Algorithmen des Internets Sommersemester Vorlesung
|
|
- Joseph Bieber
- vor 6 Jahren
- Abrufe
Transkript
1 Algorithmen des Internets Sommersemester Vorlesung 1
2 Überblick Das Internet: Einführung und Überblick Mathematische Grundlagen IP: Routing im Internet TCP: Das Transport-Protokoll des Internets Fenster und Congestion-Fenster TCP Tahoe, TCPReno AIMD: Lösung des Lastbalancierungsspiel Das Lastbalancierungsspiel TCP Vegas Suche im Web Web-Caching im Internet Peer-to-peer-Netzwerke Angriffe auf das Internet Die Struktur des World Wide Web und des Internets Heute 2
3 Durchsatzoptimierung in der Transportschicht Hauptproblem von TCP: Durchsatzoptimierung durch Stauvermeidung Jacobson: min. 99% aller verlorenen Pakete durch IP wegen Datenüberlaufs (congestion) an Routern Feedback in der Transportschicht nur durch Ackn.-Pakete: Wird ein Paket nicht bestätigt, war der gewählte Datendurchsatz zu hoch TCP verringert Datendurchsatz Werden alle Pakete bestätigt, war der Datendurchsatz genau richtig oder zu niedrig TCP erhöht Datendurchsatz 3
4 Modell Rundenmodell In Runde t steht Bandweite ut zur Verfügung Algorithmus fordert in Runde Bandweite xt an Feedback zu Beginn von Runde t+1: Ist xt > ut? (d.h. sind Pakete verloren gegangen) Algorithmus erfährt nie die wirklich verfügbaren Bandweiten Runde Host A Internet Host B t sendet xt Pakete Bandweite läßt maximal ut Pakete durch erhält min(xt,ut) Pakete erhält Ack. und berechnet xt+1 schickt Bestätigung (Ack.) t+1 sendet xt+1 Pakete Bandweite läßt maximal ut+1 Pakete durch erhält min(xt+1,ut+1) Pakete 4
5 Durchsatzoptimierung in der Transportschicht Der statische Fall die verfügbare Bandweite bleibt konstant Der dynamische Fall die verfügbare Bandweite ändert sich 5
6 Kosten Modell nach Karp, Koutsoupias, Papadimitriou, Shenker 2000 Prinzip: xt > ut : Datenrate ist größer als verfügbare Bandweite Zeitverlust und Overhead durch wiederholtes Senden von verlorenen Paketen xt ut : Nur ein kleiner Teil der verfügbaren Bandweite wird genutzt Opportunitätskosten 6
7 Milde Kosten Modell nach Karp, Koutsoupias, Papadimitriou, Shenker 2000 Prinzip: xt > ut : Datenrate ist größer als verfügbare Bandweite Zeitverlust und Overhead durch wiederholtes Senden von verlorenen Paketen xt ut : Nur ein kleiner Teil der verfügbaren Bandweite wird genutzt Opportunitätskosten 7
8 Strenge Kosten Modell nach Karp, Koutsoupias, Papadimitriou, Shenker 2000 Prinzip: xt > ut : Datenrate ist größer als verfügbare Bandweite Zeitverlust und Overhead durch wiederholtes Senden von verlorenen Paketen xt ut : Nur ein kleiner Teil der verfügbaren Bandweite wird genutzt Opportunitätskosten 8
9 Der statische Fall Bandweite ist fest: u1 = u2 = = u Start mit Intervall [1..n] = {1,2,3, n} Sinnvoller (rekursiver) Suchalgorithmus A(i,j) auf Intervall [i..j]: Falls i=j dann ist u=x. Ansonsten x = A(i,j) mit x [i+1..j] Falls x u: Suche in [x,j] Falls x>u: Suche in [i,x-1] 9
10 Komplexitätsmaß C c,a(i,j,u): Kosten, die Algorithmus A bei Suche nach u mit Kostenfunktion c(x,u) entstehen worst-case: average-case: wobei: 10
11 Milde Kosten bei Binärer Suche Wahl von x: 11
12 Strenge Kosten bei Binärer Suche Wahl von x: 12
13 Binäre Suche Wahl von x: Strenge worst-case Kosten: Strenge average-case Kosten: Milde worst-case Kosten: Milde average-case Kosten: 13
14 AIMD (Additively Increasing Mulitiplicatively Decreasing) Wird als Grundbaustein von TCP eingesetzt Wahl von x: 14
15 AIMD (Additively Increasing Mulitiplicatively Decreasing) Wird als Grundbaustein von TCP eingesetzt Wahl von x: Strenge worst-case Kosten: Strenge average-case Kosten: Milde worst-case Kosten: Milde average-case Kosten: 15
16 SHRINK (I) Verringert strenge Kosten im worst-case auf 2 n log log n für spezielle n Idee: log log n Durchläufe mit jeweils O(n) Kosten Maximal st Ja-Antworten für x u mit Kosten dt Maximal eine Nein-Antwort mit Kosten n Invariante: st dt = n Dann ist st = 2 2 t Und damit entstehen 2n Kosten in jeder der log log n Runden 16
17 Die Idee von Shrink 17
18 SHRINK (II) Für allgemeines n muß gerundet werden Wegen Rundungsprobleme ein Zwischenvergleich pro Runde notwendig: pro Runde strenge Kosten 3 log log n 18
19 Optimale Average-Case-Strategie mittels dynamischer Programmierung Durch Verwendung der Definition der Komplexitätsmaße! average-case: Optimale Strategie F: 19
20 Optimale Average-Case Strategie mittels dynamischer Programmierung Laufzeit: O(n3 ) 20
21 Untere Schranken Untere Schranken nach Karp, Koutsopias, Papadimitriou, Shenker (FOCS'00) 21
22 Überblick Probing-Strategien im statischen Fall 22
23 B) Der dynamische Fall Ist die dynamische Bandbreite u 1, u2, u3, [1..B] beliebig bösartig Deterministische Algorithmus: Kosten B/2 pro Runde Probabilistische Algorithmus: Kosten B/4 pro Runde (existiert trivialer Alg. mit Kosten 0,31... B pro Runde) Keine Aussagekraft dieser Kosten Deswegen kompetitive Analyse der Online-Algorithmen Vergleich der Kosten des Online-Algorithmus mit Kosten des optimalen Offline-Algorithmus Online-Algorithmus = Probing-Strategie Offline-Strategie = beste Strategie (mit vollständiger Information) 23
24 Das Leihski-Problem Klassisches Problem der Analyse von Online-Algorithmen: Soll man als Skianfänger: Skier kaufen Kosten 100 Jeden Tag leihen für 10 /Tag Schlecht: Sofortkauf Kosten 100 beste (offline) Strategie: einen Tag mieten mit 10 Kompetitiver relativer Verlust: 100 /10 = 10 Immer Mieten Relativer kompetitiver Verlust (vgl. Sofortkauf) Bessere Strategie: 10 Tage Skier mieten. Am 11. Tag kaufen Optimal weil: relativer kompetitiver Verlust an jedem Tag 2 24
25 Kompetitive Analyse von Probing-Strategien Vergleich Online-Algorithmus mit Offline-Algorithmus Problem: Kosten der besten Offline-Strategie = 0 (wähle xt = ut) Deswegen Vergleich der Anzahl übertragener Pakete (bei Datenrate x und Bandweite u): Entspricht strengen Kosten S(x,u) = u-gain(x,u) Optimale Rate: Kompetitives Verhältnis r: 25
26 Optimaler kompetitiver Algorithmus Annahme: x,u [a..b] Algorithmus wählt x mit folgender Wahrscheinlichkeit und für x [a+1..b]: wobei und damit r = 1+Hb-Ha, wobei Theorem: Dieser Algorithmus hat ein kompetitives Verhältnis r = optt/e[gaint] für jede (bösartige) Wahl der Bandweiten. Dieses Verhältnis ist bestmöglich. 26
27 Beweis von 1. Damit ergibt sich für das Intervall [1..n] ein kompetitives Verhältnis von r = ln n + O(1) 27
28 Kompetitive Analyse von Probing-Strategien Vergleich Online-Algorithmus mit Offline-Algorithmus Problem: Kosten der besten Offline-Strategie = 0 (wähle xt = ut) Deswegen Vergleich der Anzahl übertragener Pakete (bei Datenrate x und Bandweite u): Entspricht strengen Kosten S(x,u) = u-gain(x,u) Optimale Rate: Kompetitives Verhältnis r: 28
29 Andere kompetitive Modelle Optimaler kompetitiver Algorithmus nicht praxistauglich Benutzt kein Feedback! Problem: Anforderung an Probing-Strategie zu hoch Bandweite in Runde t+1 höchstens um Faktor α höher: u t+1 α ut Probing-Strategie erreicht komp. Verhältnis Verlust bezüglich der besten konstanten Datenrate Keine Einschränkung in der Wahl der Bandweite ut [1..n] Beste konstante Datenrate Erwarteter relativer Verlust bezogen auf dieser Datenrate: [Piccolboni,S: 2000]: Es gibt Probing-Strategie A mit sublinearen relativen Verlust: 29
30 TCP Vegas Von L.S. Brakmo, L.L. Peterson, TCP Vegas: End to End Congesion Avoidance on a Global Internet, IEEE, Journal on Selected Areas in Communication, 13(8): Motivation: TCP Reno und Tahoe beruhen auf fehlenden Acknowledgments TCP Vegas berücksichtigt die Umlaufzeiten (RTT-round trip time) Idee: Wenn Router verstopft sind, werden sie langsamer, damit hat man ein feineres Maß, um den Kanal zu messen Prinzip: Gestartet wird mit einer Grundumlaufzeit (Base-RTT) Ist die gerade gemessene Umlaufzeit nur minimal höher, wird die Paketrate additiv erhöht Ist die gerade gemessene Umlaufzeit wesentlich höher als Base- RTT, wird die Paketrate additiv verringert 30
31 TCP Vegas 1. Expected CWND/BaseRTT CWND = momentanes Congestionfenster BaseRTT = minimale Umlaufzeit Datenrate im besten Fall 2. Actual CWND/RTT CWND = momentanes Congestionfenster Datenrate im Moment 3. Diff (Expected-Actual) BaseRTT 4. Berechne neue Fenstergröße: Falls Diff<α: CWND CWND+1 Falls Diff>β: CWND CWND-1 Sonst: CWND CWND 31
32 TCP Vegas aus: TCP Reno vs. Vegas, Jeonghoon Mo Richard La Venkat Anantharam Jean Walrand, INFOCOM
33 Die Lage der Schranken bei voller Ausnutzung aus: TCP Reno vs. Vegas, Jeonghoon Mo Richard La Venkat Anantharam Jean Walrand, INFOCOM
34 Konvergenz und Fairness aus: TCP Reno vs. Vegas, Jeonghoon Mo Richard La Venkat Anantharam Jean Walrand, INFOCOM
35 Die Rolle unterschiedlicher Umlaufzeiten aus: TCP Reno vs. Vegas, Jeonghoon Mo Richard La Venkat Anantharam Jean Walrand, INFOCOM
36 Fairness bei unterschiedlichen Umlaufzeiten aus: TCP Reno vs. Vegas, Jeonghoon Mo Richard La Venkat Anantharam Jean Walrand, INFOCOM
37 Vegas gegen Reno - 0:1 Vegas verliert gegen Reno wenn TCP Vegas und TCP Reno unter sich Bandweiten aufteilen Warum ist das überraschend? AIMD (Reno) verliert normalerweise gegen AIAD (Vegas) Warum passiert es trotzdem? Reno halbiert die Bandbreite erst wenn Pakete verloren gehen Vegas reduziert schon bei Zeitverzögerungen Bevor Pakete verloren gehen, verlangsamen sich die Umlaufzeiten Daher gibt Vegas zuerst mehr und mehr Bandweit auf, die Reno dann entgegennimmt 37
38 Diskussion TCP Vegas Vegas verwendet die volle Bandweite fluktuiert schwächer als Reno Reno verliert gegen Vegas Vegas hat Probleme, wenn in der Umlaufzeit Ausreißer nach unten vorhanden sind z.b. durch Re-Routing Dann wird die Bandweite gegen 0 streben Darum muss ein anderer Mechanismus für die Wahl von BaseRTT gefunden werden Vegas ist nicht absolut fair und wird von verschiedenen RTT (Umlaufzeiten) beeinflusst 38
39 Zwischenprüfung Nächsten Montag, , 16 Uhr, F0.530 Vorlesung findet im Anschluss statt Keine Übung am nächsten Montag Vier Aufgaben Orientieren sich an Übungsaufgaben Wissensfragen, die man an Hand der Folien lösen kann Für Studenten mit testierter Vorrechenaufgabe werden die besten drei Aufgaben bewertet Für alle anderen werden alle vier berechnet Falls ein Skript aus dem zweiten Semester angerechnet werden soll, kann die Note noch vor der Endprüfung angepasst werden Dauer: Eine Stunde Hilfsmittel: keine (außer Stift) Viel Erfolg 39
40 Vielen Dank! Ende der 6. Vorlesung Zwischenprüfung:! Mo (ab 16 Uhr in F0.530) Nächste Vorlesung im Anschluss Heinz Nixdorf Institut & Institut für Informatik Fürstenallee Paderborn Tel.: / Fax: / schindel@upb.de 40
TCP flow control, congestion avoidance
TCP flow control, congestion Christian Dondrup (cdondrup@techfak...) Tim Nelißen (tnelisse@techfak...) 1 Übersicht Einleitung Sliding Window Delayed Acknowledgements Nagle Algorithm Slow Start Congestion
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am 24.01.2013 Online Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum
MehrAbgabe: (vor der Vorlesung) Aufgabe 2.1 (P) O-Notation Beweisen Sie die folgenden Aussagen für positive Funktionen f und g:
TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen SS 2009 Grundlagen: Algorithmen und Datenstrukturen Übungsblatt 2 Prof. Dr. Helmut Seidl, S. Pott,
MehrAlgorithmen und Komplexität Teil 1: Grundlegende Algorithmen
Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen WS 08/09 Friedhelm Meyer auf der Heide Vorlesung 8, 4.11.08 Friedhelm Meyer auf der Heide 1 Organisatorisches Am Dienstag, 11.11., fällt die
MehrÜbung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen
Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),
MehrAlgorithmen & Komplexität
Algorithmen & Komplexität Angelika Steger Institut für Theoretische Informatik steger@inf.ethz.ch Kürzeste Pfade Problem Gegeben Netzwerk: Graph G = (V, E), Gewichtsfunktion w: E N Zwei Knoten: s, t Kantenzug/Weg
MehrRolf Wanka Sommersemester Vorlesung
Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 12. Vorlesung 12.07.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Aufbau Viceroy Knoten in Viceroy
MehrDer folgende Vortrag basiert auf dem Text A Polynomial Time Algorithm for the N-Queens Problem von Rok Sosic und Jun Gu aus dem Jahre 1990.
Ein polynomieller Algorithmus für das N-Damen Problem 1 Einführung Der folgende Vortrag basiert auf dem Text A Polynomial Time Algorithm for the N-Queens Problem von Rok Sosic und Jun Gu aus dem Jahre
MehrHauptdiplomklausur Informatik März 2002: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...
MehrDer Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.
Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu
MehrTransmission Control Protokoll
TCP TCP 1 / 34 TCP Paketverluste entstehen aufgrund von Überlast, defekten Routern, nicht ausreichender Puffer-Kapazität des Empfängers oder Bitfehlern während der Übertragung. Weitere Fehlerquellen sind
MehrAlle bislang betrachteten Sortieralgorithmen hatten (worst-case) Laufzeit Ω(nlog(n)).
8. Untere Schranken für Sortieren Alle bislang betrachteten Sortieralgorithmen hatten (worst-case) Laufzeit Ω(nlog(n)). Werden nun gemeinsame Eigenschaften dieser Algorithmen untersuchen. Fassen gemeinsame
MehrRandomisierte Algorithmen 2. Erste Beispiele
Randomisierte Algorithmen Randomisierte Algorithmen 2. Erste Beispiele Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2016/2017 1 / 35 Randomisierter Identitätstest
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am 0..0 Minimale Schnitte in Graphen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum
MehrRolf Wanka Sommersemester Vorlesung
Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 10. Vorlesung 28.06.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der
MehrS=[n] Menge von Veranstaltungen J S kompatibel mit maximaler Größe J
Greedy-Strategie Definition Paradigma Greedy Der Greedy-Ansatz verwendet die Strategie 1 Top-down Auswahl: Bestimme in jedem Schritt eine lokal optimale Lösung, so dass man eine global optimale Lösung
MehrKapitel 5: Dynamisches Programmieren Gliederung
Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen
MehrProbabilistische Primzahltests
23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Große Übung #6 Phillip Keldenich, Arne Schmidt 26.02.2017 Heute: Master-Theorem Phillip Keldenich, Arne Schmidt Große Übung 2 Vorbetrachtungen Wir betrachten rekursive Gleichungen
MehrEntscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?
Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum
MehrLösungen für Bufferbloat
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Lösungen für Bufferbloat Volker Jacht Betreuer: Lukas Schwaighofer Seminar Future Internet SS2013 Email:
MehrÜbung zur Vorlesung Berechenbarkeit und Komplexität
RWTH Aachen Lehrgebiet Theoretische Informatik Reidl Ries Rossmanith Sanchez Tönnis WS 2012/13 Übungsblatt 7 26.11.2012 Übung zur Vorlesung Berechenbarkeit und Komplexität Aufgabe T15 Entwickeln Sie ein
MehrTCP Sliding Window Protokoll
TCP Sliding Window Protokoll Sendende Anwendung Empfangende Anwendung LastByteWritten TCP LastByteRead TCP LastByteAcked LastByteSent NextByteExpected LastByteRcvd Sendepuffer Empfangspuffer p MaxSendBuffer
MehrAlgorithmische Methoden für schwere Optimierungsprobleme
Algorithmische Methoden für schwere Optimierungsprobleme Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund
MehrÜberblick. 1 Vorbemerkungen. 2 Algorithmen. 3 Eigenschaften von Algorithmen. 4 Historischer Überblick. Einführung
Teil I Einführung Überblick 1 Vorbemerkungen 2 Algorithmen 3 4 Historischer Überblick Prof. G. Stumme Algorithmen & Datenstrukturen Sommersemester 2009 1 1 Vorbemerkungen Was ist Informatik? Informatik
MehrStudent: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum:
Berufsakademie Stuttgart / Außenstelle Horb Studienbereich Technik Studiengang Informationstechnik Kurs IT2006, 2.Semester Dozent: Olaf Herden Student: Alexander Carls Matrikelnummer: 166270 Aufgabe: Beschreibung
MehrDCCP Datagram Congestion Control Protocol
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München DCCP Datagram Congestion Control Protocol Benjamin Peherstorfer betreut von Andreas Müller Blockseminar
MehrInformatik II, SS 2014
Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 4 (7.5.2014) Asymptotische Analyse, Sortieren IV Algorithmen und Komplexität Erfahrungen 1. Übung C++ / Java sind komplett ungewohnt Struktur
MehrWiederholung zu Flüssen
Universität Konstanz Methoden der Netzwerkanalyse Fachbereich Informatik & Informationswissenschaft SS 2008 Prof. Dr. Ulrik Brandes / Melanie Badent Wiederholung zu Flüssen Wir untersuchen Flüsse in Netzwerken:
MehrÜbung zur Vorlesung Multiagentensysteme
Ludwig-Maximilians-Universität München SS 2007 Institut für Informatik Aufgabenblatt 1 Dr. Brandt / Fischer & Harrenstein 23. April 2007 Übung zur Vorlesung Multiagentensysteme Tutorübung: 25. April 2007
Mehr7. Sortieren Lernziele. 7. Sortieren
7. Sortieren Lernziele 7. Sortieren Lernziele: Die wichtigsten Sortierverfahren kennen und einsetzen können, Aufwand und weitere Eigenschaften der Sortierverfahren kennen, das Problemlösungsparadigma Teile-und-herrsche
MehrRouting in Netzen. Matthias Rost
ROUTIG I ETZE, SEMIAR ÜBER ALGORITHME, PROF. DR. ALT, SOMMERSEMESTER 009 1 Routing in etzen Matthias Rost IHALTSVERZEICHIS I Einleitung 1 I-A Modell............ 1 I-B Analyse der Algorithmen.. 1 I-C Architekturen........
MehrRechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404
Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze
MehrHauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
MehrBetriebssysteme und Netze
TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Dynamische Programmierung Einführung Ablaufkoordination von Montagebändern Längste gemeinsame Teilsequenz Optimale
Mehr16. All Pairs Shortest Path (ASPS)
. All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e
MehrHauptdiplomklausur Informatik Juni 2008: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:
MehrQuantifizierung der Ineffizienz von Equilibria
Quantifizierung der Ineffizienz von Equilibria Marcus Juli 2010 INSTITUT FÜR THEORETISCHE INFORMATIK KARLSRUHER INSTITUT FÜR TECHNOLOGIE (KIT) KIT Universität des Landes Baden-Württemberg und nationales
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrPrinzipien der modernen Kryptographie Sicherheit
Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:
MehrGrundlagen: Algorithmen und Datenstrukturen
Technische Universität München Fakultät für Informatik Lehrstuhl für Effiziente Algorithmen Dr. Hanjo Täubig Tobias Lieber Sommersemester 2011 Übungsblatt 5 14. Juni 2011 Grundlagen: Algorithmen und Datenstrukturen
MehrProf. Dr. Rolf Linn
Prof. Dr. Rolf Linn 6.4.5 Übungsaufgaben zu Mathematik Analysis. Einführung. Gegeben seien die Punkte P=(;) und Q=(5;5). a) Berechnen Sie den Anstieg m der Verbindungsgeraden von P und Q. b) Berechnen
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern
Mehr(b) Worin besteht der Unterschied zwischen online und offline Scheduling?
Universität Paderborn Fachgebiet Rechnernetze SoSe 2013 Konzepte und Methoden der Systemsoftware Präsenzübung 3 2013-05-06 bis 2013-05-10 Aufgabe 1: Scheduling - Grundbegriffe Bekanntlich gibt es für das
MehrInformatik II, SS 2014
Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 9 (28.5.2014) Hashtabellen III Algorithmen und Komplexität Offene Adressierung : Zusammenfassung Offene Adressierung: Alle Schlüssel/Werte
MehrModul 5: TCP-Flusskontrolle
Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding
MehrOperations Research I
Operations Research I Lineare Programmierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Sommersemester 2015 Peter Becker (H-BRS) Operations Research I Sommersemester 2015
MehrLenstras Algorithmus für Faktorisierung
Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
Mehr8. A & D - Heapsort. Werden sehen, wie wir durch geschicktes Organsieren von Daten effiziente Algorithmen entwerfen können.
8. A & D - Heapsort Werden sehen, wie wir durch geschicktes Organsieren von Daten effiziente Algorithmen entwerfen können. Genauer werden wir immer wieder benötigte Operationen durch Datenstrukturen unterstützen.
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
MehrRouting Algorithmen. Begriffe, Definitionen
Begriffe, Definitionen Routing (aus der Informatik) Wegewahl oder Verkehrslenkung bezeichnet in der Telekommunikation das Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung über
MehrVorlesung 2 KÜRZESTE WEGE
Vorlesung 2 KÜRZESTE WEGE 34 Kürzeste Wege im Graphen Motivation! Heute:! Kürzeste Wege von einem Knoten (SSSP)! Kürzeste Wege zwischen allen Knotenpaaren (APSP)! Viele Anwendungen:! Navigationssysteme!
MehrDienstgüte in Mobilen Ad Hoc Netzen
Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree
Mehr3. Das Auslastungsspiel
Literatur: 3. Das Auslastungsspiel R. W. Rosenthal. A class of games possessing pure-strategy Nash equilibria. International Journal of Game Theory 2, pp. 65 67. 1973. D. S. Johnson, Chr. H. Papadimitriou,
MehrChristoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN
Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation
MehrAlgorithmen und Datenstrukturen
1 Algorithmen und Datenstrukturen Wintersemester 2014/15 3. Vorlesung Laufzeitanalyse Prof. Dr. Alexander Wolff Lehrstuhl für Informatik I 2 Recap: Diskutieren Sie mit Ihrer NachbarIn! 1. 2. 3. Was sind
MehrNetzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
MehrEinfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen
Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Torsten Müller, TU-Dresden, Institut für Nachrichtentechnik, Professur Telekommunikation Prof. Dr.-Ing. R. Lehnert Übersicht O Einleitung
MehrErmitteln der RTT. Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment:
Ermitteln der RTT Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment: Ein simpler Ansatz wäre das Stichprobenmittel darüber, also: Die gesamte
MehrTCP - Kollisionsvermeidung und verwandtes
TCP - Kollisionsvermeidung und verwandtes Marcus Blomenkamp Januar 2003 TCP abstrakt (Rückblick) verlässlicher Transportweg - realisiert durch Zerteilung und Versand des Datenstromes in Paketen wiederholtes
MehrDer Alpha-Beta-Algorithmus
Der Alpha-Beta-Algorithmus Maria Hartmann 19. Mai 2017 1 Einführung Wir wollen für bestimmte Spiele algorithmisch die optimale Spielstrategie finden, also die Strategie, die für den betrachteten Spieler
MehrÜbungsblatt 1. f(n) = f(n) = O(g(n)) g(n) = O(f(n)) Zeigen oder widerlegen Sie: 3 n = Θ(2 n ) Aufgabe 1.2 Gegeben sei die folgende Funktion:
Übungsblatt 1 Aufgabe 1.1 Beweisen oder widerlegen Sie, dass für die im Folgenden definierte Funktion f(n) die Beziehung f(n) = Θ(n 4 ) gilt. Beachten Sie, dass zu einem vollständigen Beweis gegebenenfalls
MehrKlausurvorbereitung. 8. Juli 2015
Klausurvorbereitung 8. Juli 2015 Section 1 stellungen Gibt es im physical layer ein Protokoll? Gibt es im physical layer ein Protokoll? Antwort Ja. Ist Ethernet nur ein Protokoll des network layers oder
MehrNetzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
MehrMit kombinatorischer Optimierung zur Nadel im Heuhaufen
Mit kombinatorischer Optimierung zur Nadel im Heuhaufen Rico Zenklusen ETH Zurich Was ist kombinatorische Optimierung? Finde beste/gute Lösung in einer riesigen Menge endlich vieler Möglichkeiten. / 0
MehrCPA-Sicherheit ist ungenügend
CPA-Sicherheit ist ungenügend Definition CCA CCA (=Chosen Ciphertext Attack) ist ein Angriff, bei dem der Angreifer sich Chiffretext seiner Wahl entschlüsseln lassen kann. Beispiele in denen CPA nicht
MehrOnline-Algorithmen. Proseminar von Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans im Wintersemester 00/01
Online-Algorithmen Proseminar von Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans im Wintersemester 00/01 Vortrag Bin Packing von Thilo Geertzen 25. Oktober 2000 Online Algorithmen
MehrRechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze
MehrInformatik I: Einführung in die Programmierung
Informatik I: Einführung in die Programmierung 7. Albert-Ludwigs-Universität Freiburg Bernhard Nebel 31. Oktober 2014 1 31. Oktober 2014 B. Nebel Info I 3 / 20 Um zu, muss man zuerst einmal. Abb. in Public
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrLösungsvorschläge Blatt 4
Theoretische Informatik Departement Informatik Prof. Dr. Juraj Hromkovič http://www.ita.inf.ethz.ch/theoinf16 Lösungsvorschläge Blatt 4 Zürich, 21. Oktober 2016 Lösung zu Aufgabe 10 (a) Wir zeigen mit
MehrDank. Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I. Probleme über Sprachen. Teil II.
Dank Vorlesung Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I Bernhard Beckert Diese Vorlesungsmaterialien basieren ganz wesentlich auf den Folien zu den Vorlesungen
Mehr5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142
5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der
Mehr3: Zahlentheorie / Primzahlen
Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrErzeugendensystem und Basis
Erzeugendensystem und Basis Definition Erzeugendensystem und Basis eines Unterraums Sei S F n 2 ein Unterraum. Eine Menge G = {g 1,..., g k } S heißt Erzeugendensystem von S, falls jedes x S als Linearkombination
Mehr4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln.
4.4 Perfektes Hashing Das Ziel des perfekten Hashings ist es, für eine Schlüsselmenge eine Hashfunktion zu finden, so dass keine Kollisionen auftreten. Die Größe der Hashtabelle soll dabei natürlich möglichst
MehrStackelberg Scheduling Strategien
Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:
MehrEinführung in die Informatik 2
Einführung in die Informatik 2 NP-Vollständigkeit Sven Kosub AG Algorithmik/Theorie komplexer Systeme Universität Konstanz E 202 Sven.Kosub@uni-konstanz.de Sprechstunde: Freitag, 12:30-14:00 Uhr, o.n.v.
MehrKommunikationsnetze 1. TCP/IP-Netze 1.2 TCP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1.
Kommunikationsnetze (und UDP ) Gliederung 1. Aufgaben eines Transportprotokolls 2. Eigenschaften von TCP und UDP 3. Der TCP-Header 4. TCP-Verbindungsmanagement Gliederung 1. Aufgaben eines Transportprotokolls
MehrQuality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge
Quality of Service Traffic Shaping Dienstgüte mit Linux analysieren und verbessern Agenda Charakteristik moderner Netzwerke Datenstaus in TCP / IP Messen der Dienstgüte Der QoS-Werkzeugkasten Traffic Shaping
MehrGrundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I
Vorlesung Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I Bernhard Beckert Institut für Informatik Sommersemester 2007 B. Beckert Grundlagen d. Theoretischen Informatik:
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
MehrAchtung: Groß O definiert keine totale Ordnungsrelation auf der Menge aller Funktionen! Beweis: Es gibt positive Funktionen f und g so, dass
Achtung: Groß O definiert keine totale Ordnungsrelation auf der Menge aller Funktionen! Beweis: Es gibt positive Funktionen f und g so, dass f O g und auch g O f. Wähle zum Beispiel und G. Zachmann Informatik
MehrInhaltsverzeichnis. 4.1 Systemmodell und notwendige Bedingungen. 4.2 Gegenmaßnahmen
Inhaltsverzeichnis 4.1 Systemmodell und notwendige Bedingungen Was sind Deadlocks? Darstellungsarten von Prozessabhängigkeiten Notwendige Bedingungen für Deadlocks 4.2 Gegenmaßnahmen Deadlock-Prevention
MehrChapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von
Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrSuchen und Sortieren
Ideen und Konzepte der Informatik Suchen und Sortieren [Ordnung muss sein ] Kurt Mehlhorn (viele Folien von Kostas Panagiotou) Suchen Welche Telefonnummer hat Kurt Mehlhorn? Wie schreibt man das Wort Equivalenz?
MehrKapitel 5 KONVERGENZ
Kapitel 5 KONVERGENZ Fassung vom 21. April 2002 Claude Portenier ANALYSIS 75 5.1 Metrische Räume 5.1 Metrische Räume DEFINITION 1 Sei X eine Menge. Eine Abbildung d : X X! R + heißt Metrik oder Distanz
MehrRouting Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002
Routing Algorithmen Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner 31. Jänner 2002 Draxler, Huskic, Wieland, Zehentner: WAP WS01/02 1 Inhalt Wo findet Routing statt? - Vermittlungsschicht/
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 4 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrThemen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP
Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen 11. Übung Verkettete Listen, Sortieren Insertionsort, Mergesort, Radixsort, Quicksort Clemens Lang Übungen zu AuD 19. Januar 2010 Clemens Lang (Übungen zu AuD) Algorithmen
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrStreaming Data: Das Modell
Streaming Data: Das Modell Berechnungen, bei fortlaufend einströmenden Daten (x t t 0), sind in Echtzeit zu erbringen. Beispiele sind: - Verkehrsmessungen im Internet, - Datenanalyse in der Abwehr einer
MehrGrundlagen der Theoretischen Informatik
Grundlagen der Theoretischen Informatik Sommersemester 2015 29.04.2015 Viorica Sofronie-Stokkermans e-mail: sofronie@uni-koblenz.de 1 Bis jetzt 1. Motivation 2. Terminologie 3. Endliche Automaten und reguläre
Mehr