Proseminar Computer Grafik und Visualisierung WS 07/08 Multiplayer & MMO Games
|
|
- Katarina Hoch
- vor 6 Jahren
- Abrufe
Transkript
1 Proseminar Computer Grafik und Visualisierung WS 07/08 Multiplayer & MMO Games Edwin Foris Inhaltsverzeichnis 1. Was ist ein MMO? Anforderungen Netzwerkarchitektur Datenkommunikation Interest Management Publisher/Subscriber Aura Nimbus Modell World Space Partitioning Quadrate/Hexagone Triangulation Dead Reckoning Prediction technique Convergence technique 7 1
2 1. Was ist ein MMO? Als Massive Multiplayer Online Games werden Spiele bezeichnet, welche von mehreren tausend Spielern gleichzeitig gespielt werden können und auf einer persistenten, für alle Spieler gleichen Spielwelt stattfinden. Um eine so große Anzahl an Spielern bewerkstelligen zu können, muss ein MMOG verschiedene Anforderungen erfüllen. 2. Anforderungen 2.1 Netzwerkarchitekturr Bei vielen Spielen wird eine Client Server Architektur verwendet, wobei jeder Client einee Verbindung zum Server herstelltt und der Server die relevanten Informationen an den Client weiterleitet. Server bzw. Servercluster werden meist vom Spielehersteller bereitgestellt. Da jeder Client mit dem Server kommunizieren muss und die Spielmechanik auf dem Abbildung 1: Client Server Server läuft, ist eine zentrale Kontrolle durch den Provider gewährleistet. Der Datenaustausch und die Gewährleistung der Sicherheit können ebenfalls einfacher implementiert werden. Durch die Abhängigkeit eines oder einiger weniger Server entsteht jedoch zum einen ein architektonischer Engpass, da bei einem Ausfall die Onlinewelt zusammenbrechenn kann und zum anderen eine Limitierung der Spielwelt auf eine bestimmte Anzahl von Spielern. Unter Verwendung eines Peer to Peer Netzwerkes entstehen diesee Problemee nicht, da es keinee zentrale Kontrolle und einen direkten Datenaustausch zwischen den Clients gibt. Der Datenaustausch und die Sicherheit sind jedoch nur schwer realisierbar. Abbildung 2: Peer to Peer 2
3 2.2 Datenkommunikation Es existieren drei Arten der Datenkommunikation zwischen Computern: Unicast, Multicast und Broadcast. Bei Unicast werden Nachrichten an genau einen Empfänger übermittelt, während bei Broadcast die Nachrichten an alle Empfänger gesendet werden, unabhängig davon ob sie benötigt werden oder nicht. Bei Multicast werden die Nachrichten nur an Empfänger gesendet, die in einer bestimmten Multicastgruppe registriert sind. Abbildung 3: Unicast Abbildung 4: Broadcast Abbildung 5: Multicast 3. Interest Management Interest Management bestimmt die für den Spieler relevanten Informationen, welche meistens mit der Wahrnehmung des Spielcharakters (=Avatar) in der virtuellen Welt zusammenhängen. Um die Wahrnehmung eines Spielers zu bestimmen, behilft man sich zweier Modelle, dem Publisher/Subscriber und dem Aura Nimbus Modell. 3.1 Publisher/Subscriber Modell Ein Publisher ist ein Objekt, das Ereignisse erzeugt, wohingegen ein Subscriber Ereignisse verbraucht. Ein Objekt kann sowohl Publisher als auch Subscriber sein, beispielsweise der Avatar eines Spielers. Interest Management bestimmt, wann ein Subscriber einen Publisher entdeckt und sich für Updates registriert bzw. wieder abmeldet. 3
4 3.2 Aura Nimbus Modell Die Aura ist der Bereich, in dem ein Objekt wahrgenommen werden kann. Der Nimbus ist der Bereich, den ein Objekt wahrnimmt. Schneidet z.b. der Nimbus von Objekt1 die Aura von Objekt2, so nimmt Objekt1 Objekt2 wahr. Abbildung 6: Aura Nimbus Modell Der Vorteil dieses Modells ist, dass nur die relevanten Informationen den Subscribern geschickt und von den Publishern erhalten werden. Muss Information jedoch bei jeder Bewegung eines Objekts oder jeder Überschneidung von Aura und Nimbus übermittelt werden, kann dies zu hohem Berechnungsaufwand führen. Um dieses Modell effizient umzusetzen, wird die Spielwelt in feste Gebiete eingeteilt. 4. World Space Partitioning 4.1 Quadrate/Hexagone Eine Möglichkeit die Spielwelt in feste Gebiete einzuteilen ist die Aufteilung in gleich große Quadrate. Dabei wird jedem Quadrat eine Multicast Gruppe zugeordnet. Die Aura eines Spielers umfasst das Quadrat, in dem er sich befindet und die acht umliegenden. In diesen neun Quadraten registriert er sich und wird bei Veränderungen informiert. 4 Abbildung 7: Einteilung in Quadrate
5 Eine andere Möglichkeit ist die Aufteilung der Welt in gleiche Hexagone. Der Spielcharakter registriert sich dann in den Hexagonen, die sich mit seiner Aura überschneiden, was beispielsweise durch Breitensuche ermittelt werden kann. 4.2 Triangulation Abbildung 8: Einteilung in Hexagone Der Nachteil beider Möglichkeiten ist die schlechte Approximation an die kreisförmige Aura eines Spielers. Die dritte Möglichkeit ist die Triangulation, mit der die Spielwelt in Dreiecke aufgeteilt wird. Ein Algorithmus zur Aufteilung ist beispielsweise die Delaunay Triangulation. Mit Constrained Conforming Delaunay lässt sich eine gleichmäßige Verteilung der Dreiecke erreichen, sodass die Aura relativ genau approximiert werden kann. Abbildung 9: Triangulation Um nun die Dreiecke, die für die Aura relevant sind, festzustellen, benutzt man z.b. den Path Distance Algorithmus, der den kürzesten Pfad zwischen den Mittelpunkten benachbarter Dreiecke berechnet. Der Spielcharakter registriert sich in Dreiecken, die in einer festgelegten Reichweite liegen. Der Algorithmus hat den Vorteil, dass Ergebnisse in den Dreiecken zwischengespeichert und vorausberechnet werden können. Abbildung 10: Path Distance Algorithmus 5
6 5. Dead Reckoning Dead Reckoning bedeutet Kurs Extrapolation und stammt ursprünglich aus der Schifffahrt. Mit dieser Technik wird die Position anhand von vorherigen Positions und Abbildung 11: Dead Reckoning Geschwindigkeitsinformationen eines Punktes ermittelt. Dead Reckoning verringert dadurch die Anzahl der gesendeten Positionsupdates und korrigiert bei falscher Vorhersage den Kurs. 5.1 Prediction technique Zur Berechnung der zukünftigen Position werden Polynome und deren Ableitungen verwendet. Dabei gilt, je höher der Grad des Polynoms, desto höher ist der Rechenaufwand und ebenso der Fehler bei ungenauen Werten. Es werden meist Hybrid Systeme eingesetzt, die zwischen Polynomen ersten und zweiten Grades wechseln. Bei einem Polynom zweiten Grades sieht die prediction technique folgendermaßen aus: Zero order: First order: Second order: Terme höheren Grades können auch im empfangenden Knoten approximiert werden, d.h. es muss statt Position, Geschwindigkeit und Beschleunigung nur die Position übermittelt werden. Dies geschieht durch das Position History Based Dead Reckoning protocol. Anhand der zeitlichen Ankunft der Positionsupdates werden so Geschwindigkeit und Beschleunigung geschätzt. Weicht die vorausberechnete Position zu sehr von der eigentlichen Position ab, so wird ein neues Update verschickt, welches die Position korrigiert. Je weiter 6
7 das sich bewegende Objekt vom Standpunkt des Betrachters entfernt ist, desto größer ist auch der Toleranzbereich für eine Kurskorrektur. 5.2 Convergence technique Bei einer Abweichung der ursprünglichen Position um einen bestimmten Bereich ist ein Update nötig, um das Objekt wieder auf die richtige Position zu setzen. Zero order convergence setzt das Objekt auf die neue vorausberechnete Position, was zu ruckartigen Bewegungen führen kann. Abbildung 12: Zero order convergence Linear convergence berechnet einen Konvergenzpunkt auf dem neuen prognostizierten Weg und bewegt das Objekt während einer Konvergenzzeit von der alten Position zum Konvergenzpunkt. Abbildung 13: Linear convergence Dadurch werden ruckartige Bewegungen zwar vermieden, der Übergang von dem alten Pfad auf den neuen sieht aber dennoch unnatürlich aus. Fließende Übergänge werden erreicht, indem man die Bewegung beim Pfadwechsel durch eine Kurve glättet. Je höher jedoch der Grad der Kurvenformel ist, desto höher ist auch der Rechenaufwand. 7
8 Abbildung 14: Linear convergence mit Kurvenformel Abbildungsverzeichnis Abbildung 1: Client Server Abbildung 2: Peer to Peer Abbildung 3: Unicast Quelle: Abbildung 4: Broadcast Quelle: Abbildung 5: Multicast Quelle: Abbildung 6: Aura Nimbus Modell Quelle: (abgeändert) Abbildung 7: Einteilung in Quadrate Abbildung 8: Einteilung in Hexagone Abbildung 9: Triangulation Abbildung 10: Path Distance Algorithmus Abbildung 11: Dead Reckoning Quelle: THESIS.pdf Abbildung 12: Zero order convergence Quelle: Abbildung 13: Linear convergence Quelle: (abgeändert) Abbildung 14: Linear convergence mit Kurvenformel Quelle: (abgeändert) 8
9 Literaturverzeichnis [1] Jean Sébastien Boulanger: Interest Management for Massively Multiplayer Games, August 2006 URL: [2] Jean Sébastien Boulanger, Jörg Kienzle, Clark Verbrugge: Comparing Interest Management Algorithms for Massively Multiplayer Games URL: 06 comparing.pdf [3] Jouni Smed, Timo Kaukoranta, Harri Hakonen: Aspects of Networking in Multiplayer Computer Games URL: [4] Jouni Smed, Timo Kaukoranta, Harri Hakonen: A Review on Networking and Multiplayer Computer Games, April 2002 URL: [5] Fengyun Lu, Simon Parkin, Graham Morgan: Load Balancing for Massively Multiplayer Online Games, NETGAMES 2006 [6] Olivier Cado: Propagation of Visual Entity Properties Under Bandwidth Constraints, Mai 2007 URL: entity_.php [7] Michael Gauland: Motion Applet URL: [8] URL: bielefeld.de/~tkaempfe/lehre/uwvision /UWausarbeitungen/Unterwasserroboter_zur_Kabelverfolgung.pdf [9] Gideon Amir, Ramon Axelrod: Massively Multiplayer Game Development 2: Architecture and Techniques for an MMORTS, Juni 2005 URL: [10] URL: 9
Managing Massive Multiplayer Online Games SS Übungsblatt 3: Konfliktmanagement und Dead Reckoning
Ludwig-Maximilians-Universität München München, 04.05.206 Institut für Informatik PD Dr. Matthias Schubert Gregor Jossé Managing Massive Multiplayer Online Games SS 206 Übungsblatt : Konfliktmanagement
MehrSeminar Ringvorlesung
Seminar Ringvorlesung Hintergrund Massive Multiplayer Online Games (MMOGs) Nebenläufigkeit und Verteilung Problematiken bei MMOGs Verteilungskonzepte von MMOGs Interest Management Weitere Techniken Masterarbeit
MehrEntwicklung eines neuen Verfahrens zur Serverzuweisung von Avataren in verteilten virtuellen Systemen
Entwicklung eines neuen Verfahrens zur Serverzuweisung von Avataren in verteilten virtuellen Systemen Hauptseminarvortrag WS 16/17 HAW Hamburg Agenda Timadorus Grundlagen Architektur Verfahren Experimente
MehrParallelität im Betrieb von Online-Computerspielen
Parallelität im Betrieb von Online-Computerspielen Jens Müller Arbeitsgruppe Parallele und Verteilte Systeme Institut für Informatik Westfälische Wilhelms-Universität Münster http://pvs.uni-muenster.de/pvs/
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 7 17.12.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrKonzepte von Betriebssystem- Komponenten Middleware. Jini. Vortrag von Philipp Sommer
Konzepte von Betriebssystem- Komponenten Middleware Vortrag von Philipp Sommer 1 Inhalt 1. Einführung Hintergrund Was ist? Ziele von 2. Technology Komponenten Client, Server und Dienste Discovery und Join
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrUniversität Freiburg. Thema: IP-Multicast Marcel Tschöpe. IP-Multicast
IP-Multicast Netzwerkgrundlagen Unicast Daten werden von einem PC an einen anderen geschickt (Punkt-zu-Punkt-Verbindung) Broadcast Daten werden von einem Computer, an alle anderen des selben Netzwerkes
MehrMulticast-Kommunikation Teleseminar Wintersemester 1999/2000. MOSPF (Multicast Open Shortest Path First)
Multicast-Kommunikation Teleseminar Wintersemester 1999/2000 MOSPF (Multicast Open Shortest Path First) OSPF Abk. für Open Shortest Path First ist ein internes Gateway Protokoll gehört zur Klasse der Link-State-Routing-
MehrSpiele in Peer-to-Peer Systemen
Spiele in Peer-to-Peer Systemen Michael Schmitt Betreuer: Bernhard Amann Seminar Innovative Internet-Technologien und Mobilkommunikation SS 2009 Lehrstuhl Netzarchitekturen und Netzdienste Institut für
MehrAusarbeitung Seminar Ringvorlesung - SoSe Andre Goldflam Interest Management in Massive Multiplayer Online Games
Ausarbeitung Seminar Ringvorlesung - SoSe 2010 Andre Goldflam Interest Management in Massive Multiplayer Online Games Fakultät Technik und Informatik Department Informatik Faculty of Engineering and Computer
Mehr3. Analyse der Kamerabewegung Video - Inhaltsanalyse
3. Analyse der Kamerabewegung Video - Inhaltsanalyse Stephan Kopf Bewegungen in Videos Objektbewegungen (object motion) Kameraoperationen bzw. Kamerabewegungen (camera motion) Semantische Informationen
MehrGameprogramming WS2013/14 Futurella von Pavel Belskiy und Felix Niemeyer Betreuer: Stefan Buschmann
Gameprogramming WS2013/14 Futurella von Pavel Belskiy und Felix Niemeyer Betreuer: Stefan Buschmann Futurella Spielprinzip & Demo - Raumschiffe - Asteroiden - Zielplaneten - LAN Multiplayer Wettrennen
MehrHS Virtuelle Präsenz
HS Virtuelle Präsenz Universität Ulm Fakultät Informatik Abt. Verteilte Systeme Michael Schöttner Collaborative Browsing Stefan Guggenmos Inhaltsübersicht 1. Allgemeine Problematik 2. Begriffe 3. CoBrow
MehrDas Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen
Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll
MehrKEY AGREEMENT IN DYNAMIC PEER GROUPS
KEY AGREEMENT IN DYNAMIC PEER GROUPS Seminar Kryptographische Protokolle SS 2009 Motivation Gruppenorientierte Anwendungen, Protokolle und Kommunikation treten in vielen Umgebungen auf: Netzwerk-Schicht:
MehrOne way Delay (OWD) Determination Techniques
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München One way Delay (OWD) Determination Techniques Referent: Mislav Boras Betreuer: Dirk Haage Seminar: Innovative
Mehr1 DFS-Bäume in ungerichteten Graphen
Praktikum Algorithmen-Entwurf (Teil 3) 06.11.2006 1 1 DFS-Bäume in ungerichteten Graphen Sei ein ungerichteter, zusammenhängender Graph G = (V, E) gegeben. Sei ferner ein Startknoten s V ausgewählt. Startet
Mehr1 DFS-Bäume in ungerichteten Graphen
Praktikum Algorithmen-Entwurf (Teil 3) 31.10.2005 1 1 DFS-Bäume in ungerichteten Graphen Sei ein ungerichteter, zusammenhängender Graph G = (V, E) gegeben. Sei ferner ein Startknoten s V ausgewählt. Startet
MehrErmitteln Sie die Koordinaten des Schnittpunktes dieser beiden Geraden und erklären Sie Ihre Vorgehensweise!
Aufgabe 2 Lagebeziehungen von Geraden im Raum Gegeben sind zwei Geraden g und h in 3. =( 3 Die Gerade g ist durch eine Parameterdarstellung X 4 2 Die Gerade h verläuft durch die Punkte A = (0 8 0 und B
MehrGame Development Massively Multiplayer Games Computer Supported Cooperative Play
Game Development Massively Multiplayer Games Computer Supported Cooperative Play 16. Juni 2007 MMOGS - Einleitung MMOGS - Kategorisierung von Multiplayerspielen Kategorisierung von Multiplayerspielen Beschreibung
MehrMultiplayer-Technologien
Seminar Algorithmen für Computerspiele Multiplayer-Technologien Alexander Beljawski 18. Juli 2010 Institut für Visualisierung und Interaktive Systeme Universität Stuttgart Inhaltsverzeichnis 1 Einleitung
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 14. Vorlesung 22.06.2006 schindel@informatik.uni-freiburg.de 1 Evaluation der Lehre im SS2006 Umfrage zur Qualitätssicherung und -verbesserung der
MehrAufgabe 2.1: Lamports Uhren
Aufgabe 2.1: Lamports Uhren Die Relation a ereignet sich kausal vor b wird kurz als a b notiert. Von zwei Ereignissen a und b sind logische Zeitstempel nach Lamport, C(a) und C(b), bekannt, und es gilt
MehrMulticast Routing in Ad Hoc Netzen
Multicast Routing in Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Gliederung Einleitung Was sind Ad Hoc Netzwerke Herausforderungen Anwendungsgebiete Multicast Routing
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
MehrAlgorithmen für Computerspiele
Algorithmen für Computerspiele Multiplayer Technologien Gliederung 1. Einleitung 2. Das Internet 3. Existierende Probleme und Lösungen 4. Abschließende Worte 1.1 Motivation Gemeinsames Spielen Künstliche
MehrWS 2014/15 FINITE-ELEMENT-METHODE JUN.-PROF. D. JUHRE
4.2 FINITE-ELEMENTE-DISKRETISIERUNG Elementierung und Diskretisierung Im Gegensatz zum räumlichen Fachwerk, bei dem bereits vor der mathematischen Diskretisierung ein konstruktiv diskretes Tragwerk vorlag,
MehrGliederung. Gliederung (cont.) Gliederung (cont.)
- Gliederung Jianwei Zhang zhang@informatik.uni-hamburg.de Fakultät für Mathematik, Informatik und Naturwissenschaften Technische Aspekte Multimodaler Systeme 11. Mai 2010 Allgemeine Informationen Einführung
MehrSeminararbeit. Core-Based Trees und Protocol Independent Multicast (Sparse Mode)
Seminararbeit Core-Based Trees und Protocol Independent Multicast (Sparse Mode) vorgelegt am Lehrstuhl für Praktische Informatik IV Prof. Dr. Wolfgang Effelsberg Universität Mannheim im Dezember 1999 von
MehrMulticasting. Weitere Definitionen
Multicasting Def. Mehrpunkt-Kommunikation: Gleichzeitiger Austausch von Nachrichten unter mehreren Kommunikationspartnern. Def. Multicast: Die Übermittlung einer Nachricht an mehrere Empfänger in einer
MehrGaming on the Grid: Design und Realisierung eines dynamischen Online-Rollenspiels
Gaming on the Grid: Design und Realisierung eines dynamischen Online-Rollenspiels Projektseminar im Sommersemester 2007 Jens Müller / Frank Glinka / Alexander Ploss / Prof. Sergei Gorlatch Arbeitsgruppe
MehrVisual Servoing using Mutual Information
Visual Servoing using Mutual Information Christian Rupprecht Robotics and Embedded Systems Technische Universität München Outline 1 Visual Servoing Was ist Visual Servoing? Typische Lösungsansätze 2 Mutual
MehrNetzwerk-Analyse mit dem FEC Network Monitor
Netzwerk-Analyse mit dem FEC Network Monitor 1. Aufgabe des Programms Das Programm simuliert Sprachkommunikation über IP-Netzwerke und gibt Aufschluss über die Qualität des Netzwerks. Zu diesem Zweck werden
MehrSeminar. Visual Computing. Poisson Surface Reconstruction. Peter Hagemann Andreas Meyer. Peter Eisert: Visual Computing SS 11.
Poisson Surface Reconstruction Peter Hagemann Andreas Meyer Seminar 1 Peter Eisert: SS 11 Motivation Zur 3D Darstellung von Objekten werden meist Scan-Daten erstellt Erstellung eines Dreieckmodells aus
MehrVerteilte und kooperative VR-Anwendungen
Verteilte und kooperative VR-Anwendungen Michael Sedlmair Hauptseminar VR und AR LFE Medieninformatik LMU München 14.06.04 Verteilte und kooperative VR-Anwendungen 1 Überblick Einführung Allgemeines über
MehrTutorium: Diskrete Mathematik
Tutorium: Diskrete Mathematik Vorbereitung der Abschlussklausur am 06.02.2018 (Teil 2) 2. Februar 2018 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2018 Steven Köhler 2. Februar 2018
MehrCurve Fitting und Replicating Portfolios
Curve Fitting und Replicating Portfolios Robin Weber 27. Juni 2015 Gliederung Curve Fitting (CF) Allgemein Regression Interpolation - Interpolationsproblem - Lineare Interpolation - Kubische Splines Beispiel
MehrProgrammierung einer KI. SoPra 2017 Jenny Hotzkow
Programmierung einer KI SoPra 2017 Jenny Hotzkow Model View Controller Client KI Integration in die Softwarearchitektur (1) KI Integration in die Softwarearchitektur (2) Command-Pattern // Bestimmung möglicher
MehrTutorium: Diskrete Mathematik
Tutorium: Diskrete Mathematik Vorbereitung der Abschlussklausur am 16.02.2017 (Teil 2) 15. Februar 2017 Steven Köhler mathe@stevenkoehler.de mathe.stevenkoehler.de 2 c 2017 Steven Köhler 15. Februar 2017
MehrNumerisches Programmieren, Übungen
Technische Universität München WiSe 07 / 08 Institut für Informatik Univ-Prof Dr Hans-Joachim Bungartz Michael Obersteiner Philipp Samfass Numerisches Programmieren, Übungen Musterlösung 3 Übungsblatt:
MehrPeer-to-Peer- Netzwerke
Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 16. Vorlesung 29.06.2006 schindel@informatik.uni-freiburg.de 1 Skip-Net J. Aspnes and G. Shah. Skip graphs, 2003 SkipNet: A Scalable
MehrSeminar über Algorithmen Alexander Manecke
Seminar über Algorithmen 1 Einleitung Ein großes Problem bei Ad-Hoc und Sensornetzwerken sind die begrenzten Ressourcen. Wenn beispielsweise Sensorknoten an schwer zugänglichen Stellen ausgebracht werden,
MehrÜbersicht. Begriffserklärung Motivation / Anwendungen Drei Algorithmen Zusammenfassung Fragen Quellen. Triangulierung von Steffen Ernst 2
Triangulierung Übersicht Begriffserklärung Motivation / Anwendungen Drei Algorithmen Zusammenfassung Fragen Quellen Triangulierung von Steffen Ernst 2 Begriffserklärung Ein Graph ist trianguliert, wenn
MehrParallele Algorithmen in der Bildverarbeitung
Seminar über Algorithmen - SoSe 2009 Parallele Algorithmen in der Bildverarbeitung von Christopher Keiner 1 Allgemeines 1.1 Einleitung Parallele Algorithmen gewinnen immer stärker an Bedeutung. Es existieren
Mehr5 Interpolation und Approximation
5 Interpolation und Approximation Problemstellung: Es soll eine Funktion f(x) approximiert werden, von der die Funktionswerte nur an diskreten Stellen bekannt sind. 5. Das Interpolationspolynom y y = P(x)
MehrOrtsbestimmung und Ortsmodelle
Ortsbestimmung und Ortsmodelle Distributed Systems Seminar Thomas Gloor Betreuer: Christian Frank Aufteilung Teil 1: Ortsbestimmung am Beispiel von Place Lab Thomas Gloor Teil 2: Ortsmodelle und ihre Anwendungen
MehrIndizierung von Geodaten - Raumbezogene Indexstrukturen. Seminar mobile Geoinformationssystem Vortrag von Markus Steger
Indizierung von Geodaten - Raumbezogene Indexstrukturen Seminar mobile Geoinformationssystem Vortrag von Markus Steger Index wozu ist er gut? Index allgemein Effizienter Zugriff auf Daten, i.d.r. mit B-Baum
Mehr6 Vertiefende Themen aus des Mechanik
6 Vertiefende Themen aus des Mechanik 6.1 Diagramme 6.1.1 Steigung einer Gerade; Änderungsrate Im ersten Kapitel haben wir gelernt, was uns die Steigung (oft mit k bezeichnet) in einem s-t Diagramm ( k=
MehrOrtskurvenerkennung. Christian Liedl, WS06/07 TUM
Ortskurvenerkennung Christian Liedl, WS06/07 TUM Überblick Was sind Ortskurven Beispiele spezieller Ortskurven Kurvenerkennung Voraussetzung Erster Ansatz Modellierung Beispiel: Identifikation Ortskurve
MehrRouting. Was ist Routing?
Das Internet Protocol (IP) ist das wichtigste routingfähige Protokoll und aus keinem Netzwerk mehr weg zu denken. Es kann die Daten über jede Art von physikalischer Verbindung oder Übertragungssystem vermitteln.
MehrRouting Algorithmen. Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner. 31. Jänner 2002
Routing Algorithmen Barbara Draxler Zenina Huskic Peter Wieland Sebastian Zehentner 31. Jänner 2002 Draxler, Huskic, Wieland, Zehentner: WAP WS01/02 1 Inhalt Wo findet Routing statt? - Vermittlungsschicht/
MehrÜbung zur Vorlesung Diskrete Strukturen I
Technische Universität München WS 00/0 Institut für Informatik Aufgabenblatt Prof. Dr. J. Csirik. November 00 Brandt & Stein Übung zur Vorlesung Diskrete Strukturen I Abgabetermin: Tutorübungen am. und.
MehrGeometrie 2. Julian Fischer Julian Fischer Geometrie / 30
Geometrie 2 Julian Fischer 6.7.2009 Julian Fischer Geometrie 2 6.7.2009 1 / 30 Themen 1 Bereichssuche und kd-bäume 1 Bereichssuche 2 kd-bäume 2 Divide and Conquer 1 Closest pair 2 Beispiel: Points (IOI
MehrAnwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen
Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen David Knötel Freie Universität Berlin, Institut für Informatik Seminar über Algorithmen Leitfaden Wiederholung
Mehr3. Übung zur Vorlesung Verteilte Betriebssysteme
UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 3. Übung zur Vorlesung Verteilte Betriebssysteme 21.11.2007 Aufgabe 1: Verteilte Algorithmen (3 + 1 +
MehrBerechnung approximierter Voronoi-Zellen auf geometrischen Datenströmen
Definition Berechnung approximierter Voronoi-Zellen auf geometrischen Datenströmen Seminar über Algorithmen WS 2005/2006 Vorgetragen von Oliver Rieger und Patrick-Thomas Chmielewski basierend auf der Arbeit
MehrEDV für Chemiker: MAPLE - KURS
EDV für Chemiker: MAPLE - KURS Vorlesung 4 Polynomenschar mit indizierten Koeffizienten > f:=x->a[0]+a[1]*x+a[2]*x^2+a[3]*x^3+a[4]*x^4; f := x a 0 + a 1 x + a 2 x 2 + a 3 x 3 + a 4 x 4 i) An der Stelle
MehrModellieren in der Angewandten Geologie II. Sebastian Bauer
Modellieren in der Angewandten Geologie II Geohydromodellierung Institut für Geowissenschaften Christian-Albrechts-Universität zu Kiel CAU 3-1 Die Finite Elemente Method (FEM) ist eine sehr allgemeine
MehrDokumente mit WWW-Verweisen auf Dokumente der Digital Document Library (DDL) in Bern
Dokumente mit WWW-Verweisen auf Dokumente der Digital Document Library (DDL) in Bern Gerd Graßhoff Bern Inhaltsverzeichnis 1 Ziel 1 2 Technische Realisierung 4 3 Digital Document Library for the History
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrEinführung in die Integralrechnung
Inhaltsverzeichnis 1. Das Problem der Flächenberechnung... 2 1.1 Problemstellung... 2 1.2 Abschätzung einer Fläche mit Vielecken... 3 1.3 Abschätzung einer Fläche mit einfachen Flächen... 4 1.4 Fläche
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester
MehrZeit als Mittel der Reihenfolgebestimmung
Uhrensynchronisation Notwendigkeit von Uhrensynchronisation Zeit als Mittel der Reihenfolgebestimmung Probleme der Uhrensynchronisation Lamport Vektorduhren Synchronisation von physikalischen Uhren Grundlagen
MehrMultimedia 2: Technologien ( ) Angabensammlung
Multimedia 2: Technologien (188.145) Angabensammlung SS 2003 30. Juni 2003 Beispiel 1, Punkte 10.5 (Videoretrieval) a. Beschreiben Sie kurz 3 Werkzeuge für die Inhaltsanzeige (Content Indication) von Video.[2]
MehrVersuchsprotokoll. Mathematisch-Naturwissenschaftliche Fakultät I Institut für Physik. Versuch O10: Linsensysteme Arbeitsplatz Nr.
Mathematisch-Naturwissenschaftliche Fakultät I Institut für Physik Physikalisches Grundpraktikum I Versuchsprotokoll Versuch O10: Linsensysteme Arbeitsplatz Nr. 1 0. Inhaltsverzeichnis 1. Einleitung 2.
MehrHauptdiplomklausur Informatik März 2001: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...
MehrEinführung in unstrukturierte P2P Systeme Wie Gnutella.
Einführung in unstrukturierte P2P Systeme Wie Gnutella. Hamza Ould Bakar 1 Einführung in unstrukturierte P2P Systeme wie Gnutella 1 Was ist Peer To Peer? 2 Klassifikationen und Architekturen in P2P: 2.1
MehrAnalyse eines zweistufigen, regionalen Clusteralgorithmus am Beispiel der Verbundenen Wohngebäudeversicherung
Analyse eines zweistufigen, regionalen Clusteralgorithmus am Beispiel der Verbundenen Wohngebäudeversicherung Zusammenfassung der Diplomarbeit an der Hochschule Zittau/Görlitz Maria Kiseleva Motivation
MehrKlausur zur Vorlesung Systemaspekte Verteilter Systeme WS 04/05 Prof. Dr. Odej Kao 9. Februar 2005
Klausur zur Vorlesung Systemaspekte Verteilter Systeme WS 04/05 Prof. Dr. Odej Kao 9. Februar 2005 Aufkleber Name: Vorname: Matrikel: Studiengang: Schreiben Sie zunächst Ihren Namen oder Matrikelnummer
MehrInternet-Echtzeitspiele für mobile Netzwerke
Internet-Echtzeitspiele für mobile Netzwerke Studienarbeit von cand. inform. Tobias Schröter Aufgabenstellung und Betreuung Dipl.-Inform. Oliver Wellnitz 1 Inhaltlicher Überblick NETZWERKARCHITEKTUR-MODELLE
MehrAlgorithmische Geometrie: Delaunay Triangulierung (Teil 2)
Algorithmische Geometrie: Delaunay Triangulierung (Teil 2) Nico Düvelmeyer WS 2009/2010, 2.2.2010 Überblick 1 Delaunay Triangulierungen 2 Berechnung der Delaunay Triangulierung Randomisiert inkrementeller
MehrWo geht's lang: I Ro R u o t u i t n i g
Wo geht's lang: IP Routing Inhalt Was ist Routing? Warum ist Routing notwendig? Funktion von IP-Routing: -TCP/IP zur Kommunikation im Internet -IP-Datagramme -Was ist ein IP-Router? Inhalt Routingprotokolle:
MehrDifferentialgleichungen
Differentialgleichungen Viele physikalische Probleme können mathematisch als gewöhnliche Differentialgleichungen formuliert werden nur eine unabhängige Variable (meist t), z.b. Bewegungsgleichungen: gleichmäßig
MehrEntwicklung eines Location Tracking Systems. Edyta Kutak
Entwicklung eines Location Tracking Systems für r die Indoor Navigation Edyta Kutak Überblick Motivation Indoor Location Tracking Grundlage für f Lokationsverfahren Positionsbestimmungssysteme Kategorien
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 4 18.1.07 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:
MehrQUASI-SPLINE-INTERPOLATION BEZÜGLICH GLEICHMÄSSIGER UNTERTEILUNGEN
QUASI-SPLINE-INTERPOLATION BEZÜGLICH GLEICHMÄSSIGER UNTERTEILUNGEN IRYNA FEUERSTEIN Es wir ein Verfahren zur Konstruktion einer quasiinterpolierenden Funktion auf gleichmäßig verteilten Konten vorgestellt.
MehrFeaturebasierte 3D Modellierung
1 Featurebasierte 3D Modellierung Moderne 3D arbeiten häufig mit einer Feature Modellierung. Hierbei gibt es eine Reihe von vordefinierten Konstruktionen, die der Reihe nach angewandt werden. Diese Basis
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester
MehrFreispeicherverwaltung Martin Wahl,
Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen
MehrLuisenburg-Gymnasium Wunsiedel
Luisenburg-Gymnasium Wunsiedel Grundwissen für das Fach Informatik Klasse 6/7 1. Informatik Informatik ist die Wissenschaft von der automatischen Informationsverarbeitung: Information + Automatik = Informatik
MehrTeleseminar im WS 1999/2000
Multicast-Kommunikation Teleseminar im WS 1999/2000 am Lehrstuhl für Praktische Informatik IV, der Universität Mannheim unter Betreuung von Thomas Fuhrmann vorgelegt von Oliver Jankowski 1 Inhaltsverzeichnis
MehrFeature Notes LCOS
Feature Notes LCOS 10.12 www.lancom-systems.de LCOS 10.12 Echte Power für Ihre Vernetzung! LCOS 10.12 Freuen Sie sich auf die neue LCOS 10.12 das Power-Paket für eine performante Standortvernetzung. Profitieren
MehrStud.-Nummer: Datenstrukturen & Algorithmen Seite 1
Stud.-Nummer: Datenstrukturen & Algorithmen Seite 1 Aufgabe 1. / 16 P Instruktionen: 1) In dieser Aufgabe sollen Sie nur die Ergebnisse angeben. Diese können Sie direkt bei den Aufgaben notieren. 2) Sofern
MehrTechnische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen
Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen 186.172 Algorithmen und Datenstrukturen 1 VL 4.0 Übungsblatt 4 für die Übung
MehrIP Routing Routing 1 / 23 Kommunikationsnetze I
Routing / 23 Kommunikationsnetze I 5..2008 Grundlage Das Internet gliedert sich in Bereiche unterschiedlicher administrativer Verantwortung (z.b. Veratwortung eines ISPs), sog. autonome Systeme (AS). Es
MehrMobile IPv6: Mobilität im zukünftigen Internet
Mobile IPv6: Mobilität im zukünftigen Internet KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Marc Bechler 1 Motivation für Mobile IPv6 Neue Anforderungen mobile, internetbasierte Multimedia-Dienste
Mehr6. Übung zur Linearen Optimierung SS08
6 Übung zur Linearen Optimierung SS08 1 Sei G = (V, E) ein schlichter ungerichteter Graph mit n Ecken und m Kanten Für eine Ecke v V heißt die Zahl der Kanten (u, v) E Grad der Ecke (a) Ist die Anzahl
Mehra) Stellen Sie das Diagramm Geschwindigkeits Zeit Diagramm für eine geeignete Kombination von Massen und dar.
Atwood sche Fallmaschine Die kann zum Bestimmen der Erdbeschleunigung und zum Darstellen der Zusammenhänge zwischen Weg, Geschwindigkeit und Beschleunigung verwendet werden. 1) Aufgaben a) Stellen Sie
MehrLösung II Veröffentlicht:
1 Momentane Bewegung I Die Position eines Teilchens auf der x-achse, ist gegeben durch x = 3m 30(m/s)t + 2(m/s 3 )t 3, wobei x in Metern und t in Sekunden angeben wird (a) Die Position des Teilchens bei
MehrIPTV. Alexander Alexandrov Alexander Alexandrov
IPTV Alexander Alexandrov 1 Übersicht Einführung Multicast IPTV Architektur Protokolle Peer 2 Peer IPTV Architektur Protokolle Zusammenfassung 2 Einführung Definition: IPTV (Internet Protocol Television)
MehrKollaboratives Erkunden von Software mithilfe virtueller Realität 28. September in ExplorViz / 33
Kollaboratives Erkunden von Software mithilfe virtueller Realität in ExplorViz 28. September 2017 Kollaboratives Erkunden von Software mithilfe virtueller Realität 28. September in ExplorViz 2017 1 / 33
Mehr) auf dem Band auf Osiris zu, während Osiris sich auf dem Weg in die Unterwelt mit der Geschwindigkeit 0.35 Schoinen pro Stunde (v 2 = 1 m s
1 Das Rätsel vom Käfer auf dem Gummiband Die alten Ägypter glaubten angeblich, Osiris habe am Tempel in Luor ein unsichtbares Gummiband der Länge L = 1m befestigt, auf dessen Anfang er einen Scarabaeus
MehrSerie 8. D-BAUG Analysis II FS 2015 Dr. Meike Akveld. 1. Berechnen Sie für das Vektorfeld (siehe Abbildung 1) Abbildung 1: Aufgabe 1
D-BAUG Analsis II FS 5 Dr. Meike Akveld Serie 8. Berechnen Sie für das Vektorfeld (siehe Abbildung ) 3 - -3 3 3 Abbildung : Aufgabe F : (, ) ( +, ) die Arbeit entlang der folgenden Wege C, wobei P = (,
MehrInformations-Systeme Informationen zur Hochregalansteuerung
Informations-Systeme Informationen zur Hochregalansteuerung Helge Janicke, Niels-Peter de Witt, Karsten Wolke 16. Januar 2002 Inhaltsverzeichnis 1 Struktur des Programms 2 2 Data-Dictionary 4 2.1 Das Data-Dictionary
MehrSpielen in virtuellen Welten: Machen Online-Rollenspiele wirklich süchtig und Ego-Shooter gewalttätig?
Medien Wolfgang Sebastian Weberitsch Spielen in virtuellen Welten: Machen Online-Rollenspiele wirklich süchtig und Ego-Shooter gewalttätig? Studienarbeit Inhaltsverzeichnis Teil I 1. Einleitung... 2 2.
MehrGraphentheorie. Kürzeste Wege. Kürzeste Wege. Kürzeste Wege. Rainer Schrader. 25. Oktober 2007
Graphentheorie Rainer Schrader Zentrum für Angewandte Informatik Köln 25. Oktober 2007 1 / 20 2 / 20 Wir werden Optimierungsprobleme vom folgenden Typ betrachten: gegeben eine Menge X und eine Funktion
Mehr