Modellierung und Bewertung von Verfahren zur Datenverbreitung in Ad Hoc Netzen
|
|
- Hinrich Gerber
- vor 7 Jahren
- Abrufe
Transkript
1 Modellierung und Bewertung von Verfahren zur Datenverbreitung in Ad Hoc Netzen Oliver P. Waldhorst Basierend auf gemeinsamen Arbeiten mit Christoph Lindemann, Universität Leipzig,
2 Mobile Ad-Hoc Netze (MANET) Ermöglicht spontane Kommunikation in Netzen aus mobilen Geräten (Notebooks, PDAs, Smartphones,...) Multihop-Kommunikation 1 Dynamisch und selbstorganisierend
3 Peer-to-Peer (P2P) Systeme Symmetrische Rollenverteilung: Peer ist Client und Server Logische Kommunikations-Topologie über physikalischem Netz 2 Skalierbar, da keine zentralen Instanzen Wie MANET dynamisch und selbstorganisierend Es scheint nahe liegend, P2P Systeme in MANET einzusetzen Leider begrenzte Skalierbarkeit
4 P2P-Systeme in MANET Beispiel: Gnutella in MANET Anwendung: P2P-Dateientausch 40 Knoten auf 1000 m 1000 m, Fußgänger-Tempo MAC & Routing Connection Control Payload 3 Lösungsansätze: Schichtenübergreifender Informationsaustausch Epidemische Informationsverbreitung
5 Epidemische Informationsverbreitung (EID) Inspiriert von der Ausbreitung einer ansteckenden Krankheit Mobile Knoten übertragen Informationen, wenn sie sich mobilitätsbedingt begegnen Lokale statt globaler Kommunikation Bsp.: Ein epidemischer verteilter Suchdienst: Passive Distributed Indexing (PDI) [1] Query(k) Response(k,v) Response(k,v) Query(k) 4 Consistent Lookup (k,v) Operations... in... Mobile Applications, (k,v)... ACM (k,v) SIGMOBILE (k,v)... Mobile... (k,v) 1 1 ) [1] C. Lindemann and, Exploiting Epidemic Data Dissemination for Computing and Communication Review (MC2R) 8(3), Special Issue on Mobile Data Management, 44-56,
6 Unsere Forschungsbeiträge Stochastische Modellierung von EID-Systemen Zeitdiskrete Markov-Ketten Auswertung durch Simulation Analyse des eingeschwungenen Zustands Äußerst exakte Ergebnisse 5 Analytisch/Numerische Auswertung Komplexität des Zustandsraums erfordert approximative Ansätze
7 Stochastische Modellierung von EID-Systemen
8 Datenmodell 7 Schlüssel / Datenobjekte Menge der Schlüssel K = {1,2,,K} Menge der Datenobjekte V = {1,2,,V} O.B.d.A. 1-zu-1 Abbildung zwischen Schlüsseln und Datenobjekten Anfragen Zeitliche Abfolge pro Knoten gegeben durch Poisson-Prozess mit Parameter λ Independent Reference Model Anfragewahrscheinlichkeit für Schlüssel k ist α(k) Knoten haben endlichen Puffer der Größe B Least-Recently-Used (LRU) Ersetzungsstrategie
9 Systemmodell (1) N mobilen Koten auf Fläche der Größe A Homogene Funkreichweite R Übertragung erfolgreich, wenn für den Abstand d zweier Knoten gilt d R Vermeidung von Randeffekten durch Torus R 8 A
10 Systemmodell (2) Räumliche Gleichverteilung der Knoten Mobilität: Positionen vor jeder Anfrage unabhängig nach Gleichverteilung ausgewählt k 1? k 2? 9 A
11 Ein DTMC-Modell (1) Zustand S n (t) eines Knotens n zur Zeit t gegeben durch eine Permutation von B aus K Objekten: Gesamt-Zustand S(t) zum Zeitpunkt t gegeben durch die Zustände aller Knoten: 10 Zeitkontinuierlicher Prozess mit diskretem Zustandsraum
12 Ein DTMC-Modell (2) Markov-Kette: Wsk. für Zustandsübergang unabhängig von Vorhergegangenen Anfragen Poisson-Prozesse und Independent Reference Modell Knotenpositionen Annahmen über Mobilitätsmodell 11 Zustandswechsel erfolgen an Anfrage- Zeitpunkten t i Eingebettete zeitdiskrete Markov-Kette {S i i IN}, S i = S(t i ) Hat eind. stationäre Wahrscheinlichkeitsverteilung
13 Eigenschaften des DTMC-Modells Zustandsraum N K B Zustände Für viele existierende EID-Systeme O(2 N ) mögliche Zustandsübergänge Nicht effizient analysierbar 12 Implizite Bestimmung der Übergangswsk. Für gegebenen Zustand können Nachfolgezustände mit entsprechender Wsk. bestimmt werden Auswertung durch Simulation möglich
14 Auswertung durch Simulation
15 Betrachtete EID-Systeme Passive Distributed Indexing Seven Degrees of Separation [2] Ermöglicht mobiles Web-Browsen mit Systemen, die nicht ständig mit dem Internet verbunden sind Idee: Bei Anfrage ohne Internet-Verbindung werden Objekte aus dem Cache benachbarter Knoten bezogen 14 [2] M. Papadopouli and H. Schulzrinne, Effects of Power Conservation, Wireless Coverage and Cooperation on Data Dissemination among Mobile Devices, Proc. 2 nd ACM MobiHoc 2001, Long Beach, NY, , 2001.
16 Validierung: 7DS 15 Hohe Genauigkeit, unabhängig vom Bewegungsmodell
17 Validierung: PDI 16 Hohe Genauigkeit, unabhängig von der Lokalität
18 Analytisch / numerische Auswertung
19 18 Approximatives Modell Grundlage: Analyse einzelner LRU-Puffers [3] Iteratives Verfahren: Berechet Trefferrate für Puffer der Größe i aus Trefferrate für Größe i - 1 Verallgemeinerung für EID-Systeme [4] Ersetzt Iteration durch Lösen eines nichtlinearen Gleichungssystems Lösung p(k) für 1 k K Sehr präzise für 7DS Annahme: Alle Puffer sind stochastisch unabhängig P{k in Puffer n} = P{k in Puffer n k in Puffer m} [4] C. Lindemann and, Modeling Epidemic Information Dissemination on [3] Mobile A. Dan Gilt Devices and die D. with Towsley, Annahme Finite Buffers, Approximate Proc. auch ACM. Analysis für Int. andere Conf. of the on LRU Measurement Systeme??? and FIFO & Buffer Modeling Replacement of Computer Systems Schemes, (SIGMETRICS), Proc. ACM SIGMETRICS, , Banff, Boulder, Canada, CO, , 1990.
20 Funktionsweise 7DS vs. PDI 7DS sendet Antworten nur an anfragenden Knoten PDI sendet Antworten an alle Knoten in Reichweite Query(k) Response(k,v) Query(k) Response(k,v) Response(k,v) 19 Inhalte der LRU-Puffer sind für PDI sehr ähnlich!
21 Stochastische Unabhängigkeit Unabhängigkeit führt zu Binomialverteilung! Für p:= P{k in beliebigem Puffer} gilt: 20 Experimentelle Validierung Simulativer Schätzer p für den Parameter der Binomialverteilung Simulative Schätzer dh k (n) bzw. DH k (n) für reale Verteilung Vergleich mit Binomialverteilung
22 Messung vs. Vorhersage 21
23 Lösungsansatz Approximation der Verteilung dh k (n) Erweiterung des nichtlinearen Gleichungssystems Erhöhte Komplexität Erhöhte Flexibilität 22
24 Zusammenfassung
25 Zusammenfassung Epidemische Informationsverbreitung (EID) ist interessanter Ansatz zur Realisierung von P2P-Systemen in MANET EID-Systeme lassen sich durch Markov-Ketten modellieren Sehr exakte Ergebnisse durch Simulation 24 Für eine Klasse von Systemen existiert ein effizienter Ansatz zur approximativen numerischen Auswertung Verallgemeinerung ist Thema aktueller Arbeiten
26 Vielen Dank!
Design and Quantitative Analysis of Protocols for Epidemic Information Dissemination in Mobile Ad Hoc Networks
Design and Quantitative Analysis of Protocols for Epidemic Information Dissemination in Mobile Ad Hoc Networks Oliver P. Waldhorst Universität Leipzig Institut für Informatik Augustusplatz 10-11, 04109
Mehr2. Architektur verteilter Datenbanksysteme
2. Architektur verteilter Datenbanksysteme Verteilte Datenbank, kurz DDB (engl. distributed database): eine Sammlung logisch zusammengehöriger Datenbanken, welche über Rechnerknoten ( Sites ) verteilt
MehrPositionsbasiertes Routing in mobilen Ad-hoc Netzwerken
Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Überblick Einleitung Eigenschaften von Ad-hoc Netzwerken Grundlagen von positionsbasierten
MehrDiskrete Verteilungen
Diskrete Verteilungen Bernoulli-Verteilung: X Bernoulli(p) Symbol für «verteilt wie» «Eperiment» mit zwei Ausgängen: «Erfolg» ( 1) oder «Misserfolg» ( ). Die Erfolgswahrscheinlichkeit sei p. Wertebereich
MehrVerteilte Systeme. Synchronisation II. Prof. Dr. Oliver Haase
Verteilte Systeme Synchronisation II Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen
MehrArchitekturen für ein Collaborative Workspace
für ein ollaborative Workspace für ein ollaborative Workplace 1 Übersicht für ein ollaborative Workplace 2 ollaborative Workspace Abbilden von dynamischen Gruppenprozessen in Software zur Förderung der
MehrLeistungscharakteristik des Domain Name Systems aus Clientsicht. Silvio Päpke
Leistungscharakteristik des Domain Name Systems aus Clientsicht Silvio Päpke Bildquelle: http://contrastmag.files.wordpress.com/2009/06/dead-at-computer.jpg Silvio Päpke 2 Inhalt Funktion des DNS Messmethodik
MehrLeistungsbewertung rekonfigurierbarer Verbindungsnetze für Multiprozessorsysteme
Dietmar Tutsch SPP Rekonfigurierbare Rechensysteme 1 Leistungsbewertung rekonfigurierbarer Verbindungsnetze für Multiprozessorsysteme Günter Hommel und Dietmar Tutsch Institut für Technische Informatik
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 19. Vorlesung 12.07.2006 schindel@informatik.uni-freiburg.de 1 III. Zufallsgraphen C. Regulär, Gerichtet Peter Mahlmann, Christian Schindelhauer,
MehrIntegriertes Seminar Datenbanken und Informationssysteme. Was sind Peer-to-Peer Systeme? Wie kann man diese effizient nutzen?
Integriertes Seminar Datenbanken und Informationssysteme P2P-Computing Lehrgebiet Datenverwaltungssysteme Prof. Dr. Dr. h.c. Härder Prof. Dr. Deßloch Björn Jung b_jun@informatik.uni-kl.de Technische Universität
MehrAdaptive Routenselektion in mobilen Ad-hoc-Netzen mit Internet-Anbindung
Adaptive Routenselektion in mobilen Ad-hoc-Netzen mit -Anbindung Oliver Stanze, Kilian Weniger, Simon Oser, Martina Zitterbart Institut für Telematik Universität Karlsruhe (TH) {stanze,weniger,zit}@tm.uka.de,
MehrEigenschaften typischer Peer-to-Peer-Systeme
1.1 Typische Eigenschaften Eigenschaften typischer -to--systeme Selbstorganisation Teilsysteme kommen und gehen Persistenz durch ständig verfügbare kritische Masse Unabhängigkeit von festen Netzadressen
MehrI Grundbegriffe 1 1 Wahrscheinlichkeitsräume Bedingte Wahrscheinlichkeiten und Unabhängigkeit Reellwertige Zufallsvariablen...
Inhaltsverzeichnis I Grundbegriffe 1 1 Wahrscheinlichkeitsräume......................... 1 2 Bedingte Wahrscheinlichkeiten und Unabhängigkeit........... 7 3 Reellwertige Zufallsvariablen........................
MehrSignalverarbeitung 2. Volker Stahl - 1 -
- 1 - Hidden Markov Modelle - 2 - Idee Zu klassifizierende Merkmalvektorfolge wurde von einem (unbekannten) System erzeugt. Nutze Referenzmerkmalvektorfolgen um ein Modell Des erzeugenden Systems zu bauen
MehrTeil II Optimierung. Modellgestützte Analyse und Optimierung Kap. 5 Einführung Optimierung. Peter Buchholz 2006
Teil II Optimierung Gliederung 5 Einführung, Klassifizierung und Grundlagen 6 Lineare Optimierung 7 Nichtlineare Optimierung 8 Dynamische Optimierung (dieses Jahr nur recht kurz) (9 Stochastische Optimierungsmethoden
MehrDipl.-Ing. Christoph Erath 10. November FVM-BEM Kopplung. Was gewinnen wir, wenn wir zwei numerische Methoden miteinander koppeln?
Dipl.-Ing. Christoph Erath 10. November 2007 FVM-BEM Kopplung Was gewinnen wir, wenn wir zwei numerische Methoden miteinander koppeln? Seite 2 FVM-BEM Kopplung 10. November 2007 Dipl.-Ing. Christoph Erath
MehrEine Protokollumgebung für Peer-to-Peer Dokumentenaustausch in infrastrukturlosen mobilen Umgebungen
Eine Protokollumgebung für Peer-to-Peer Dokumentenaustausch in infrastrukturlosen mobilen Umgebungen Christoph Lindemann, Oliver P. Waldhorst Universität Dortmund Informatik IV -Rechnersysteme und Leistungsbewertung-
MehrStatistische Inferenz
Statistische Inferenz Prinzip der statistischen Inferenz Datensätze = Stichproben aus einer Gesamtpopulation Beispiel : Messung der Körpertemperatur von 106 gesunden Individuen man vermutet, dass sie repräsentativ
MehrChord und Varianten. Vortrag Seminar P2P Systeme. Werner Gaulke Das Chord Projekt Grundlagen Aufbau Varianten Fazit
Chord und Varianten Vortrag Seminar P2P Systeme Werner Gaulke 17.07.2007 Werner Gaulke Chord und Varianten 1/22 Outline 1 Das Chord Projekt 2 Grundlagen Distributed Hash Tables 3 Aufbau Ringförmiger Aufbau
MehrKommunikation in drahtlosen Sensornetzen
Kommunikation in drahtlosen Sensornetzen Zeitsynchronisation in drahtlosen Sensornetzen (DSN) Michael Oeste - 674177 Michael Oeste 12.02.2007-1 / 27 Inhalt Problematik der Zeitsynchronisation Zeit Synchronisation
MehrDiskrete Verteilungen
Diskrete Verteilungen Bernoulli-Verteilung: X Bernoulli( ) Symbol für «verteilt wie» «Eperiment» mit zwei Ausgängen: «Erfolg» (X 1) oder «Misserfolg» (X ). Die Erfolgswahrscheinlichkeit sei. Wertebereich:
MehrIII. Perfekte Geheimhaltung
III. erfekte Geheimhaltung - perfekte Geheimhaltung als Formalisierung absolut sicherer Verschlüsselungsverfahren - eingeführt von Claude Shannon 1949 - C.Shannon zeigte auch Existenz von Verfahren mit
MehrML Deployment. Vom Prototyp zur Produktion
ML Deployment Vom Prototyp zur Produktion Marcel Spitzer Karlsruhe, 15.3.2018 Marcel Spitzer Big Data Scientist @ inovex Wi.-Mathematik (B.Sc.), Wi.-Informatik (M.Sc.) Data Science mit Python und R Deployment
Mehr5.8.2 Erweiterungen Dynamische Hash-Funktionen (mit variabler Tabellengröße)?
5.8.2 Erweiterungen Dynamische Hash-Funktionen (mit variabler Tabellengröße)? Ladefaktor: α, n aktuelle Anzahl gespeicherter Werte m Tabellengröße. Einfacher Ansatz: rehash() a z c h s r b s h a z Wenn
MehrEreignisdiskrete Systeme
2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Ereignisdiskrete Systeme Modellierung und Analyse dynamischer Systeme
MehrVerifikation und Validierung im wissenschaftlichen Rechnen
Verifikation und Validierung im wissenschaftlichen Rechnen Sandra Schröder Arbeitsbereich Wissenschaftliches Rechnen Fachbereich Informatik Fakultät für Mathematik, Informatik und Naturwissenschaften Universität
MehrSichere Zukunftsvorhersagen durch Modellierung und Approximation
Sichere Zukunftsvorhersagen durch Modellierung und Approximation Jan Reineke @ saarland university computer science Forschungstage Informatik 24. Juni 2016 Der Kontext: Harte Echtzeitsysteme Sicherheitskritische
MehrChaos-based Image Encryption
1 / 25 PS Einführung Kryptographie und IT-Sicherheit Chaos-based Image Encryption D. Schwarz, S. Ebner SS 2017 2 / 25 Übersicht 1 Einleitung & Motivation 2 Erstellung einer Chaos basierten Verschlüsselung
Mehr7.7 Spezielle diskrete Wahrscheinlichkeitsverteilungen
7.7 Spezielle diskrete Wahrscheinlichkeitsverteilungen 7.7.1 Die Laplace-Verteilung Sei X eine gleich verteilte Zufallsvariable mit den Werten in der Menge Ω X = {x i R : i = 1,...,n}, d.h. f (x i = 1
MehrInformatik II: Modellierung Prof. Dr. Martin Glinz. Kapitel 13. Metamodelle. Universität Zürich Institut für Informatik
Informatik II: Modellierung Prof. Dr. Martin Glinz Kapitel 13 Metamodelle Universität Zürich Institut für Informatik Inhalt 13.1 Grundlagen und Motivation 13.2 Ontologische Metamodelle 13.3 Linguistische
MehrTechnische Universität Dresden. Beiträge zur Berechnung bewegungsabhängiger Kenngrößen von Mobilfunknetzen. Mathias Schweigel
Technische Universität Dresden Beiträge zur Berechnung bewegungsabhängiger Kenngrößen von Mobilfunknetzen Mathias Schweigel von der Fakultät Elektrotechnik und Informationstechnik der Technischen Universität
MehrVirtual-Ring-Routing (VRR)
TU-Berlin Fakultät IV:INET WS2008 Virtual-Ring-Routing (VRR) Veranstaltung Internet Routing Vortrag am 7.3.2008 von Krzysztof Ibek Fahrplan Motivation Mesh-Landschaft Techniken, Protokolle VRR Ansatz Funktionsweise
MehrBisher angebotene Vorlesungen
Schwerpunktgebiete 1 Software-Konstruktion 2 Rechnerarchitektur, eingebettete Systeme und Simulation 3 Verteilte Systeme 4 Algorithmen, Komplexität und formale Modelle 5 Sicherheit und Verifikation 6 Computational
MehrReplikation in einem homogenen strukturierten Chord Peer-to-Peer Netz
INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Dr. h. c. mult. P. J. Kühn Replikation in einem homogenen strukturierten Chord Peer-to-Peer Netz VFF IND/IKR-Workshop Andreas Reifert,
MehrDiskrete Ereignis Simulation. Proseminar: Algorithmen der Verkehrssimulation Jörg Blank
Diskrete Ereignis Simulation Proseminar: Algorithmen der Verkehrssimulation Jörg Blank Definitionen zeitdiskrete Simulation System: Auschnitt der Realität Ereignis: Zustandsänderungen in Systemen Simulation:
MehrBrownsche Bewegung. M. Gruber. 19. März Zusammenfassung
Brownsche Bewegung M. Gruber 19. März 2014 Zusammenfassung Stochastische Prozesse, Pfade; Brownsche Bewegung; Eigenschaften der Brownschen Bewegung: Kovarianz, Stationarität, Selbstähnlichkeit, quadratische
MehrP2P DATENBANKEN. Anwendungen 1 WS 2009/2010. Julissa Cusi Juarez. Department Informatik
P2P DATENBANKEN Anwendungen 1 WS 2009/2010 Julissa Cusi Juarez Department Informatik HAW Hamburg 02.12.2009 1 Agenda 1. Motivation 2. Klassische Datenbanksysteme 3. Verteilte Datenbanksysteme 4. Peer to
MehrStatistische Inferenz
Statistische Inferenz Prinzip der statistischen Inferenz Datensätze = Stichproben aus einer Gesamtpopulation (meistens) Beispiel : Messung der Körpertemperatur von 106 gesunden Individuen man vermutet,
MehrComputergrafik Universität Osnabrück, Henning Wenke,
Computergrafik Universität Osnabrück, Henning Wenke, 2012-05-14 Kapitel V: Modeling Transformation & Vertex Shader 5.1 Vertex Definitionen: Vertex Vertex Computergrafik Mathematischer Punkt auf einer Oberfläche
MehrHochverteilte Datenhaltung im Internet
Hochverteilte Datenhaltung im Internet Fachseminar Verteilte Systeme 11. Juni 2002, Nicolas Burri Betreuung: M. Langheinrich Seminar-Leitung: Prof. F. Mattern Um was geht es? Napster? Gnutella? Edonkey2000?
MehrFolien zu Data Mining von I. H. Witten und E. Frank. übersetzt von N. Fuhr
Folien zu Data Mining von I. H. Witten und E. Frank übersetzt von N. Fuhr Von Naivem Bayes zu Bayes'schen Netzwerken Naiver Bayes Annahme: Attribute bedingt unabhängig bei gegebener Klasse Stimmt in der
MehrBrownsche Bewegung. M. Gruber. 20. März 2015, Rev.1. Zusammenfassung
Brownsche Bewegung M. Gruber 20. März 2015, Rev.1 Zusammenfassung Stochastische Prozesse, Pfade; Definition der Brownschen Bewegung; Eigenschaften der Brownschen Bewegung: Kovarianz, Stationarität, Selbstähnlichkeit;
MehrKapitel 5 Erneuerungs- und Semi-Markov-Prozesse
Kapitel 5 Erneuerungs- und Semi-Markov-Prozesse Definition: Erneuerungsprozess Sei {T n, n N} eine Folge unabhängiger, nichtnegativer Zufallsvariablen mit Verteilungsfunktion F, mit F () < 1. Dann heißt
MehrSchriftliche Ausarbeitung zum Seminarvortrag: Einführung in die Perfekte Simulation. Propp-Wilson-Algorithmus
Technische Universität Berlin Schriftliche Ausarbeitung zum Seminarvortrag: Einführung in die Perfekte Simulation Propp-Wilson-Algorithmus Lisa Brust Matrikelnummer: 330793 Master Mathematik 30. Juni 2016
MehrSicherheitsmechanismen für CANbasierte Dienstlokalisierung in Sensornetzen
Sicherheitsmechanismen für CANbasierte Dienstlokalisierung in Sensornetzen Ingmar Baumgart Hans-Joachim Hof Prof. Dr. M. Zitterbart Institut für Telematik, Universität Karlsruhe (TH) Neue Herausforderungen
MehrStatistik II. Regressionsrechnung+ Regressionsanalyse. Statistik II
Statistik II Regressionsrechnung+ Regressionsanalyse Statistik II - 16.06.2006 1 Regressionsrechnung Nichtlineare Ansätze In einigen Situation könnte man einen nichtlinearen Zusammenhang vermuten. Bekannte
MehrDie Probabilistische Methode
Die Probabilistische Methode Wladimir Fridman 233827 Hauptseminar im Sommersemester 2004 Extremal Combinatorics Zusammenfassung Die Probabilistische Methode ist ein mächtiges Werkzeug zum Führen von Existenzbeweisen.
MehrBrownsche Bewegung. M. Gruber SS 2016, KW 11. Zusammenfassung
Brownsche Bewegung M. Gruber SS 2016, KW 11 Zusammenfassung Stochastische Prozesse, Pfade; Definition der Brownschen Bewegung; Eigenschaften der Brownschen Bewegung: Kovarianz, Stationarität, Selbstähnlichkeit;
MehrLehrgebiet Verteilte und vernetzte Systeme
Lehrgebiet Verteilte und vernetzte Systeme AG Vernetzte Systeme Prof. Dr. Reinhard Gotzhein AG Verteilte Systeme Prof. Dr. Jens Schmitt AG Integrierte Kommunikationssysteme Prof. Dr. Paul Müller Lehrgebiet
MehrEine Methode zum Umgang mit fehlenden Todesursachen in Kohortenstudien. Gaël P. Hammer, Jochem König, Ingo Langner, Hajo Zeeb
Eine Methode zum Umgang mit fehlenden Todesursachen in Kohortenstudien Gaël P. Hammer, Jochem König, Ingo Langner, Hajo Zeeb 1 Hintergrund Probleme historischer Kohortenstudien Verluste beim Follow up
MehrBluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten
Bluetooth Low Energy gleichzeitige Verbindungen zu mehreren Knoten Andreas Müller, Mirco Gysin, Andreas Rüst Zürcher Hochschule für Angewandte Wissenschaften Institut für Embedded Systems Winterthur Kontakt:
MehrEreignisdiskrete Systeme
Ereignisdiskrete Systeme Modellierung und Analyse dynamischer Systeme mit Automaten, Markovketten und Petrinetzen von Jan Lunze Mit 340 Abbildungen, 80 Anwendungsbeispielen und 110 Übungsaufgaben Oldenbourg
MehrMobile Computing. Grundlagen und Konzepte für mobile Anwendungen. von Thomas Fuchß. 1. Auflage. Hanser München 2009
Mobile Computing Grundlagen und Konzepte für mobile Anwendungen von Thomas Fuchß 1. Auflage Hanser München 2009 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 22976 1 Zu Leseprobe schnell und
MehrAutomotive.verstehen.gestalten.bewegen. Car2Car Systeme. Java und Peer2Peer ziehen ins Auto. 1 Adam Kovacs
Automotive.verstehen.gestalten.bewegen Car2Car Systeme Java und Peer2Peer ziehen ins Auto 1 Agenda Peer2Peer Netzwerke Einleitung Von Client-Server zu P2P Standards und Lösungen Vor- und Nachteile Chord
MehrDienstgüte in Mobilen Ad Hoc Netzen
Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree
MehrAgentenbasierte Modelle für Dynamiken der Ausbreitung von Infektionskrankheiten. eine Präsentation von Tobias Weitzel
Agentenbasierte Modelle für Dynamiken der Ausbreitung von Infektionskrankheiten eine Präsentation von Tobias Weitzel ABM und Infektionskrankheiten Struktur des Vortrags 1. Hintergrund 2. Theorie: Generisches
Mehr7.2 Theoretische Kennwerte
7.2 Theoretische Kennwerte Theoretische Varianz und Standardabweichung Definition und Notation Verschiebungsformel für die theoretische Varianz 391 7.2 Theoretische Kennwerte Interpretation der theoretischen
MehrVorkonditionierer. diskrete stationäre Eulergleichungen
Übersicht Bernhard Pollul,, RWTH Templergraben 55, 52056, E-mail: pollul@igpm.rwth-aachen.de Vorkonditionierer für diskrete stationäre Eulergleichungen 1/13 1., Teilprojekt B4 2. Vorkonditionierung 3.
MehrPetri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen
Petri-Netzbasierte Modellierung und Analyse von Risikoaspekten in Geschäftsprozessen Zur Erlangung des akademischen Grades eines Doktors der Wirtschaftswissenschaften (Dr. rer. pol.) von der Fakultät für
MehrEin Transparentes Datenmodell zur Verarbeitung Verlinkter XML-Dokumente
Ein Transparentes Datenmodell zur Verarbeitung Verlinkter XML-Dokumente Wolfgang May Univ. Freiburg/Göttingen & Dimitrio Malheiro Univ. Freiburg GI-Fachtagung BTW 2003 Leipzig, 26.2.2003 Situation autonome
MehrLehrgebiet Verteilte und vernetzte Systeme
Lehrgebiet Verteilte und vernetzte Systeme AG Vernetzte Systeme Prof. Dr. Reinhard Gotzhein AG Verteilte Systeme Prof. Dr. Jens Schmitt AG Integrierte Kommunikationssysteme Prof. Dr. Paul Müller Lehrgebiet
MehrEnergiegewahrer Betrieb von Funknetzwerken
Energiegewahrer Betrieb von Funknetzwerken PG 595 - Solar Doorplate Daniel Smit PG595 - Arbeitsgruppe Eingebettete System Software 17. Oktober 2015 D. Smit (PG 595 - LS XII Informatik) Energiegewahres
MehrÜberblick. Zeit Motivation Network Time Protocol (NTP) Logische Uhren. c td VS (SS16) Zeit 9 1
Überblick Zeit Motivation Network Time Protocol (NTP) Logische Uhren c td VS (SS16) Zeit 9 1 Motivation Zeit als Mittel zur Reihenfolgebestimmung (Beispiele) Erkennung von Modifikationen an Dateien (z.
MehrSmart Grids dezentrale Energieversorgung der Zukunft
Smart Grids dezentrale Energieversorgung der Zukunft Wilhelm Büchner Hochschule 25. Oktober 2017 Inhalt 1. Kooperatives Promotionsverfahren 2. Motivation 3. Referenzmodell 4. Dezentraler Lösungsansatz
MehrMessung und Modellierung paralleler und verteilter Rechensysteme
Messung und Modellierung paralleler und verteilter Rechensysteme Von Dr.-Ing. Rainer Klar Dipl.-Inf. Peter Dauphin Dr.-Ing. Franz Hartleb Dr.-Ing. Richard Hofmann Dr.-Ing. Bernd Mohr Dr.-Ing. Andreas Quick
MehrBereitstellung und Nutzung von Ortsinformationen
Adrian Listyo Betreuerin: Svetlana Domnitcheva 1 Ueberblick Anwendungsmöglichkeiten Techniken zur Bestimmung der Position Technologien: Evaluation und Anwendungen Sensor Fusion Entwicklung 2 Anwendungsmöglichkeiten
MehrEinführung in die Simulation. Dr. Christoph Laroque Wintersemester 11/12. Dresden,
Fakultät Informatik, Institut für Angewandte Informatik, Professur Modellierung und Simulation Einführung in die Simulation Dr. Christoph Laroque Wintersemester 11/12 Dresden, 11.10.2011 11.10.2011 Einführung
MehrÜberblick. Organisatorisches. Erinnerung: Motivation Domin. Sets. Algorithmen für Ad-hoc- und Sensornetze
Überblick Organisatorisches Clustering Was bisher geschah Luby s MIS-Algorithmus & Beweis Von MIS zu CDS Vorlesungsevaluation Medium Access Control (MAC) und Coloring MAC-Layer / Motivation Einstieg ins
Mehr15 Grundlagen der Simulation
15 Grundlagen der Simulation 15.1 Einführung Komplexe Problemstellungen, die einer analytischen Behandlung nur sehr schwer oder gar nicht zugänglich sind Lösung von diskreten (oder analytischen) Optimierungsaufgaben,
MehrBienen-inspiriertes Straßenverkehrsrouting
Bienen-inspiriertes Straßenverkehrsrouting http://ls3-www.cs.tu-dortmund.de Sebastian Lehnhoff Sebastian Senge Anca M. Lazarescu Lehrstuhl für Betriebssysteme und Rechnerarchitektur Agenda Einleitung Hintergrund
MehrStatistik. Sommersemester Prof. Dr. Stefan Etschberger Hochschule Augsburg
für Betriebswirtschaft, Internationales Management, Wirtschaftsinformatik und Informatik Sommersemester 2016 Prof. Dr. Stefan Etschberger Hochschule Augsburg Zufallsvariablen Beschreibung von Ereignissen
MehrVorlesung HM2 - Master KI Melanie Kaspar, Prof. Dr. B. Grabowski 1
Melanie Kaspar, Prof. Dr. B. Grabowski 1 Melanie Kaspar, Prof. Dr. B. Grabowski 2 Melanie Kaspar, Prof. Dr. B. Grabowski 3 Markovketten Markovketten sind ein häufig verwendetes Modell zur Beschreibung
MehrData Mining und Statistik: Gemeinsamkeiten und Unterschiede. Daniel Meschenmoser
Data Mining und Statistik: Gemeinsamkeiten und Unterschiede Daniel Meschenmoser Übersicht Gemeinsamkeiten von Data Mining und Statistik Unterschiede zwischen Data Mining und Statistik Assoziationsregeln
MehrDie Höhe von binären Suchbäumen Ausarbeitung zum Seminar zu Stochastischen Rekursionsgleichungen im WS 2011/2012
Die Höhe von binären Suchbäumen Ausarbeitung zum Seminar zu Stochastischen Rekursionsgleichungen im WS 011/01 Sandra Uhlenbrock 03.11.011 Die folgende Ausarbeitung wird, basierend auf Branching Processes
MehrMathematische Modelle zur flächenhaften Approximation punktweise gemessener Bodensenkungen auf Basis von Präzisionsnivellements
Mathematische Modelle zur flächenhaften Approximation punktweise gemessener Bodensenkungen auf Basis von Präzisionsnivellements GeoMonitoring 2015, Clausthal-Zellerfeld Christoph Holst & Heiner Kuhlmann
MehrLDA-based Document Model for Adhoc-Retrieval
Martin Luther Universität Halle-Wittenberg 30. März 2007 Inhaltsverzeichnis 1 2 plsi Clusterbasiertes Retrieval 3 Latent Dirichlet Allocation LDA-basiertes Retrieval Komplexität 4 Feineinstellung Parameter
MehrEinsatz von neuen Kommunikationstechnologien für die Netze der Zukunft
An European project supported within the 7th framework programme for Research and Technological Development Einsatz von neuen Kommunikationstechnologien für die Netze der Zukunft christoph.brunner@it4power.com
MehrUniversität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Graphische Modelle. Niels Landwehr
Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen Graphische Modelle iels Landwehr Überblick: Graphische Modelle Graphische Modelle: Werkzeug zur Modellierung einer Domäne mit verschiedenen
MehrAdaptive Datenverteilung in mobilen Ad-hoc Netzen unter Verwendung des Area Graph basierten Bewegungsmodells
Adaptive Datenverteilung in mobilen Ad-hoc Netzen unter Verwendung des Area Graph basierten Bewegungsmodells Sven Bittner Wolf-Ulrich Raffel Manuel Scholz Institut für Informatik Freie Universität Berlin
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrKapitel 3 Ereignisdiskrete Systeme (III)
Systemmodellierung Teil 1: Ereignisdiskrete Systeme Kapitel 3 Ereignisdiskrete Systeme (III) Modellierung mit E/A-Automaten Modellbildung mit Automaten Verfeinerte Modellbildung Beispiel: Fahrstuhltür
Mehr10 Statistisches Schätzen
10 Statistisches Schätzen 620 10 Statistisches Schätzen 10.1 Punktschätzung 623 10.1.1 Schätzer und ihre Gütekriterien 623 10.1.2 Erwartungstreue 627 10.1.3 Erwartete quadratische Abweichung (MSE) 634
MehrAktuelle RTOS-Entwicklungen aus der Forschung
Aktuelle RTOS-Entwicklungen aus der Forschung Lennart Downar Seminar Fehlertoleranz und Echtzeit 16. Februar 2016 Aktuelle RTOS-Entwicklungen aus der Forschung Lennart Downar 1/28 Übersicht 1 Einführung
MehrRRL GO- KMK EPA Mathematik. Ulf-Hermann KRÜGER Fachberater für Mathematik bei der Landesschulbehörde, Abteilung Hannover
RRL GO- KMK EPA Mathematik Jahrgang 11 Propädeutischer Grenzwertbegriff Rekursion /Iteration Ableitung Ableitungsfunktion von Ganzrationalen Funktionen bis 4. Grades x 1/(ax+b) x sin(ax+b) Regeln zur Berechnung
MehrBluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller
Bluetooth-Low-Energy-Netzwerke mit vielen Knoten Matthias Müller Slide 1 Agenda Einleitung: Bluetooth Low Energy Datenübertragung von vielen Sensoren mittels Broadcast-Verfahren Verbindungs-orientiertem
MehrP2P. Architektur zur verteilten Berechnung evolutionärer Algorithmen. Michael Rasenberger
P2P Architektur zur verteilten evolutionärer Algorithmen Michael Rasenberger Inhalt P2P EA Das Ziel Desweiteren Inhalt P2P - eine neue alte Architektur EA und ealib - ein kurzer Einblick Das Ziel & einige
MehrSimulationstechnik V
Simulationstechnik V Vorlesung/Praktikum an der RWTH Aachen Numerische Simulation von Strömungsvorgängen B. Binninger Institut für Technische Verbrennung Templergraben 64 2. Teil 2-1 1) Welche Garantie
MehrEinführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar. Chair for Communication Technology (ComTec(
Einführung in unstrukturierte p2p Systeme wie Gnutella. HamzaOuldBakar Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Überblick 1 Einführung in
MehrAnalyse, Modellierung und Simulation der visuell-räumlichen Kognition bei der Mensch-Maschine-Interaktion
Schriftenreihe Rationalisierung und Humanisierung Band 82 Carsten Winkelholz Analyse, Modellierung und Simulation der visuell-räumlichen Kognition bei der Mensch-Maschine-Interaktion D 82 (Diss.RWTH Aachen)
MehrQualifikationsphase (Q2) Leistungskurs
Qualifikationsphase (Q2) Leistungskurs Unterrichtsvorhaben I Thema: Von stochastischen Modellen, Zufallsgrößen, Wahrscheinlichkeitsverteilungen und ihren Kenngrößen (Q2-GK-S1) Inhaltlicher Schwerpunkt:
MehrGrundlegende Eigenschaften von Punktschätzern
Grundlegende Eigenschaften von Punktschätzern Worum geht es in diesem Modul? Schätzer als Zufallsvariablen Vorbereitung einer Simulation Verteilung von P-Dach Empirische Lage- und Streuungsparameter zur
MehrKonsequenz für Forwarding Tabellen
Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128
MehrStation 1 Das Galtonbrett, Realmodelle
Station 1 Das Galtonbrett, Realmodelle Zeit zur Bearbeitung: 10 Minuten 1.1 Versuch:. Münzwurf mit dem Galtonbrett Betrachtet wird folgendes Zufallsexperiment: Fünf identische Münzen werden zehn-mal geworfen.
MehrDFG Schwerpunktprogramm 1103: Berichtskolloquium am 29. und 30. April 2004 an der TU Braunschweig
DFG Schwerpunktprogramm 1103: Berichtskolloquium am 29. und 30. April 2004 an der TU Braunschweig Arbeitsgruppe Verteilte Produktmodelle : Ziele, Arbeitsschwerpunkte, Ergebnisse Berthold Firmenich 1 Die
MehrSeminar Stochastische Unternehmensmodelle Varianzreduzierende Techniken
Seminar Stochastische Unternehmensmodelle Varianzreduzierende Techniken 25. Juni 2015 1 / 37 Übersicht 1. Ziel des Vortrags 2. Einleitung 3. Varianzreduzierende Techniken Bedingtes Monte Carlo Importance
MehrGroupware. Netzwerkapplikationen 1. M. Fischer & G.Magschok
Groupware Netzwerkapplikationen 1 Definition Groupware: Systeme, die Gruppen von Personen, die an einer gemeinsamen Aufgabe oder einem gemeinsamen Ziel arbeiten, unterstützen und eine Schnittstelle zu
MehrP2P-Netzwerke für dynamische 3D-Szenen
P2P-Netzwerke für dynamische 3D-Szenen Projektgruppe im WS 2003/2004 High Performance = Innovative Computer Systems + Efficient Algorithms Jens Krokowski 1 Problemstellung hochdynamische 3D-Szene Spieler/Objekte
MehrGeschwister-Scholl-Gymnasium Unna
Geschwister-Scholl-Gymnasium Unna Schulinterner Lehrplan Mathematik SII (Lehrwerk: Lambacher Schweizer) (Stand: 01.08.2014) Allgemeines zu den Unterrichtsvorhaben Die Darstellung der Unterrichtsvorhaben
MehrStochastik I. Vorlesungsmitschrift
Stochastik I Vorlesungsmitschrift Ulrich Horst Institut für Mathematik Humboldt-Universität zu Berlin Inhaltsverzeichnis 1 Grundbegriffe 1 1.1 Wahrscheinlichkeitsräume..................................
MehrZufallsvariablen. Diskret. Stetig. Verteilung der Stichprobenkennzahlen. Binomial Hypergeometrisch Poisson. Normal Lognormal Exponential
Zufallsvariablen Diskret Binomial Hypergeometrisch Poisson Stetig Normal Lognormal Exponential Verteilung der Stichprobenkennzahlen Zufallsvariable Erinnerung: Merkmal, Merkmalsausprägung Deskriptive Statistik:
Mehr