakultät IV:INET WS2008 Virtual-Ring-Routing (VRR) Veranstaltung Internet Routing Vortrag am 7.3.2008 von Krzysztof Ibek Fahrplan Motivation Mesh-Landschaft Techniken, Protokolle VRR Ansatz Funktionsweise

Mehr

Bisher angebotene Vorlesungen

Bisher angebotene Vorlesungen Schwerpunktgebiete 1 Software-Konstruktion 2 Rechnerarchitektur, eingebettete Systeme und Simulation 3 Verteilte Systeme 4 Algorithmen, Komplexität und formale Modelle 5 Sicherheit und Verifikation 6 Computational

Mehr

Replikation in einem homogenen strukturierten Chord Peer-to-Peer Netz

Replikation in einem homogenen strukturierten Chord Peer-to-Peer Netz INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Dr. h. c. mult. P. J. Kühn Replikation in einem homogenen strukturierten Chord Peer-to-Peer Netz VFF IND/IKR-Workshop Andreas Reifert,

Mehr

Diskrete Ereignis Simulation. Proseminar: Algorithmen der Verkehrssimulation Jörg Blank

Diskrete Ereignis Simulation. Proseminar: Algorithmen der Verkehrssimulation Jörg Blank Diskrete Ereignis Simulation Proseminar: Algorithmen der Verkehrssimulation Jörg Blank Definitionen zeitdiskrete Simulation System: Auschnitt der Realität Ereignis: Zustandsänderungen in Systemen Simulation:

Mehr

Brownsche Bewegung. M. Gruber. 19. März Zusammenfassung

Brownsche Bewegung. M. Gruber. 19. März Zusammenfassung Brownsche Bewegung M. Gruber 19. März 2014 Zusammenfassung Stochastische Prozesse, Pfade; Brownsche Bewegung; Eigenschaften der Brownschen Bewegung: Kovarianz, Stationarität, Selbstähnlichkeit, quadratische

Mehr

P2P DATENBANKEN. Anwendungen 1 WS 2009/2010. Julissa Cusi Juarez. Department Informatik

P2P DATENBANKEN. Anwendungen 1 WS 2009/2010. Julissa Cusi Juarez. Department Informatik P2P DATENBANKEN Anwendungen 1 WS 2009/2010 Julissa Cusi Juarez Department Informatik HAW Hamburg 02.12.2009 1 Agenda 1. Motivation 2. Klassische Datenbanksysteme 3. Verteilte Datenbanksysteme 4. Peer to

Mehr

Statistische Inferenz

Statistische Inferenz Statistische Inferenz Prinzip der statistischen Inferenz Datensätze = Stichproben aus einer Gesamtpopulation (meistens) Beispiel : Messung der Körpertemperatur von 106 gesunden Individuen man vermutet,

Mehr

Computergrafik Universität Osnabrück, Henning Wenke,

Computergrafik Universität Osnabrück, Henning Wenke, Computergrafik Universität Osnabrück, Henning Wenke, 2012-05-14 Kapitel V: Modeling Transformation & Vertex Shader 5.1 Vertex Definitionen: Vertex Vertex Computergrafik Mathematischer Punkt auf einer Oberfläche

Mehr

Hochverteilte Datenhaltung im Internet

Hochverteilte Datenhaltung im Internet Hochverteilte Datenhaltung im Internet Fachseminar Verteilte Systeme 11. Juni 2002, Nicolas Burri Betreuung: M. Langheinrich Seminar-Leitung: Prof. F. Mattern Um was geht es? Napster? Gnutella? Edonkey2000?

Mehr

Folien zu Data Mining von I. H. Witten und E. Frank. übersetzt von N. Fuhr

Folien zu Data Mining von I. H. Witten und E. Frank. übersetzt von N. Fuhr Folien zu Data Mining von I. H. Witten und E. Frank übersetzt von N. Fuhr Von Naivem Bayes zu Bayes'schen Netzwerken Naiver Bayes Annahme: Attribute bedingt unabhängig bei gegebener Klasse Stimmt in der

Mehr

Brownsche Bewegung. M. Gruber. 20. März 2015, Rev.1. Zusammenfassung

Brownsche Bewegung. M. Gruber. 20. März 2015, Rev.1. Zusammenfassung Brownsche Bewegung M. Gruber 20. März 2015, Rev.1 Zusammenfassung Stochastische Prozesse, Pfade; Definition der Brownschen Bewegung; Eigenschaften der Brownschen Bewegung: Kovarianz, Stationarität, Selbstähnlichkeit;

Mehr

Kapitel 5 Erneuerungs- und Semi-Markov-Prozesse

Kapitel 5 Erneuerungs- und Semi-Markov-Prozesse Kapitel 5 Erneuerungs- und Semi-Markov-Prozesse Definition: Erneuerungsprozess Sei {T n, n N} eine Folge unabhängiger, nichtnegativer Zufallsvariablen mit Verteilungsfunktion F, mit F () < 1. Dann heißt

Mehr

Schriftliche Ausarbeitung zum Seminarvortrag: Einführung in die Perfekte Simulation. Propp-Wilson-Algorithmus

Schriftliche Ausarbeitung zum Seminarvortrag: Einführung in die Perfekte Simulation. Propp-Wilson-Algorithmus Technische Universität Berlin Schriftliche Ausarbeitung zum Seminarvortrag: Einführung in die Perfekte Simulation Propp-Wilson-Algorithmus Lisa Brust Matrikelnummer: 330793 Master Mathematik 30. Juni 2016

Mehr

Sicherheitsmechanismen für CANbasierte Dienstlokalisierung in Sensornetzen

Sicherheitsmechanismen für CANbasierte Dienstlokalisierung in Sensornetzen Sicherheitsmechanismen für CANbasierte Dienstlokalisierung in Sensornetzen Ingmar Baumgart Hans-Joachim Hof Prof. Dr. M. Zitterbart Institut für Telematik, Universität Karlsruhe (TH) Neue Herausforderungen

Mehr

Statistik II. Regressionsrechnung+ Regressionsanalyse. Statistik II

Statistik II. Regressionsrechnung+ Regressionsanalyse. Statistik II Statistik II Regressionsrechnung+ Regressionsanalyse Statistik II - 16.06.2006 1 Regressionsrechnung Nichtlineare Ansätze In einigen Situation könnte man einen nichtlinearen Zusammenhang vermuten. Bekannte

Mehr

Die Probabilistische Methode

Die Probabilistische Methode Die Probabilistische Methode Wladimir Fridman 233827 Hauptseminar im Sommersemester 2004 Extremal Combinatorics Zusammenfassung Die Probabilistische Methode ist ein mächtiges Werkzeug zum Führen von Existenzbeweisen.

Mehr

Brownsche Bewegung. M. Gruber SS 2016, KW 11. Zusammenfassung

Brownsche Bewegung. M. Gruber SS 2016, KW 11. Zusammenfassung Brownsche Bewegung M. Gruber SS 2016, KW 11 Zusammenfassung Stochastische Prozesse, Pfade; Definition der Brownschen Bewegung; Eigenschaften der Brownschen Bewegung: Kovarianz, Stationarität, Selbstähnlichkeit;

Mehr

Lehrgebiet Verteilte und vernetzte Systeme

Lehrgebiet Verteilte und vernetzte Systeme Lehrgebiet Verteilte und vernetzte Systeme AG Vernetzte Systeme Prof. Dr. Reinhard Gotzhein AG Verteilte Systeme Prof. Dr. Jens Schmitt AG Integrierte Kommunikationssysteme Prof. Dr. Paul Müller Lehrgebiet

Mehr

Eine Methode zum Umgang mit fehlenden Todesursachen in Kohortenstudien. Gaël P. Hammer, Jochem König, Ingo Langner, Hajo Zeeb

Eine Methode zum Umgang mit fehlenden Todesursachen in Kohortenstudien. Gaël P. Hammer, Jochem König, Ingo Langner, Hajo Zeeb Eine Methode zum Umgang mit fehlenden Todesursachen in Kohortenstudien Gaël P. Hammer, Jochem König, Ingo Langner, Hajo Zeeb 1 Hintergrund Probleme historischer Kohortenstudien Verluste beim Follow up

Mehr

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten

Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:

Mehr

Ereignisdiskrete Systeme

Ereignisdiskrete Systeme Ereignisdiskrete Systeme Modellierung und Analyse dynamischer Systeme mit Automaten, Markovketten und Petrinetzen von Jan Lunze Mit 340 Abbildungen, 80 Anwendungsbeispielen und 110 Übungsaufgaben Oldenbourg

Mehr

Mobile Computing. Grundlagen und Konzepte für mobile Anwendungen. von Thomas Fuchß. 1. Auflage. Hanser München 2009

Mobile Computing. Grundlagen und Konzepte für mobile Anwendungen. von Thomas Fuchß. 1. Auflage. Hanser München 2009 Mobile Computing Grundlagen und Konzepte für mobile Anwendungen von Thomas Fuchß 1. Auflage Hanser München 2009 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22976 1 Zu Leseprobe schnell und

Mehr

Automotive.verstehen.gestalten.bewegen. Car2Car Systeme. Java und Peer2Peer ziehen ins Auto. 1 Adam Kovacs

Automotive.verstehen.gestalten.bewegen. Car2Car Systeme. Java und Peer2Peer ziehen ins Auto. 1 Adam Kovacs Automotive.verstehen.gestalten.bewegen Car2Car Systeme Java und Peer2Peer ziehen ins Auto 1 Agenda Peer2Peer Netzwerke Einleitung Von Client-Server zu P2P Standards und Lösungen Vor- und Nachteile Chord

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Agentenbasierte Modelle für Dynamiken der Ausbreitung von Infektionskrankheiten. eine Präsentation von Tobias Weitzel

Agentenbasierte Modelle für Dynamiken der Ausbreitung von Infektionskrankheiten. eine Präsentation von Tobias Weitzel Agentenbasierte Modelle für Dynamiken der Ausbreitung von Infektionskrankheiten eine Präsentation von Tobias Weitzel ABM und Infektionskrankheiten Struktur des Vortrags 1. Hintergrund 2. Theorie: Generisches

Mehr

7.2 Theoretische Kennwerte

7.2 Theoretische Kennwerte 7.2 Theoretische Kennwerte Theoretische Varianz und Standardabweichung Definition und Notation Verschiebungsformel für die theoretische Varianz 391 7.2 Theoretische Kennwerte Interpretation der theoretischen

Mehr

Vorkonditionierer. diskrete stationäre Eulergleichungen

Vorkonditionierer. diskrete stationäre Eulergleichungen Übersicht Bernhard Pollul,, RWTH Templergraben 55, 52056, E-mail: pollul@igpm.rwth-aachen.de Vorkonditionierer für diskrete stationäre Eulergleichungen 1/13 1., Teilprojekt B4 2. Vorkonditionierung 3.

Mehr

Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen

Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften (Dr. rer. pol.) von der Fakultät für

Mehr

Ein Transparentes Datenmodell zur Verarbeitung Verlinkter XML-Dokumente

Ein Transparentes Datenmodell zur Verarbeitung Verlinkter XML-Dokumente Ein Transparentes Datenmodell zur Verarbeitung Verlinkter XML-Dokumente Wolfgang May Univ. Freiburg/Göttingen & Dimitrio Malheiro Univ. Freiburg GI-Fachtagung BTW 2003 Leipzig, 26.2.2003 Situation autonome

Mehr

Lehrgebiet Verteilte und vernetzte Systeme

Lehrgebiet Verteilte und vernetzte Systeme Lehrgebiet Verteilte und vernetzte Systeme AG Vernetzte Systeme Prof. Dr. Reinhard Gotzhein AG Verteilte Systeme Prof. Dr. Jens Schmitt AG Integrierte Kommunikationssysteme Prof. Dr. Paul Müller Lehrgebiet

Mehr

Energiegewahrer Betrieb von Funknetzwerken

Energiegewahrer Betrieb von Funknetzwerken Energiegewahrer Betrieb von Funknetzwerken PG 595 - Solar Doorplate Daniel Smit PG595 - Arbeitsgruppe Eingebettete System Software 17. Oktober 2015 D. Smit (PG 595 - LS XII Informatik) Energiegewahres

Mehr

Überblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1

Überblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1 Überblick Zeit Motivation Network Time Protocol (NTP) Logische Uhren c td VS (SS16) Zeit 9 1 Motivation Zeit als Mittel zur Reihenfolgebestimmung (Beispiele) Erkennung von Modifikationen an Dateien (z.

Mehr

Smart Grids dezentrale Energieversorgung der Zukunft

Smart Grids dezentrale Energieversorgung der Zukunft Smart Grids dezentrale Energieversorgung der Zukunft Wilhelm Büchner Hochschule 25. Oktober 2017 Inhalt 1. Kooperatives Promotionsverfahren 2. Motivation 3. Referenzmodell 4. Dezentraler Lösungsansatz

Mehr

Messung und Modellierung paralleler und verteilter Rechensysteme

Messung und Modellierung paralleler und verteilter Rechensysteme Messung und Modellierung paralleler und verteilter Rechensysteme Von Dr.-Ing. Rainer Klar Dipl.-Inf. Peter Dauphin Dr.-Ing. Franz Hartleb Dr.-Ing. Richard Hofmann Dr.-Ing. Bernd Mohr Dr.-Ing. Andreas Quick

Mehr

Bereitstellung und Nutzung von Ortsinformationen

Bereitstellung und Nutzung von Ortsinformationen Adrian Listyo Betreuerin: Svetlana Domnitcheva 1 Ueberblick Anwendungsmöglichkeiten Techniken zur Bestimmung der Position Technologien: Evaluation und Anwendungen Sensor Fusion Entwicklung 2 Anwendungsmöglichkeiten

Mehr

Einführung in die Simulation. Dr. Christoph Laroque Wintersemester 11/12. Dresden,

Einführung in die Simulation. Dr. Christoph Laroque Wintersemester 11/12. Dresden, Fakultät Informatik, Institut für Angewandte Informatik, Professur Modellierung und Simulation Einführung in die Simulation Dr. Christoph Laroque Wintersemester 11/12 Dresden, 11.10.2011 11.10.2011 Einführung

Mehr

Überblick. Organisatorisches. Erinnerung: Motivation Domin. Sets. Algorithmen für Ad-hoc- und Sensornetze

Überblick. Organisatorisches. Erinnerung: Motivation Domin. Sets. Algorithmen für Ad-hoc- und Sensornetze Überblick Organisatorisches Clustering Was bisher geschah Luby s MIS-Algorithmus & Beweis Von MIS zu CDS Vorlesungsevaluation Medium Access Control (MAC) und Coloring MAC-Layer / Motivation Einstieg ins

Mehr

15 Grundlagen der Simulation

15 Grundlagen der Simulation 15 Grundlagen der Simulation 15.1 Einführung Komplexe Problemstellungen, die einer analytischen Behandlung nur sehr schwer oder gar nicht zugänglich sind Lösung von diskreten (oder analytischen) Optimierungsaufgaben,

Mehr

Bienen-inspiriertes Straßenverkehrsrouting

Bienen-inspiriertes Straßenverkehrsrouting Bienen-inspiriertes Straßenverkehrsrouting http://ls3-www.cs.tu-dortmund.de Sebastian Lehnhoff Sebastian Senge Anca M. Lazarescu Lehrstuhl für Betriebssysteme und Rechnerarchitektur Agenda Einleitung Hintergrund

Mehr

Statistik. Sommersemester Prof. Dr. Stefan Etschberger Hochschule Augsburg

Statistik. Sommersemester Prof. Dr. Stefan Etschberger Hochschule Augsburg für Betriebswirtschaft, Internationales Management, Wirtschaftsinformatik und Informatik Sommersemester 2016 Prof. Dr. Stefan Etschberger Hochschule Augsburg Zufallsvariablen Beschreibung von Ereignissen

Mehr

Vorlesung HM2 - Master KI Melanie Kaspar, Prof. Dr. B. Grabowski 1

Vorlesung HM2 - Master KI Melanie Kaspar, Prof. Dr. B. Grabowski 1 Melanie Kaspar, Prof. Dr. B. Grabowski 1 Melanie Kaspar, Prof. Dr. B. Grabowski 2 Melanie Kaspar, Prof. Dr. B. Grabowski 3 Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung

Mehr

Data Mining und Statistik: Gemeinsamkeiten und Unterschiede. Daniel Meschenmoser

Data Mining und Statistik: Gemeinsamkeiten und Unterschiede. Daniel Meschenmoser Data Mining und Statistik: Gemeinsamkeiten und Unterschiede Daniel Meschenmoser Übersicht Gemeinsamkeiten von Data Mining und Statistik Unterschiede zwischen Data Mining und Statistik Assoziationsregeln

Mehr

Die Höhe von binären Suchbäumen Ausarbeitung zum Seminar zu Stochastischen Rekursionsgleichungen im WS 2011/2012

Die Höhe von binären Suchbäumen Ausarbeitung zum Seminar zu Stochastischen Rekursionsgleichungen im WS 2011/2012 Die Höhe von binären Suchbäumen Ausarbeitung zum Seminar zu Stochastischen Rekursionsgleichungen im WS 011/01 Sandra Uhlenbrock 03.11.011 Die folgende Ausarbeitung wird, basierend auf Branching Processes

Mehr

Mathematische Modelle zur flächenhaften Approximation punktweise gemessener Bodensenkungen auf Basis von Präzisionsnivellements

Mathematische Modelle zur flächenhaften Approximation punktweise gemessener Bodensenkungen auf Basis von Präzisionsnivellements Mathematische Modelle zur flächenhaften Approximation punktweise gemessener Bodensenkungen auf Basis von Präzisionsnivellements GeoMonitoring 2015, Clausthal-Zellerfeld Christoph Holst & Heiner Kuhlmann

Mehr

LDA-based Document Model for Adhoc-Retrieval

LDA-based Document Model for Adhoc-Retrieval Martin Luther Universität Halle-Wittenberg 30. März 2007 Inhaltsverzeichnis 1 2 plsi Clusterbasiertes Retrieval 3 Latent Dirichlet Allocation LDA-basiertes Retrieval Komplexität 4 Feineinstellung Parameter

Mehr

Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft

Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft An European project supported within the 7th framework programme for Research and Technological Development Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft christoph.brunner@it4power.com

Mehr

Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Graphische Modelle. Niels Landwehr

Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Graphische Modelle. Niels Landwehr Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen Graphische Modelle iels Landwehr Überblick: Graphische Modelle Graphische Modelle: Werkzeug zur Modellierung einer Domäne mit verschiedenen

Mehr

Adaptive Datenverteilung in mobilen Ad-hoc Netzen unter Verwendung des Area Graph basierten Bewegungsmodells

Adaptive Datenverteilung in mobilen Ad-hoc Netzen unter Verwendung des Area Graph basierten Bewegungsmodells Adaptive Datenverteilung in mobilen Ad-hoc Netzen unter Verwendung des Area Graph basierten Bewegungsmodells Sven Bittner Wolf-Ulrich Raffel Manuel Scholz Institut für Informatik Freie Universität Berlin

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

Kapitel 3 Ereignisdiskrete Systeme (III)

Kapitel 3 Ereignisdiskrete Systeme (III) Systemmodellierung Teil 1: Ereignisdiskrete Systeme Kapitel 3 Ereignisdiskrete Systeme (III) Modellierung mit E/A-Automaten Modellbildung mit Automaten Verfeinerte Modellbildung Beispiel: Fahrstuhltür

Mehr

10 Statistisches Schätzen

10 Statistisches Schätzen 10 Statistisches Schätzen 620 10 Statistisches Schätzen 10.1 Punktschätzung 623 10.1.1 Schätzer und ihre Gütekriterien 623 10.1.2 Erwartungstreue 627 10.1.3 Erwartete quadratische Abweichung (MSE) 634

Mehr

Aktuelle RTOS-Entwicklungen aus der Forschung

Aktuelle RTOS-Entwicklungen aus der Forschung Aktuelle RTOS-Entwicklungen aus der Forschung Lennart Downar Seminar Fehlertoleranz und Echtzeit 16. Februar 2016 Aktuelle RTOS-Entwicklungen aus der Forschung Lennart Downar 1/28 Übersicht 1 Einführung

Mehr

RRL GO- KMK EPA Mathematik. Ulf-Hermann KRÜGER Fachberater für Mathematik bei der Landesschulbehörde, Abteilung Hannover

RRL GO- KMK EPA Mathematik. Ulf-Hermann KRÜGER Fachberater für Mathematik bei der Landesschulbehörde, Abteilung Hannover RRL GO- KMK EPA Mathematik Jahrgang 11 Propädeutischer Grenzwertbegriff Rekursion /Iteration Ableitung Ableitungsfunktion von Ganzrationalen Funktionen bis 4. Grades x 1/(ax+b) x sin(ax+b) Regeln zur Berechnung

Mehr

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller

Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Slide 1 Agenda Einleitung: Bluetooth Low Energy Datenübertragung von vielen Sensoren mittels Broadcast-Verfahren Verbindungs-orientiertem

Mehr

P2P. Architektur zur verteilten Berechnung evolutionärer Algorithmen. Michael Rasenberger

P2P. Architektur zur verteilten Berechnung evolutionärer Algorithmen. Michael Rasenberger P2P Architektur zur verteilten evolutionärer Algorithmen Michael Rasenberger Inhalt P2P EA Das Ziel Desweiteren Inhalt P2P - eine neue alte Architektur EA und ealib - ein kurzer Einblick Das Ziel & einige

Mehr

Simulationstechnik V

Simulationstechnik V Simulationstechnik V Vorlesung/Praktikum an der RWTH Aachen Numerische Simulation von Strömungsvorgängen B. Binninger Institut für Technische Verbrennung Templergraben 64 2. Teil 2-1 1) Welche Garantie

Mehr

Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar. Chair for Communication Technology (ComTec(

Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar. Chair for Communication Technology (ComTec( Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Überblick 1 Einführung in

Mehr

Analyse, Modellierung und Simulation der visuell-räumlichen Kognition bei der Mensch-Maschine-Interaktion

Analyse, Modellierung und Simulation der visuell-räumlichen Kognition bei der Mensch-Maschine-Interaktion Schriftenreihe Rationalisierung und Humanisierung Band 82 Carsten Winkelholz Analyse, Modellierung und Simulation der visuell-räumlichen Kognition bei der Mensch-Maschine-Interaktion D 82 (Diss.RWTH Aachen)

Mehr

Qualifikationsphase (Q2) Leistungskurs

Qualifikationsphase (Q2) Leistungskurs Qualifikationsphase (Q2) Leistungskurs Unterrichtsvorhaben I Thema: Von stochastischen Modellen, Zufallsgrößen, Wahrscheinlichkeitsverteilungen und ihren Kenngrößen (Q2-GK-S1) Inhaltlicher Schwerpunkt:

Mehr

Grundlegende Eigenschaften von Punktschätzern

Grundlegende Eigenschaften von Punktschätzern Grundlegende Eigenschaften von Punktschätzern Worum geht es in diesem Modul? Schätzer als Zufallsvariablen Vorbereitung einer Simulation Verteilung von P-Dach Empirische Lage- und Streuungsparameter zur

Mehr

Konsequenz für Forwarding Tabellen

Konsequenz für Forwarding Tabellen Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128

Mehr

Station 1 Das Galtonbrett, Realmodelle

Station 1 Das Galtonbrett, Realmodelle Station 1 Das Galtonbrett, Realmodelle Zeit zur Bearbeitung: 10 Minuten 1.1 Versuch:. Münzwurf mit dem Galtonbrett Betrachtet wird folgendes Zufallsexperiment: Fünf identische Münzen werden zehn-mal geworfen.

Mehr

DFG Schwerpunktprogramm 1103: Berichtskolloquium am 29. und 30. April 2004 an der TU Braunschweig

DFG Schwerpunktprogramm 1103: Berichtskolloquium am 29. und 30. April 2004 an der TU Braunschweig DFG Schwerpunktprogramm 1103: Berichtskolloquium am 29. und 30. April 2004 an der TU Braunschweig Arbeitsgruppe Verteilte Produktmodelle : Ziele, Arbeitsschwerpunkte, Ergebnisse Berthold Firmenich 1 Die

Mehr

Seminar Stochastische Unternehmensmodelle Varianzreduzierende Techniken

Seminar Stochastische Unternehmensmodelle Varianzreduzierende Techniken Seminar Stochastische Unternehmensmodelle Varianzreduzierende Techniken 25. Juni 2015 1 / 37 Übersicht 1. Ziel des Vortrags 2. Einleitung 3. Varianzreduzierende Techniken Bedingtes Monte Carlo Importance

Mehr

Groupware. Netzwerkapplikationen 1. M. Fischer & G.Magschok

Groupware. Netzwerkapplikationen 1. M. Fischer & G.Magschok Groupware Netzwerkapplikationen 1 Definition Groupware: Systeme, die Gruppen von Personen, die an einer gemeinsamen Aufgabe oder einem gemeinsamen Ziel arbeiten, unterstützen und eine Schnittstelle zu

Mehr

P2P-Netzwerke für dynamische 3D-Szenen

P2P-Netzwerke für dynamische 3D-Szenen P2P-Netzwerke für dynamische 3D-Szenen Projektgruppe im WS 2003/2004 High Performance = Innovative Computer Systems + Efficient Algorithms Jens Krokowski 1 Problemstellung hochdynamische 3D-Szene Spieler/Objekte

Mehr

Geschwister-Scholl-Gymnasium Unna

Geschwister-Scholl-Gymnasium Unna Geschwister-Scholl-Gymnasium Unna Schulinterner Lehrplan Mathematik SII (Lehrwerk: Lambacher Schweizer) (Stand: 01.08.2014) Allgemeines zu den Unterrichtsvorhaben Die Darstellung der Unterrichtsvorhaben

Mehr

Stochastik I. Vorlesungsmitschrift

Stochastik I. Vorlesungsmitschrift Stochastik I Vorlesungsmitschrift Ulrich Horst Institut für Mathematik Humboldt-Universität zu Berlin Inhaltsverzeichnis 1 Grundbegriffe 1 1.1 Wahrscheinlichkeitsräume..................................

Mehr

Zufallsvariablen. Diskret. Stetig. Verteilung der Stichprobenkennzahlen. Binomial Hypergeometrisch Poisson. Normal Lognormal Exponential

Zufallsvariablen. Diskret. Stetig. Verteilung der Stichprobenkennzahlen. Binomial Hypergeometrisch Poisson. Normal Lognormal Exponential Zufallsvariablen Diskret Binomial Hypergeometrisch Poisson Stetig Normal Lognormal Exponential Verteilung der Stichprobenkennzahlen Zufallsvariable Erinnerung: Merkmal, Merkmalsausprägung Deskriptive Statistik:

Mehr