Algorithmen des Internets Sommersemester Vorlesung

Größe: px
Ab Seite anzeigen:

Download "Algorithmen des Internets Sommersemester Vorlesung"

Transkript

1 Algorithmen des Internets Sommersemester Vorlesung 1

2 Überblick Das Internet: Einführung und Überblick Mathematische Grundlagen IP: Routing im Internet TCP: Das Transport-Protokoll des Internets Fenster und Congestion-Fenster TCP Tahoe, TCPReno AIMD: Lösung des Lastbalancierungsspiel Das Lastbalancierungsspiel TCP Vegas Suche im Web Web-Caching im Internet Peer-to-peer-Netzwerke Angriffe auf das Internet Die Struktur des World Wide Web und des Internets Heute 2

3 Durchsatzoptimierung in der Transportschicht Hauptproblem von TCP: Durchsatzoptimierung durch Stauvermeidung Jacobson: min. 99% aller verlorenen Pakete durch IP wegen Datenüberlaufs (congestion) an Routern Feedback in der Transportschicht nur durch Ackn.-Pakete: Wird ein Paket nicht bestätigt, war der gewählte Datendurchsatz zu hoch TCP verringert Datendurchsatz Werden alle Pakete bestätigt, war der Datendurchsatz genau richtig oder zu niedrig TCP erhöht Datendurchsatz 3

4 Modell Rundenmodell In Runde t steht Bandweite ut zur Verfügung Algorithmus fordert in Runde Bandweite xt an Feedback zu Beginn von Runde t+1: Ist xt > ut? (d.h. sind Pakete verloren gegangen) Algorithmus erfährt nie die wirklich verfügbaren Bandweiten Runde Host A Internet Host B t sendet xt Pakete Bandweite läßt maximal ut Pakete durch erhält min(xt,ut) Pakete erhält Ack. und berechnet xt+1 schickt Bestätigung (Ack.) t+1 sendet xt+1 Pakete Bandweite läßt maximal ut+1 Pakete durch erhält min(xt+1,ut+1) Pakete 4

5 Durchsatzoptimierung in der Transportschicht Der statische Fall die verfügbare Bandweite bleibt konstant Der dynamische Fall die verfügbare Bandweite ändert sich 5

6 Kosten Modell nach Karp, Koutsoupias, Papadimitriou, Shenker 2000 Prinzip: xt > ut : Datenrate ist größer als verfügbare Bandweite Zeitverlust und Overhead durch wiederholtes Senden von verlorenen Paketen xt ut : Nur ein kleiner Teil der verfügbaren Bandweite wird genutzt Opportunitätskosten 6

7 Milde Kosten Modell nach Karp, Koutsoupias, Papadimitriou, Shenker 2000 Prinzip: xt > ut : Datenrate ist größer als verfügbare Bandweite Zeitverlust und Overhead durch wiederholtes Senden von verlorenen Paketen xt ut : Nur ein kleiner Teil der verfügbaren Bandweite wird genutzt Opportunitätskosten 7

8 Strenge Kosten Modell nach Karp, Koutsoupias, Papadimitriou, Shenker 2000 Prinzip: xt > ut : Datenrate ist größer als verfügbare Bandweite Zeitverlust und Overhead durch wiederholtes Senden von verlorenen Paketen xt ut : Nur ein kleiner Teil der verfügbaren Bandweite wird genutzt Opportunitätskosten 8

9 Der statische Fall Bandweite ist fest: u1 = u2 = = u Start mit Intervall [1..n] = {1,2,3, n} Sinnvoller (rekursiver) Suchalgorithmus A(i,j) auf Intervall [i..j]: Falls i=j dann ist u=x. Ansonsten x = A(i,j) mit x [i+1..j] Falls x u: Suche in [x,j] Falls x>u: Suche in [i,x-1] 9

10 Komplexitätsmaß C c,a(i,j,u): Kosten, die Algorithmus A bei Suche nach u mit Kostenfunktion c(x,u) entstehen worst-case: average-case: wobei: 10

11 Milde Kosten bei Binärer Suche Wahl von x: 11

12 Strenge Kosten bei Binärer Suche Wahl von x: 12

13 Binäre Suche Wahl von x: Strenge worst-case Kosten: Strenge average-case Kosten: Milde worst-case Kosten: Milde average-case Kosten: 13

14 AIMD (Additively Increasing Mulitiplicatively Decreasing) Wird als Grundbaustein von TCP eingesetzt Wahl von x: 14

15 AIMD (Additively Increasing Mulitiplicatively Decreasing) Wird als Grundbaustein von TCP eingesetzt Wahl von x: Strenge worst-case Kosten: Strenge average-case Kosten: Milde worst-case Kosten: Milde average-case Kosten: 15

16 SHRINK (I) Verringert strenge Kosten im worst-case auf 2 n log log n für spezielle n Idee: log log n Durchläufe mit jeweils O(n) Kosten Maximal st Ja-Antworten für x u mit Kosten dt Maximal eine Nein-Antwort mit Kosten n Invariante: st dt = n Dann ist st = 2 2 t Und damit entstehen 2n Kosten in jeder der log log n Runden 16

17 Die Idee von Shrink 17

18 SHRINK (II) Für allgemeines n muß gerundet werden Wegen Rundungsprobleme ein Zwischenvergleich pro Runde notwendig: pro Runde strenge Kosten 3 log log n 18

19 Optimale Average-Case-Strategie mittels dynamischer Programmierung Durch Verwendung der Definition der Komplexitätsmaße! average-case: Optimale Strategie F: 19

20 Optimale Average-Case Strategie mittels dynamischer Programmierung Laufzeit: O(n3 ) 20

21 Untere Schranken Untere Schranken nach Karp, Koutsopias, Papadimitriou, Shenker (FOCS'00) 21

22 Überblick Probing-Strategien im statischen Fall 22

23 B) Der dynamische Fall Ist die dynamische Bandbreite u 1, u2, u3, [1..B] beliebig bösartig Deterministische Algorithmus: Kosten B/2 pro Runde Probabilistische Algorithmus: Kosten B/4 pro Runde (existiert trivialer Alg. mit Kosten 0,31... B pro Runde) Keine Aussagekraft dieser Kosten Deswegen kompetitive Analyse der Online-Algorithmen Vergleich der Kosten des Online-Algorithmus mit Kosten des optimalen Offline-Algorithmus Online-Algorithmus = Probing-Strategie Offline-Strategie = beste Strategie (mit vollständiger Information) 23

24 Das Leihski-Problem Klassisches Problem der Analyse von Online-Algorithmen: Soll man als Skianfänger: Skier kaufen Kosten 100 Jeden Tag leihen für 10 /Tag Schlecht: Sofortkauf Kosten 100 beste (offline) Strategie: einen Tag mieten mit 10 Kompetitiver relativer Verlust: 100 /10 = 10 Immer Mieten Relativer kompetitiver Verlust (vgl. Sofortkauf) Bessere Strategie: 10 Tage Skier mieten. Am 11. Tag kaufen Optimal weil: relativer kompetitiver Verlust an jedem Tag 2 24

25 Kompetitive Analyse von Probing-Strategien Vergleich Online-Algorithmus mit Offline-Algorithmus Problem: Kosten der besten Offline-Strategie = 0 (wähle xt = ut) Deswegen Vergleich der Anzahl übertragener Pakete (bei Datenrate x und Bandweite u): Entspricht strengen Kosten S(x,u) = u-gain(x,u) Optimale Rate: Kompetitives Verhältnis r: 25

26 Optimaler kompetitiver Algorithmus Annahme: x,u [a..b] Algorithmus wählt x mit folgender Wahrscheinlichkeit und für x [a+1..b]: wobei und damit r = 1+Hb-Ha, wobei Theorem: Dieser Algorithmus hat ein kompetitives Verhältnis r = optt/e[gaint] für jede (bösartige) Wahl der Bandweiten. Dieses Verhältnis ist bestmöglich. 26

27 Beweis von 1. Damit ergibt sich für das Intervall [1..n] ein kompetitives Verhältnis von r = ln n + O(1) 27

28 Kompetitive Analyse von Probing-Strategien Vergleich Online-Algorithmus mit Offline-Algorithmus Problem: Kosten der besten Offline-Strategie = 0 (wähle xt = ut) Deswegen Vergleich der Anzahl übertragener Pakete (bei Datenrate x und Bandweite u): Entspricht strengen Kosten S(x,u) = u-gain(x,u) Optimale Rate: Kompetitives Verhältnis r: 28

29 Andere kompetitive Modelle Optimaler kompetitiver Algorithmus nicht praxistauglich Benutzt kein Feedback! Problem: Anforderung an Probing-Strategie zu hoch Bandweite in Runde t+1 höchstens um Faktor α höher: u t+1 α ut Probing-Strategie erreicht komp. Verhältnis Verlust bezüglich der besten konstanten Datenrate Keine Einschränkung in der Wahl der Bandweite ut [1..n] Beste konstante Datenrate Erwarteter relativer Verlust bezogen auf dieser Datenrate: [Piccolboni,S: 2000]: Es gibt Probing-Strategie A mit sublinearen relativen Verlust: 29

30 TCP Vegas Von L.S. Brakmo, L.L. Peterson, TCP Vegas: End to End Congesion Avoidance on a Global Internet, IEEE, Journal on Selected Areas in Communication, 13(8): Motivation: TCP Reno und Tahoe beruhen auf fehlenden Acknowledgments TCP Vegas berücksichtigt die Umlaufzeiten (RTT-round trip time) Idee: Wenn Router verstopft sind, werden sie langsamer, damit hat man ein feineres Maß, um den Kanal zu messen Prinzip: Gestartet wird mit einer Grundumlaufzeit (Base-RTT) Ist die gerade gemessene Umlaufzeit nur minimal höher, wird die Paketrate additiv erhöht Ist die gerade gemessene Umlaufzeit wesentlich höher als Base- RTT, wird die Paketrate additiv verringert 30

31 TCP Vegas 1. Expected CWND/BaseRTT CWND = momentanes Congestionfenster BaseRTT = minimale Umlaufzeit Datenrate im besten Fall 2. Actual CWND/RTT CWND = momentanes Congestionfenster Datenrate im Moment 3. Diff (Expected-Actual) BaseRTT 4. Berechne neue Fenstergröße: Falls Diff<α: CWND CWND+1 Falls Diff>β: CWND CWND-1 Sonst: CWND CWND 31

32 TCP Vegas aus: TCP Reno vs. Vegas, Jeonghoon Mo Richard La Venkat Anantharam Jean Walrand, INFOCOM

33 Die Lage der Schranken bei voller Ausnutzung aus: TCP Reno vs. Vegas, Jeonghoon Mo Richard La Venkat Anantharam Jean Walrand, INFOCOM

34 Konvergenz und Fairness aus: TCP Reno vs. Vegas, Jeonghoon Mo Richard La Venkat Anantharam Jean Walrand, INFOCOM

35 Die Rolle unterschiedlicher Umlaufzeiten aus: TCP Reno vs. Vegas, Jeonghoon Mo Richard La Venkat Anantharam Jean Walrand, INFOCOM

36 Fairness bei unterschiedlichen Umlaufzeiten aus: TCP Reno vs. Vegas, Jeonghoon Mo Richard La Venkat Anantharam Jean Walrand, INFOCOM

37 Vegas gegen Reno - 0:1 Vegas verliert gegen Reno wenn TCP Vegas und TCP Reno unter sich Bandweiten aufteilen Warum ist das überraschend? AIMD (Reno) verliert normalerweise gegen AIAD (Vegas) Warum passiert es trotzdem? Reno halbiert die Bandbreite erst wenn Pakete verloren gehen Vegas reduziert schon bei Zeitverzögerungen Bevor Pakete verloren gehen, verlangsamen sich die Umlaufzeiten Daher gibt Vegas zuerst mehr und mehr Bandweit auf, die Reno dann entgegennimmt 37

38 Diskussion TCP Vegas Vegas verwendet die volle Bandweite fluktuiert schwächer als Reno Reno verliert gegen Vegas Vegas hat Probleme, wenn in der Umlaufzeit Ausreißer nach unten vorhanden sind z.b. durch Re-Routing Dann wird die Bandweite gegen 0 streben Darum muss ein anderer Mechanismus für die Wahl von BaseRTT gefunden werden Vegas ist nicht absolut fair und wird von verschiedenen RTT (Umlaufzeiten) beeinflusst 38

39 Zwischenprüfung Nächsten Montag, , 16 Uhr, F0.530 Vorlesung findet im Anschluss statt Keine Übung am nächsten Montag Vier Aufgaben Orientieren sich an Übungsaufgaben Wissensfragen, die man an Hand der Folien lösen kann Für Studenten mit testierter Vorrechenaufgabe werden die besten drei Aufgaben bewertet Für alle anderen werden alle vier berechnet Falls ein Skript aus dem zweiten Semester angerechnet werden soll, kann die Note noch vor der Endprüfung angepasst werden Dauer: Eine Stunde Hilfsmittel: keine (außer Stift) Viel Erfolg 39

40 Vielen Dank! Ende der 6. Vorlesung Zwischenprüfung:! Mo (ab 16 Uhr in F0.530) Nächste Vorlesung im Anschluss Heinz Nixdorf Institut & Institut für Informatik Fürstenallee Paderborn Tel.: / Fax: / schindel@upb.de 40

TCP flow control, congestion avoidance

TCP flow control, congestion avoidance TCP flow control, congestion Christian Dondrup (cdondrup@techfak...) Tim Nelißen (tnelisse@techfak...) 1 Übersicht Einleitung Sliding Window Delayed Acknowledgements Nagle Algorithm Slow Start Congestion

Mehr

Algorithmen II Vorlesung am

Algorithmen II Vorlesung am Algorithmen II Vorlesung am 24.01.2013 Online Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum

Mehr

Abgabe: (vor der Vorlesung) Aufgabe 2.1 (P) O-Notation Beweisen Sie die folgenden Aussagen für positive Funktionen f und g:

Abgabe: (vor der Vorlesung) Aufgabe 2.1 (P) O-Notation Beweisen Sie die folgenden Aussagen für positive Funktionen f und g: TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen SS 2009 Grundlagen: Algorithmen und Datenstrukturen Übungsblatt 2 Prof. Dr. Helmut Seidl, S. Pott,

Mehr

Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen

Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen WS 08/09 Friedhelm Meyer auf der Heide Vorlesung 8, 4.11.08 Friedhelm Meyer auf der Heide 1 Organisatorisches Am Dienstag, 11.11., fällt die

Mehr

Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen

Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),

Mehr

Algorithmen & Komplexität

Algorithmen & Komplexität Algorithmen & Komplexität Angelika Steger Institut für Theoretische Informatik steger@inf.ethz.ch Kürzeste Pfade Problem Gegeben Netzwerk: Graph G = (V, E), Gewichtsfunktion w: E N Zwei Knoten: s, t Kantenzug/Weg

Mehr

Rolf Wanka Sommersemester Vorlesung

Rolf Wanka Sommersemester Vorlesung Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 12. Vorlesung 12.07.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Aufbau Viceroy Knoten in Viceroy

Mehr

Der folgende Vortrag basiert auf dem Text A Polynomial Time Algorithm for the N-Queens Problem von Rok Sosic und Jun Gu aus dem Jahre 1990.

Der folgende Vortrag basiert auf dem Text A Polynomial Time Algorithm for the N-Queens Problem von Rok Sosic und Jun Gu aus dem Jahre 1990. Ein polynomieller Algorithmus für das N-Damen Problem 1 Einführung Der folgende Vortrag basiert auf dem Text A Polynomial Time Algorithm for the N-Queens Problem von Rok Sosic und Jun Gu aus dem Jahre

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu

Mehr

Transmission Control Protokoll

Transmission Control Protokoll TCP TCP 1 / 34 TCP Paketverluste entstehen aufgrund von Überlast, defekten Routern, nicht ausreichender Puffer-Kapazität des Empfängers oder Bitfehlern während der Übertragung. Weitere Fehlerquellen sind

Mehr

Alle bislang betrachteten Sortieralgorithmen hatten (worst-case) Laufzeit Ω(nlog(n)).

Alle bislang betrachteten Sortieralgorithmen hatten (worst-case) Laufzeit Ω(nlog(n)). 8. Untere Schranken für Sortieren Alle bislang betrachteten Sortieralgorithmen hatten (worst-case) Laufzeit Ω(nlog(n)). Werden nun gemeinsame Eigenschaften dieser Algorithmen untersuchen. Fassen gemeinsame

Mehr

Randomisierte Algorithmen 2. Erste Beispiele

Randomisierte Algorithmen 2. Erste Beispiele Randomisierte Algorithmen Randomisierte Algorithmen 2. Erste Beispiele Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2016/2017 1 / 35 Randomisierter Identitätstest

Mehr

Algorithmen II Vorlesung am

Algorithmen II Vorlesung am Algorithmen II Vorlesung am 0..0 Minimale Schnitte in Graphen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum

Mehr

Rolf Wanka Sommersemester Vorlesung

Rolf Wanka Sommersemester Vorlesung Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2007 10. Vorlesung 28.06.2007 rwanka@cs.fau.de basiert auf einer Vorlesung von Christian Schindelhauer an der Uni Freiburg Inhalte Kurze Geschichte der

Mehr

S=[n] Menge von Veranstaltungen J S kompatibel mit maximaler Größe J

S=[n] Menge von Veranstaltungen J S kompatibel mit maximaler Größe J Greedy-Strategie Definition Paradigma Greedy Der Greedy-Ansatz verwendet die Strategie 1 Top-down Auswahl: Bestimme in jedem Schritt eine lokal optimale Lösung, so dass man eine global optimale Lösung

Mehr

Kapitel 5: Dynamisches Programmieren Gliederung

Kapitel 5: Dynamisches Programmieren Gliederung Gliederung 1. Grundlagen 2. Zahlentheoretische Algorithmen 3. Sortierverfahren 4. Ausgewählte Datenstrukturen 5. Dynamisches Programmieren 6. Graphalgorithmen 7. String-Matching 8. Kombinatorische Algorithmen

Mehr

Probabilistische Primzahltests

Probabilistische Primzahltests 23.01.2006 Motivation und Überblick Grundsätzliches Vorgehen Motivation und Überblick Als Primzahltest bezeichnet man ein mathematisches Verfahren, mit dem ermittelt wird, ob eine gegebene Zahl eine Primzahl

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 8 (10. Juni 17. Juni 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Große Übung #6 Phillip Keldenich, Arne Schmidt 26.02.2017 Heute: Master-Theorem Phillip Keldenich, Arne Schmidt Große Übung 2 Vorbetrachtungen Wir betrachten rekursive Gleichungen

Mehr

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen?

Entscheidungsbäume. Definition Entscheidungsbaum. Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Entscheidungsbäume Frage: Gibt es einen Sortieralgorithmus mit o(n log n) Vergleichen? Definition Entscheidungsbaum Sei T ein Binärbaum und A = {a 1,..., a n } eine zu sortierenden Menge. T ist ein Entscheidungsbaum

Mehr

Lösungen für Bufferbloat

Lösungen für Bufferbloat Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Lösungen für Bufferbloat Volker Jacht Betreuer: Lukas Schwaighofer Seminar Future Internet SS2013 Email:

Mehr

Übung zur Vorlesung Berechenbarkeit und Komplexität

Übung zur Vorlesung Berechenbarkeit und Komplexität RWTH Aachen Lehrgebiet Theoretische Informatik Reidl Ries Rossmanith Sanchez Tönnis WS 2012/13 Übungsblatt 7 26.11.2012 Übung zur Vorlesung Berechenbarkeit und Komplexität Aufgabe T15 Entwickeln Sie ein

Mehr

TCP Sliding Window Protokoll

TCP Sliding Window Protokoll TCP Sliding Window Protokoll Sendende Anwendung Empfangende Anwendung LastByteWritten TCP LastByteRead TCP LastByteAcked LastByteSent NextByteExpected LastByteRcvd Sendepuffer Empfangspuffer p MaxSendBuffer

Mehr

Algorithmische Methoden für schwere Optimierungsprobleme

Algorithmische Methoden für schwere Optimierungsprobleme Algorithmische Methoden für schwere Optimierungsprobleme Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund

Mehr

Überblick. 1 Vorbemerkungen. 2 Algorithmen. 3 Eigenschaften von Algorithmen. 4 Historischer Überblick. Einführung

Überblick. 1 Vorbemerkungen. 2 Algorithmen. 3 Eigenschaften von Algorithmen. 4 Historischer Überblick. Einführung Teil I Einführung Überblick 1 Vorbemerkungen 2 Algorithmen 3 4 Historischer Überblick Prof. G. Stumme Algorithmen & Datenstrukturen Sommersemester 2009 1 1 Vorbemerkungen Was ist Informatik? Informatik

Mehr

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum:

Student: Alexander Carls Matrikelnummer: Aufgabe: Beschreibung des euklidischen Algorithmus Datum: Berufsakademie Stuttgart / Außenstelle Horb Studienbereich Technik Studiengang Informationstechnik Kurs IT2006, 2.Semester Dozent: Olaf Herden Student: Alexander Carls Matrikelnummer: 166270 Aufgabe: Beschreibung

Mehr

DCCP Datagram Congestion Control Protocol

DCCP Datagram Congestion Control Protocol Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München DCCP Datagram Congestion Control Protocol Benjamin Peherstorfer betreut von Andreas Müller Blockseminar

Mehr

Informatik II, SS 2014

Informatik II, SS 2014 Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 4 (7.5.2014) Asymptotische Analyse, Sortieren IV Algorithmen und Komplexität Erfahrungen 1. Übung C++ / Java sind komplett ungewohnt Struktur

Mehr

Wiederholung zu Flüssen

Wiederholung zu Flüssen Universität Konstanz Methoden der Netzwerkanalyse Fachbereich Informatik & Informationswissenschaft SS 2008 Prof. Dr. Ulrik Brandes / Melanie Badent Wiederholung zu Flüssen Wir untersuchen Flüsse in Netzwerken:

Mehr

Übung zur Vorlesung Multiagentensysteme

Übung zur Vorlesung Multiagentensysteme Ludwig-Maximilians-Universität München SS 2007 Institut für Informatik Aufgabenblatt 1 Dr. Brandt / Fischer & Harrenstein 23. April 2007 Übung zur Vorlesung Multiagentensysteme Tutorübung: 25. April 2007

Mehr

7. Sortieren Lernziele. 7. Sortieren

7. Sortieren Lernziele. 7. Sortieren 7. Sortieren Lernziele 7. Sortieren Lernziele: Die wichtigsten Sortierverfahren kennen und einsetzen können, Aufwand und weitere Eigenschaften der Sortierverfahren kennen, das Problemlösungsparadigma Teile-und-herrsche

Mehr

Routing in Netzen. Matthias Rost

Routing in Netzen. Matthias Rost ROUTIG I ETZE, SEMIAR ÜBER ALGORITHME, PROF. DR. ALT, SOMMERSEMESTER 009 1 Routing in etzen Matthias Rost IHALTSVERZEICHIS I Einleitung 1 I-A Modell............ 1 I-B Analyse der Algorithmen.. 1 I-C Architekturen........

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Hauptdiplomklausur Informatik. September 2000: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...

Mehr

Betriebssysteme und Netze

Betriebssysteme und Netze TECHNISCHE UNIVERSITÄT BRAUNSCHWEIG INSTITUT FÜR BETRIEBSSYSTEME UND RECHNERVERBUND Prof. Dr. S. Fischer Klausur: Betriebssysteme und Netze Schwerpunkt Netze Hinweise zur Bearbeitung: 26. Juli 2004 Als

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Dynamische Programmierung Einführung Ablaufkoordination von Montagebändern Längste gemeinsame Teilsequenz Optimale

Mehr

16. All Pairs Shortest Path (ASPS)

16. All Pairs Shortest Path (ASPS) . All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Quantifizierung der Ineffizienz von Equilibria

Quantifizierung der Ineffizienz von Equilibria Quantifizierung der Ineffizienz von Equilibria Marcus Juli 2010 INSTITUT FÜR THEORETISCHE INFORMATIK KARLSRUHER INSTITUT FÜR TECHNOLOGIE (KIT) KIT Universität des Landes Baden-Württemberg und nationales

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Prinzipien der modernen Kryptographie Sicherheit

Prinzipien der modernen Kryptographie Sicherheit Prinzipien der modernen Kryptographie Sicherheit Prinzip 1 Sicherheitsmodell Das Sicherheitsmodell (Berechnungsmodell, Angriffstypen, Sicherheitsziele) muss präzise definiert werden. Berechnungsmodell:

Mehr

Grundlagen: Algorithmen und Datenstrukturen

Grundlagen: Algorithmen und Datenstrukturen Technische Universität München Fakultät für Informatik Lehrstuhl für Effiziente Algorithmen Dr. Hanjo Täubig Tobias Lieber Sommersemester 2011 Übungsblatt 5 14. Juni 2011 Grundlagen: Algorithmen und Datenstrukturen

Mehr

Prof. Dr. Rolf Linn

Prof. Dr. Rolf Linn Prof. Dr. Rolf Linn 6.4.5 Übungsaufgaben zu Mathematik Analysis. Einführung. Gegeben seien die Punkte P=(;) und Q=(5;5). a) Berechnen Sie den Anstieg m der Verbindungsgeraden von P und Q. b) Berechnen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

(b) Worin besteht der Unterschied zwischen online und offline Scheduling?

(b) Worin besteht der Unterschied zwischen online und offline Scheduling? Universität Paderborn Fachgebiet Rechnernetze SoSe 2013 Konzepte und Methoden der Systemsoftware Präsenzübung 3 2013-05-06 bis 2013-05-10 Aufgabe 1: Scheduling - Grundbegriffe Bekanntlich gibt es für das

Mehr

Informatik II, SS 2014

Informatik II, SS 2014 Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 9 (28.5.2014) Hashtabellen III Algorithmen und Komplexität Offene Adressierung : Zusammenfassung Offene Adressierung: Alle Schlüssel/Werte

Mehr

Modul 5: TCP-Flusskontrolle

Modul 5: TCP-Flusskontrolle Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding

Mehr

Operations Research I

Operations Research I Operations Research I Lineare Programmierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Sommersemester 2015 Peter Becker (H-BRS) Operations Research I Sommersemester 2015

Mehr

Lenstras Algorithmus für Faktorisierung

Lenstras Algorithmus für Faktorisierung Lenstras Algorithmus für Faktorisierung Bertil Nestorius 9 März 2010 1 Motivation Die schnelle Faktorisierung von Zahlen ist heutzutage ein sehr wichtigen Thema, zb gibt es in der Kryptographie viele weit

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

8. A & D - Heapsort. Werden sehen, wie wir durch geschicktes Organsieren von Daten effiziente Algorithmen entwerfen können.

8. A & D - Heapsort. Werden sehen, wie wir durch geschicktes Organsieren von Daten effiziente Algorithmen entwerfen können. 8. A & D - Heapsort Werden sehen, wie wir durch geschicktes Organsieren von Daten effiziente Algorithmen entwerfen können. Genauer werden wir immer wieder benötigte Operationen durch Datenstrukturen unterstützen.

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

Routing Algorithmen. Begriffe, Definitionen

Routing Algorithmen. Begriffe, Definitionen Begriffe, Definitionen Routing (aus der Informatik) Wegewahl oder Verkehrslenkung bezeichnet in der Telekommunikation das Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung über

Mehr

Vorlesung 2 KÜRZESTE WEGE

Vorlesung 2 KÜRZESTE WEGE Vorlesung 2 KÜRZESTE WEGE 34 Kürzeste Wege im Graphen Motivation! Heute:! Kürzeste Wege von einem Knoten (SSSP)! Kürzeste Wege zwischen allen Knotenpaaren (APSP)! Viele Anwendungen:! Navigationssysteme!

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

3. Das Auslastungsspiel

3. Das Auslastungsspiel Literatur: 3. Das Auslastungsspiel R. W. Rosenthal. A class of games possessing pure-strategy Nash equilibria. International Journal of Game Theory 2, pp. 65 67. 1973. D. S. Johnson, Chr. H. Papadimitriou,

Mehr

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen 1 Algorithmen und Datenstrukturen Wintersemester 2014/15 3. Vorlesung Laufzeitanalyse Prof. Dr. Alexander Wolff Lehrstuhl für Informatik I 2 Recap: Diskutieren Sie mit Ihrer NachbarIn! 1. 2. 3. Was sind

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Torsten Müller, TU-Dresden, Institut für Nachrichtentechnik, Professur Telekommunikation Prof. Dr.-Ing. R. Lehnert Übersicht O Einleitung

Mehr

Ermitteln der RTT. Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment:

Ermitteln der RTT. Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment: Ermitteln der RTT Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment: Ein simpler Ansatz wäre das Stichprobenmittel darüber, also: Die gesamte

Mehr

TCP - Kollisionsvermeidung und verwandtes

TCP - Kollisionsvermeidung und verwandtes TCP - Kollisionsvermeidung und verwandtes Marcus Blomenkamp Januar 2003 TCP abstrakt (Rückblick) verlässlicher Transportweg - realisiert durch Zerteilung und Versand des Datenstromes in Paketen wiederholtes

Mehr

Der Alpha-Beta-Algorithmus

Der Alpha-Beta-Algorithmus Der Alpha-Beta-Algorithmus Maria Hartmann 19. Mai 2017 1 Einführung Wir wollen für bestimmte Spiele algorithmisch die optimale Spielstrategie finden, also die Strategie, die für den betrachteten Spieler

Mehr

Übungsblatt 1. f(n) = f(n) = O(g(n)) g(n) = O(f(n)) Zeigen oder widerlegen Sie: 3 n = Θ(2 n ) Aufgabe 1.2 Gegeben sei die folgende Funktion:

Übungsblatt 1. f(n) = f(n) = O(g(n)) g(n) = O(f(n)) Zeigen oder widerlegen Sie: 3 n = Θ(2 n ) Aufgabe 1.2 Gegeben sei die folgende Funktion: Übungsblatt 1 Aufgabe 1.1 Beweisen oder widerlegen Sie, dass für die im Folgenden definierte Funktion f(n) die Beziehung f(n) = Θ(n 4 ) gilt. Beachten Sie, dass zu einem vollständigen Beweis gegebenenfalls

Mehr

Klausurvorbereitung. 8. Juli 2015

Klausurvorbereitung. 8. Juli 2015 Klausurvorbereitung 8. Juli 2015 Section 1 stellungen Gibt es im physical layer ein Protokoll? Gibt es im physical layer ein Protokoll? Antwort Ja. Ist Ethernet nur ein Protokoll des network layers oder

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

Mit kombinatorischer Optimierung zur Nadel im Heuhaufen

Mit kombinatorischer Optimierung zur Nadel im Heuhaufen Mit kombinatorischer Optimierung zur Nadel im Heuhaufen Rico Zenklusen ETH Zurich Was ist kombinatorische Optimierung? Finde beste/gute Lösung in einer riesigen Menge endlich vieler Möglichkeiten. / 0

Mehr

CPA-Sicherheit ist ungenügend

CPA-Sicherheit ist ungenügend CPA-Sicherheit ist ungenügend Definition CCA CCA (=Chosen Ciphertext Attack) ist ein Angriff, bei dem der Angreifer sich Chiffretext seiner Wahl entschlüsseln lassen kann. Beispiele in denen CPA nicht

Mehr

Online-Algorithmen. Proseminar von Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans im Wintersemester 00/01

Online-Algorithmen. Proseminar von Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans im Wintersemester 00/01 Online-Algorithmen Proseminar von Prof. Dr. Rolf Klein, Dr. Elmar Langetepe, Dipl. Inform. Thomas Kamphans im Wintersemester 00/01 Vortrag Bin Packing von Thilo Geertzen 25. Oktober 2000 Online Algorithmen

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Informatik I: Einführung in die Programmierung

Informatik I: Einführung in die Programmierung Informatik I: Einführung in die Programmierung 7. Albert-Ludwigs-Universität Freiburg Bernhard Nebel 31. Oktober 2014 1 31. Oktober 2014 B. Nebel Info I 3 / 20 Um zu, muss man zuerst einmal. Abb. in Public

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Lösungsvorschläge Blatt 4

Lösungsvorschläge Blatt 4 Theoretische Informatik Departement Informatik Prof. Dr. Juraj Hromkovič http://www.ita.inf.ethz.ch/theoinf16 Lösungsvorschläge Blatt 4 Zürich, 21. Oktober 2016 Lösung zu Aufgabe 10 (a) Wir zeigen mit

Mehr

Dank. Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I. Probleme über Sprachen. Teil II.

Dank. Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I. Probleme über Sprachen. Teil II. Dank Vorlesung Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I Bernhard Beckert Diese Vorlesungsmaterialien basieren ganz wesentlich auf den Folien zu den Vorlesungen

Mehr

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142

5. Woche Perfekte und Optimale Codes, Schranken. 5. Woche: Perfekte und Optimale Codes, Schranken 88/ 142 5 Woche Perfekte und Optimale Codes, Schranken 5 Woche: Perfekte und Optimale Codes, Schranken 88/ 142 Packradius eines Codes (Wiederholung) Definition Packradius eines Codes Sei C ein (n, M, d)-code Der

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Erzeugendensystem und Basis

Erzeugendensystem und Basis Erzeugendensystem und Basis Definition Erzeugendensystem und Basis eines Unterraums Sei S F n 2 ein Unterraum. Eine Menge G = {g 1,..., g k } S heißt Erzeugendensystem von S, falls jedes x S als Linearkombination

Mehr

4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln.

4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln. 4.4 Perfektes Hashing Das Ziel des perfekten Hashings ist es, für eine Schlüsselmenge eine Hashfunktion zu finden, so dass keine Kollisionen auftreten. Die Größe der Hashtabelle soll dabei natürlich möglichst

Mehr

Stackelberg Scheduling Strategien

Stackelberg Scheduling Strategien Stackelberg Scheduling Strategien Von Tim Roughgarden Präsentiert von Matthias Ernst Inhaltsübersicht Einleitung Vorbetrachtungen Stackelberg Strategien Ergebnisse Seminar Algorithmische Spieltheorie:

Mehr

Einführung in die Informatik 2

Einführung in die Informatik 2 Einführung in die Informatik 2 NP-Vollständigkeit Sven Kosub AG Algorithmik/Theorie komplexer Systeme Universität Konstanz E 202 Sven.Kosub@uni-konstanz.de Sprechstunde: Freitag, 12:30-14:00 Uhr, o.n.v.

Mehr

Kommunikationsnetze 1. TCP/IP-Netze 1.2 TCP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1.

Kommunikationsnetze 1. TCP/IP-Netze 1.2 TCP. University of Applied Sciences. Kommunikationsnetze. 1. TCP/IP-Netze 1. Kommunikationsnetze (und UDP ) Gliederung 1. Aufgaben eines Transportprotokolls 2. Eigenschaften von TCP und UDP 3. Der TCP-Header 4. TCP-Verbindungsmanagement Gliederung 1. Aufgaben eines Transportprotokolls

Mehr

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge Quality of Service Traffic Shaping Dienstgüte mit Linux analysieren und verbessern Agenda Charakteristik moderner Netzwerke Datenstaus in TCP / IP Messen der Dienstgüte Der QoS-Werkzeugkasten Traffic Shaping

Mehr

Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I

Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I Vorlesung Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I Bernhard Beckert Institut für Informatik Sommersemester 2007 B. Beckert Grundlagen d. Theoretischen Informatik:

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Achtung: Groß O definiert keine totale Ordnungsrelation auf der Menge aller Funktionen! Beweis: Es gibt positive Funktionen f und g so, dass

Achtung: Groß O definiert keine totale Ordnungsrelation auf der Menge aller Funktionen! Beweis: Es gibt positive Funktionen f und g so, dass Achtung: Groß O definiert keine totale Ordnungsrelation auf der Menge aller Funktionen! Beweis: Es gibt positive Funktionen f und g so, dass f O g und auch g O f. Wähle zum Beispiel und G. Zachmann Informatik

Mehr

Inhaltsverzeichnis. 4.1 Systemmodell und notwendige Bedingungen. 4.2 Gegenmaßnahmen

Inhaltsverzeichnis. 4.1 Systemmodell und notwendige Bedingungen. 4.2 Gegenmaßnahmen Inhaltsverzeichnis 4.1 Systemmodell und notwendige Bedingungen Was sind Deadlocks? Darstellungsarten von Prozessabhängigkeiten Notwendige Bedingungen für Deadlocks 4.2 Gegenmaßnahmen Deadlock-Prevention

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Suchen und Sortieren

Suchen und Sortieren Ideen und Konzepte der Informatik Suchen und Sortieren [Ordnung muss sein ] Kurt Mehlhorn (viele Folien von Kostas Panagiotou) Suchen Welche Telefonnummer hat Kurt Mehlhorn? Wie schreibt man das Wort Equivalenz?

Mehr

Kapitel 5 KONVERGENZ

Kapitel 5 KONVERGENZ Kapitel 5 KONVERGENZ Fassung vom 21. April 2002 Claude Portenier ANALYSIS 75 5.1 Metrische Räume 5.1 Metrische Räume DEFINITION 1 Sei X eine Menge. Eine Abbildung d : X X! R + heißt Metrik oder Distanz

Mehr

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002

Routing Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002 Routing Algorithmen Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner 31. Jänner 2002 Draxler, Huskic, Wieland, Zehentner: WAP WS01/02 1 Inhalt Wo findet Routing statt? - Vermittlungsschicht/

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 4 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen 11. Übung Verkettete Listen, Sortieren Insertionsort, Mergesort, Radixsort, Quicksort Clemens Lang Übungen zu AuD 19. Januar 2010 Clemens Lang (Übungen zu AuD) Algorithmen

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Streaming Data: Das Modell

Streaming Data: Das Modell Streaming Data: Das Modell Berechnungen, bei fortlaufend einströmenden Daten (x t t 0), sind in Echtzeit zu erbringen. Beispiele sind: - Verkehrsmessungen im Internet, - Datenanalyse in der Abwehr einer

Mehr

Grundlagen der Theoretischen Informatik

Grundlagen der Theoretischen Informatik Grundlagen der Theoretischen Informatik Sommersemester 2015 29.04.2015 Viorica Sofronie-Stokkermans e-mail: sofronie@uni-koblenz.de 1 Bis jetzt 1. Motivation 2. Terminologie 3. Endliche Automaten und reguläre

Mehr