Übungen zu Rechnerkommunikation
|
|
- Petra Schumacher
- vor 6 Jahren
- Abrufe
Transkript
1 Übungen zu Rechnerkommunikation Wintersemester 00/0 Übung 6 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme) Rechnerkommunikation, Übung 6
2 Routing Graphen Link-State-Routing Distanzvektor-Routing Begriff: Routing "Verfahren, mit denen Router entscheiden, über welchen Pfad Pakete gesendet werden sollen" Rechnerkommunikation, Übung 6
3 Routing Intradomain: innerhalb einer Routing-Domäne (= unter einer administrativen Instanz) Hier können Verfahren verwendet werden, die nicht für sehr große Netze skalieren. Zwei Varianten - Link-State: jeder Router besitzt vollständige Information über die gesamte Routing-Domäne, jeder Router berechnet kürzeste Pfade von ihm zu allen anderen Routern z.b. mit dem Dijkstra-Verfahren, Beispiel: OSPF, Forward-Search-Algorithmus - Distanzvektor: jeder Router kennt nur Kosten zu direkten Nachbarn und die von ihm erreichbaren Ziele, die kürzesten Pfade werden verteilt mit dem Bellman-Ford-Verfahren berechnet, Beispiel: RIP Interdomain: zwischen Routing-Domänen - ausgetauschte Routing-Informationen enthalten ganzen Pfade - Auswahl durch Regeln - Beispiel: BGP Rechnerkommunikation, Übung 6 3
4 Routing: Graphen Graphen sind eine übliche Abstraktion für Netze Anwendung von Suchverfahren aus Graphentheorie einige Grundbegriffe: Graph G =(V (V,E) Knoten V (vertices) Kanten E V V (edges), eine Kante ist ein Paar (v,w) E, v und w heißen Nachbarn ein Graph ist ungerichtet wenn alle Kanten symmetrisch sind: (v,w) E (w,v) E Wir betrachten im Folgenden nur ungerichtete Graphen. Kosten sind eine Funktion c: E K auf eine geeignete Menge K, verkürzte Schreibweise c(v,w) Rechnerkommunikation, Übung 6 4
5 Routing: Graphen Beispiel für ungerichteten Graphen: 5 B 3 C 5 A 3 D E F V = {A, B, C, D, E, F} E = {(A,B), (A,C), (A,D), (B,A), (B,C), (B,D), (C,A), (C,B), (C,D), (C,E), (C,F), (D,A), (D,B), (D,C), (D,E), (E,C), (E,D), (E,F), (F,C), (F,E)} c(a,b) = c(b,a) =, c(a,c) = c(c,a) = 5,... Rechnerkommunikation, Übung 6 5
6 Routing: Graphen einige weitere Begriffe ein Pfad ist eine Sequenz (v,v,..., v n ), so dass alle Paare (v,v ), (v,v 3 ),..., (v n-,v n ) E die Kosten eines Pfads betragen c(v,v )+c(v,v 3 )+..+c(v n-,v n ) ein Pfad zwischen zwei Knoten v und v n heißt kürzester Pfad, wenn es zwischen diesen Knoten keinen Pfad mit geringeren Kosten gibt (es kann mehrere kürzeste Pfade zwischen zwei Knoten geben), seine Kosten sind D(v,v n ) ein Zyklus ist ein Pfad mit Anfangsknoten = Endknoten ein Graph ist zusammenhängend, wenn es einen Pfad zwischen jedem Knotenpaar gibt Rechnerkommunikation, Übung 6 6
7 Routing: Graphen und noch ein paar... ein Baum ist ein zusammenhängender Graph, der keine Zyklen enthält ein aufspannender Baum eines Graphen G = (V,E) ist ein Baum B = (V,E ) mit E E ein minimaler i aufspannender Baum eines Graphen G für einen Knoten v ist ein aufspannender Baum von G, der für jedes Knotenpaar mit v als Startknoten einen kürzesten Pfad aus G enthält Beispiel: minimaler aufspannender Baum für A: B C A F D E Rechnerkommunikation, Übung 6 7
8 Routing: Graphen Eigenschaft der kürzesten Pfade wenn w ein Teil des kürzesten Pfades von u nach v ist, dann setzt sich der kürzeste Pfad von u nach v aus den kürzesten Pfaden von u nach w und w nach v zusammen u w v führt zu Rekursionsschema: D(u,v) = min w {D(u,w) + D(w,v)} dies wird von den Verfahren zur Suche kürzester Pfade ausgenutzt Rechnerkommunikation, Übung 6 8
9 Link-State-Routing alle Knoten besitzen vollständige Kenntnis der Netztopologie dies wird durch Fluten erreicht jeder Knoten berechnet die kürzesten Pfade zu allen anderen Knoten hierfür wird das Dijkstra-Verfahren verwendet bei Änderungen in der Netztopologie (kann z.b. die Sicherungsschicht erkennen), erfolgt erneutes Fluten und Neuberechnung der kürzesten Pfade Rechnerkommunikation, Übung 6 9
10 Fluten Link-State-Advertisements (LSAs) mit - Kennung des Knotens, der LSA erzeugt - Kosten zu Nachbarn und dessen Kennung - Sequenznummer - Lebensdauer jeder Knoten erzeugt LSAs mit den ihm bekannten Informationen über die Verbindungen zu den Nachbarn und sendet sie an alle Nachbarn neue von Nachbarn erhaltene LSAs werden an alle Nachbarn weitergeleitet, aber nicht an den Nachbarn, von dem das LSA kam zur Erzielung von Zuverlässigkeit auch Bestätigungen und Sendewiederholungen zwischen Nachbarn sowie Sequenznummern und Lebensdauer Rechnerkommunikation, Übung 6 0
11 Bsp. für Fluten: Initial sind jedem Knoten die Kosten zu den Nachbarn bekannt, jeder schickt diese zu seinen Nachbarn: A,,B A,,C A B B,,A B,3,D 3 C 4 D 5 E C,,A D,3,B, E,5,D, C,4,D D,4,C D,5,E Rechnerkommunikation, Übung 6
12 Bsp. für Fluten: nach Empfang werden die Tabellen jedes Knoten aktualisiert und danach die neuen Informationen weitergereicht: A,,B A,,C B,3,D C,4,D A C,4,D D,4,C D,5,E B B,,A A,,C B3D B,3,D D,4,C D,5,E B3D B,3,D 3 AC A,,C C,,A D3B D,3,B 4 D,5,E C D 5 E A,,B B,,A, D,3,B, C,,A A,,B B,,A C,,A B,,A D,4,C D,3,B D,3,B C,,A E,5,D C,4,D D,4,C D5E D,5,E D5E D,5,E Rechnerkommunikation, Übung 6
13 Bsp. für Fluten: nach Empfang werden die Tabellen jedes Knoten nochmals aktualisiert und enthalten daraufhin die Information über den gesamten Graphen: B,,A A,,B A,,C A,,C B,3,D C,4,D D,5,E A 3 B B3D B,3,D D,4,C D,5,E C 4 D 5 E A,,B B,,A, B,,A, C,,A D,3,B C,4,D D5E D,5,E C,,A D,3,B D,4,C D5E D,5,E C,,A D,3,B D,4,C E5D E,5,D Rechnerkommunikation, Übung 6 3
14 Idee des Dijkstra-Verfahrens der minimale aufspannende Baum wird iterativ aufgebaut eine Knotenmenge V enthält die Knoten, für die die kürzesten Pfade bereits bekannt sind V wird idmit itdem Startknoten tk t u initialisiertiti i t ein neuer Knoten v kann V zugefügt werden, indem der kürzeste Pfad zu einem Nachbarn zu den Knoten aus V mit der Eigenschaft der kürzesten Pfade berechnet wird: D(u,v) = min w {D(u,w) + D(w,v)} hierbei wird für den. Teil statt eines Pfads eine Kante verwendet: D(u,v) = min win V' {D(u,w) + c(w,v)} der Algorithmus endet, wenn V = V Rechnerkommunikation, Übung 6 4
15 Datenstrukturen für das Dijkstra-Verfahren Knotenmenge V, Quellknoten u V ist die Menge von Knoten, zu denen kürzeste Pfade von u aus bereits bekannt sind Kosten c(w,v) zwischen zwei Knoten w und v - positive Verbindungskosten, wenn w und v Nachbarn sind - 0 für w = v - sonst Distanz D(v) gibt Kosten des aktuell bekannten kürzesten Pfads von u nach v p(v) gibt Vorgänger von v auf dem aktuell bekannten kürzesten Pfad von u nach v Rechnerkommunikation, Übung 6 5
16 Dijkstra-Verfahren Initialisierung V = {u}; für alle v V: D(v)=c(u,v); Wiederhole bis V = V finde w V\V, so dass v V\V : D(w) D(v); /* w ist ein Nachbar von Knoten aus V mit minimalen Kosten */ V = V {w}; für alle v V\V falls D(v) > D(w)+c(w,v), dann D(v) = D(w)+c(w,v) p(v) = w /* wenn ein Knoten über w günstiger zu erreichen ist, werden seine Kosten und sein Vorgänger angepasst */ Rechnerkommunikation, Übung 6 6
17 Beispiel für den Ablauf des Dijkstra-Verfahrens: jeweils D( ), p( ) Schritt V B C D E F 0 A,A 5,A,A,-,- A,D,A 4,D,D,- ADB A,D,B 4D 4,D D,D,- 3 A,D,B,E 3,E 4,E 4 A,D,B,E,C 4,E 5 A,D,B,E,C,F A (Einträge mit können sich nicht mehr verändern, da Knoten in V ) 5 B 3 C 5 B F A 3 D E D C E resultierender minimaler auf- spannender Baum F 7
18 Ermittlung der Routing-Tabelle Routing-Tabelle enthält für jedes Ziel v den nächsten Hop auf dem kürzesten Pfad wie kann er aus dem Vektor p(v) mit Vorgänger-Knoten ermittelt werden? dies liefert die rekursive Funktion nexthop(v) = (p(v)==u)? v : nexthop(p(v)) Rechnerkommunikation, Übung 6 8
19 praktische Umsetzung des Dijkstra-Verfahrens in der Praxis sammelt jeder Knoten die LSAs und berechnet daraus direkt die Routing-Tabelle hierfür wird die als Forward-Search-Algorithmus bekannte Variante benutzt es werden Einträge der Form (Ziel, Kosten, nächster Hop) in Listen verwaltet - bestätigteliste t t (entspricht V ) - vorläufigeliste (entspricht den Nachbarn von Knoten aus V ) nexthop(w) ist der nächste Hop, um einen Knoten w vom Startknoten u aus zu erreichen die Werte für c(w,v) werden aus den LSAs gelesen, die Werte für D(w) und nexthop(w) werden aus den Einträgen in den Listen gelesen Rechnerkommunikation, Übung 6 9
20 Forward-Search-Algorithmus Initialisierung i bestätigteliste = <(u,0,-)>, vorläufigeliste = <>; Wiederhole w = letzter in bestätigteliste eingetragener Knoten für alle Nachbarn v von w falls v weder in bestätigteliste noch in vorläufigeliste füge (v, D(w)+c(w,v), nexthop(w)) vorläufigeliste zu falls v in vorläufigeliste und D(w)+c(w,v) < D(v) ersetze in vorläufigeliste den Eintrag für v durch (v,d(w)+c(w,v), nexthop(w)) verschiebe Eintrag mit geringsten Kosten von vorläufigeliste in bestätigte Liste bis vorläufigeliste leer Rechnerkommunikation, Übung 6 0
21 Schritt bestätigteliste vorläufigeliste 0 (A,0,-), (A,0,-) (B,,B), (C,5,C), (D,,D) (A,0,-), (D,,D) (B,,B), (C,4,D), (E,,D) 3 (A,0,-), (D,,D), (B,,B) (C,4,D), (E,,D) 4 (A,0,-), (D,,D), (B,,B), (E,,D) (C,3,D), (F,4,D) 5 (A,0,-), (D,,D), D) (B,,B), B) (F,4,D) (E,,D), (C,3,D) 6 (A,0,-), (D,,D), (B,,B), (E,,D), (C,3,D), (F,4,D) 5 A B 3 C 5 D 3 F A E D B C F Rechnerkommunikation, Übung 6 E
Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: )
A A1a 2197120 on on A A1a 2311330 on on on on on on on A A1a 2316420 on on A A1a 2332345 on on on on on on on A A1a 2371324 on on on on on on on A A1a 2382962 on on A A1a 2384710 on on on on on on on A
MehrInhalt der Vorlesung Rechnerkommunikation
Inhalt der Vorlesung Rechnerkommunikation Einführung Anwendungsschicht Transportschicht Netzwerkschicht Sicherungsschicht Physikalische Schicht Netzwerksicherheit Rechnerkommunikation, Netzwerkschicht
MehrTutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 7 (3. Juni 7. Juni 2013)
Technische Universität München Lehrstuhl Informatik VIII Prof Dr-Ing Georg Carle Dipl-Ing Stephan Günther, MSc Nadine Herold, MSc Dipl-Inf Stephan Posselt Tutorübung zur Vorlesung Grundlagen Rechnernetze
MehrInternet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking
Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1
Mehr4. Kreis- und Wegeprobleme Abstände in Graphen
4. Kreis- und Wegeprobleme Abstände in Graphen Abstände in Graphen Definition 4.4. Es sei G = (V,E) ein Graph. Der Abstand d(v,w) zweier Knoten v,w V ist die minimale Länge eines Weges von v nach w. Falls
MehrEin Graph ist ein Paar (V,E), wobei V eine Menge von Knoten und E eine Menge von Kanten (v,w) mit v,w in V ist.
Graphen Definition: Ein Graph ist ein Paar (V,E), wobei V eine Menge von Knoten und E eine Menge von Kanten (v,w) mit v,w in V ist. Begriffe: Gerichteter Graph: Alle Kanten haben eine Richtung vom Anfangsknoten
MehrMinimal spannende Bäume
http://www.uni-magdeburg.de/harbich/ Minimal spannende Fakultät für Informatik Otto-von-Guericke-Universität 2 Inhalt Definition Wege Untergraphen Kantengewichtete Graphen Minimal spannende Algorithmen
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrKürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik
Kürzeste Wege in Graphen Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Gliederung Einleitung Definitionen Algorithmus von Dijkstra Bellmann-Ford Algorithmus Floyd-Warshall Algorithmus
MehrADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen Der Tragödie IV. Theyl Peter F. Stadler & Konstantin Klemm Bioinformatics Group, Dept. of Computer Science & Interdisciplinary Center for Bioinformatics, University
MehrRouting Algorithmen. Begriffe, Definitionen
Begriffe, Definitionen Routing (aus der Informatik) Wegewahl oder Verkehrslenkung bezeichnet in der Telekommunikation das Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung über
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2006 5. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Wdhlg.: Dijkstra-Algorithmus I Bestimmung der
MehrInternet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme
Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing
MehrInstitut für Mathematik Geometrie und Lineare Algebra J. Schönenberger-Deuel. Aufgabe 1. Wir geben nur zwei von sehr vielen möglichen Strategien.
Lösungen Übung 13 Aufgabe 1. Wir geben nur zwei von sehr vielen möglichen Strategien. a) Strategie 1 (nächster Nachbar): Jedes Mal reist der Reisende vom Punkt, wo er gerade ist, zur nächstgelegenen Stadt,
MehrDefinition Ein gerichteter Graph G = (V, E) ist ein Graph von geordneten Paaren (u, v) mit u V und v V.
Kapitel 4 Graphenalgorithmen 4.1 Definitionen Definition 4.1.1. Der Graph G = (V, E) ist über die beiden Mengen V und E definiert, wobei V die Menge der Knoten und E die Menge der Kanten in dem Graph ist.
MehrWasser da$ \sie Ö{se. Maße hei# Schluss-$: $ an Stelle des $ kurzer Anstrich für \s: \ an Stelle des \ langer Anstrich für {s: { an Stelle des {
Die Grünewalt VA Vereinfachte Ausgangsschrift (VA) ist eine Lateinschrift. Sie wurde von Dr. Heinrich Grünewald aus der 1953 eingeführten Lateinischen Ausgangsschrift (LA) entwickelt und umstrukturiert.
MehrDynamische Programmierung. Problemlösungsstrategie der Informatik
als Problemlösungsstrategie der Informatik und ihre Anwedung in der Diskreten Mathematik und Graphentheorie Fabian Cordt Enisa Metovic Wissenschaftliche Arbeiten und Präsentationen, WS 2010/2011 Gliederung
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
Mehraktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router
aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2007 4. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Traversierung Durchlaufen eines Graphen, bei
MehrWo geht s lang: Routing. Erstellt von Simon Wegbünder.
Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch
MehrRechnernetze I. Rechnernetze I. 6 Routing SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 SS 2014
Rechnernetze I SS 204 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/740-4050, üro: H- 8404 Stand: 3. Juli 204 etriebssysteme / verteilte Systeme Rechnernetze I (/0) i Rechnernetze I
MehrAusarbeitung zum Modulabschluss. Graphentheorie. spannende Bäume, bewertete Graphen, optimale Bäume, Verbindungsprobleme
Universität Hamburg Fachbereich Mathematik Seminar: Proseminar Graphentheorie Dozentin: Haibo Ruan Sommersemester 2011 Ausarbeitung zum Modulabschluss Graphentheorie spannende Bäume, bewertete Graphen,
MehrKlausur Informatik B April Teil I: Informatik 3
Informatik 3 Seite 1 von 8 Klausur Informatik B April 1998 Teil I: Informatik 3 Informatik 3 Seite 2 von 8 Aufgabe 1: Fragekatalog (gesamt 5 ) Beantworten Sie folgende Fragen kurz in ein oder zwei Sätzen.
MehrGraphen. Leonhard Euler ( )
Graphen Leonhard Euler (1707-1783) 2 Graph Ein Graph besteht aus Knoten (nodes, vertices) die durch Kanten (edges) miteinander verbunden sind. 3 Nachbarschaftsbeziehungen Zwei Knoten heissen adjazent (adjacent),
MehrRouting Information Protocol (RIP), Open Shortest Path First (OSPF)
Albert-Ludwigs-Universität Freiburg WS 2007/08 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit Routing Information Protocol (RIP), Open Shortest Path First (OSPF) Martin
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
MehrWas passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.
Routingprotokolle Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Ansgar Hockmann-Stolle RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 17. Januar 2007 Verlauf
MehrGraphen und Bäume. A.1 Graphen
Algorithmen und Datenstrukturen 96 A Graphen und Bäume A.1 Graphen Ein gerichteter Graph (auch Digraph) G ist ein Paar (V, E), wobei V eine endliche Menge und E eine Relation auf V ist, d.h. E V V. V heißt
Mehr9. Übung Algorithmen I
Timo Bingmann, Christian Schulz INSTITUT FÜR THEORETISCHE INFORMATIK, PROF. SANDERS 1 KIT Timo Universität Bingmann, des LandesChristian Baden-Württemberg Schulz und nationales Forschungszentrum in der
MehrPHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services
PHOTOVOLTAIK PREISLISTE 1/2012 Fachgroßhandel für Photovoltaik PV-Equipment und Services ABA CDEDF DBCD FDFDF FBD A B CDE F F E B FAF BABD D A B D B A BB B D DDFA DD D F AB C DEF DBC F DE BF FEF D D FC
Mehr5.2 Das All-Pairs-Shortest-Paths-Problem (APSP-Problem) Kürzeste Wege zwischen allen Knoten. Eingabe: Gerichteter Graph G =(V, E, c)
5.2 Das All-Pairs-Shortest-Paths-Problem (APSP-Problem) Kürzeste Wege zwischen allen Knoten. Eingabe: Gerichteter Graph G =(V, E, c) mit V = {1,...,n} und E {(v, w) 1 apple v, w apple n, v 6= w}. c : E!
Mehr/-010 2% 3%.-&"(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+
! "#$%&'() *+,-#.(! "#$%&'() *+,-#.( // /011#)1.#) 234#5: 61$03#7 8$("(1$5% 5 15#9($(-:1$5%4 # 90.+;(. 5 6. [?.] I.!"#$%&'(&) *&#+,-& "$./0-/1/
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
MehrDatenstrukturen. einfach verkettete Liste
einfach verkettete Liste speichert Daten in einer linearen Liste, in der jedes Element auf das nächste Element zeigt Jeder Knoten der Liste enthält beliebige Daten und einen Zeiger auf den nächsten Knoten
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrVollständiger Graph. Definition 1.5. Sei G =(V,E) ein Graph. Gilt {v, w} E für alle v, w V,v w, dann heißt G vollständig (complete).
Vollständiger Graph Definition 1.5. Sei G =(V,E) ein Graph. Gilt {v, w} E für alle v, w V,v w, dann heißt G vollständig (complete). Mit K n wird der vollständige Graph mit n Knoten bezeichnet. Bemerkung
MehrMinimal spannender Baum
Minimal spannender Baum 16 1 2 21 5 11 19 6 6 3 14 33 10 5 4 18 Die Kreise zeigen die vorgesehenen Standorte neu zu errichtender Filialen einer Bank. Entlang der bestehenden Straßen sollen Telefonleitungen
MehrDiskrete Mathematik. Sebastian Iwanowski FH Wedel. Kap. 6: Graphentheorie
Referenzen zum Nacharbeiten: Diskrete Mathematik Sebastian Iwanowski FH Wedel Kap. 6: Graphentheorie Lang 6 Beutelspacher 8.1-8.5 Meinel 11 zur Vertiefung: Aigner 6, 7 (7.4: Algorithmus von Dijkstra) Matousek
MehrDie Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt.
Die Befehle des Modellrechners in übersichtlichen Tabellen: Alle Opcodes sind Hexadezimal angegeben (s.u.). 1.) Die Ladebefehle zwischen den einzelnen Registern. In der oberen Zeile steht jeweils die Quelle
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Kapitel 15: Graphen Thomas Worsch KIT, Institut für Theoretische Informatik Wintersemester 2015/2016 GBI Grundbegriffe der Informatik KIT, Institut für Theoretische Informatik
MehrAusarbeitung über den Satz von Menger und den Satz von König
Ausarbeitung über den Satz von Menger und den Satz von König Myriam Ezzedine, 0326943 Anton Ksernofontov, 0327064 Jürgen Platzer, 0025360 Nataliya Sokolovska, 0326991 1. Beweis des Satzes von Menger Bevor
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK
TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen SS 2009 Grundlagen: Algorithmen und Datenstrukturen Übungsblatt 11 Prof. Dr. Helmut Seidl, S. Pott,
MehrWintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11
Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden
MehrGraphen: Datenstrukturen und Algorithmen
Graphen: Datenstrukturen und Algorithmen Ein Graph G = (V, E) wird durch die Knotenmenge V und die Kantenmenge E repräsentiert. G ist ungerichtet, wenn wir keinen Start- und Zielpunkt der Kanten auszeichnen.
MehrFortgeschrittene Netzwerk- und Graph-Algorithmen
Fortgeschrittene Netzwerk- und Graph-Algorithmen Dr. Hanjo Täubig Lehrstuhl für Eziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester 2007/08
MehrTechnische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen
Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen 186.172 Algorithmen und Datenstrukturen 1 VL 4.0 Übungsblatt 4 für die Übung
MehrWestfählische Wilhelms-Universität. Eulersche Graphen. Autor: Jan-Hendrik Hoffeld
Westfählische Wilhelms-Universität Eulersche Graphen Autor: 21. Mai 2015 Inhaltsverzeichnis 1 Das Königsberger Brückenproblem 1 2 Eulertouren und Eulersche Graphen 2 3 Auffinden eines eulerschen Zyklus
MehrWie findet man den optimalen Weg zum Ziel? Klassische Probleme der Kombinatorischen Optimierung
Wie findet man den optimalen Weg zum Ziel? Klassische Probleme der Kombinatorischen Optimierung Teilnehmer/innen: Markus Dahinten, Graf Münster Gymnasium Bayreuth Robert Fay, Herder Gymnasium Berlin Falko
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
Mehr16. All Pairs Shortest Path (ASPS)
. All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e
Mehr3. Musterlösung. Problem 1: Boruvka MST
Universität Karlsruhe Algorithmentechnik Fakultät für Informatik WS 06/07 ITI Wagner. Musterlösung Problem : Boruvka MST pt (a) Beweis durch Widerspruch. Sei T MST von G, e die lokal minimale Kante eines
MehrProseminar Online Algorithmen, Prof. Dr. Rolf Klein
Proseminar Online Algorithmen, Prof. Dr. Rolf Klein Vortrag von Michael Daumen am 13.12.2000 Thema : Minimum Spanning Tree und 2-Approximation der TSP-Tour Inhalt des Vortrags : 1. genaue Vorstellung des
MehrKapitel 7: Flüsse in Netzwerken und Anwendungen Gliederung der Vorlesung
Gliederung der Vorlesung. Fallstudie Bipartite Graphen. Grundbegriffe. Elementare Graphalgorithmen und Anwendungen. Minimal spannende Bäume. Kürzeste Pfade. Traveling Salesman Problem. Flüsse in Netzwerken
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2006 3. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Algorithmen für Graphen Fragestellungen: Suche
Mehrech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization
E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung
MehrVorlesung 4 BETWEENNESS CENTRALITY
Vorlesung 4 BETWEENNESS CENTRALITY 101 Aufgabe! Szenario: Sie arbeiten bei einem sozialen Online-Netzwerk. Aus der Netzwerk-Struktur Ihrer Benutzer sollen Sie wichtige Eigenschaften extrahieren. [http://www.fahrschule-vatterodt.de/
MehrSeminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn
Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am 0..0 Minimale Schnitte in Graphen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales Forschungszentrum
MehrSchnellstartanleitung G-Code/EEC-2400
Schnellstartanleitung G-Code/EEC-2400 Dieses Manual enthält Informationen zur Installation und Basiskonfiguration Ihres IP-Moduls. 1. Modul Videosystem- Schalter (PAL/NTSC) PAL OFF NTSC Resettaster * Die
MehrLernmodul 2 Graphen. Lernmodul 2: Geoobjekte und ihre Modellierung - Graphen
Folie 1 von 20 Lernmodul 2 Graphen Folie 2 von 20 Graphen Übersicht Motivation Ungerichteter Graph Gerichteter Graph Inzidenz, Adjazenz, Grad Pfad, Zyklus Zusammenhang, Trennende Kante, Trennender Knoten
MehrBabeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf
Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005 Paradigmen im Algorithmenentwurf Problemlösen Problem definieren Algorithmus entwerfen
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
MehrÜberblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung)
Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung) Mit der Delegierten Verordnung (EU) Nr. 2015/2420 der Kommission vom
MehrFerienkurs zur algorithmischen diskreten Mathematik Kapitel 3: Minimal aufspannende Bäume und Matroide
Ferienkurs zur algorithmischen diskreten Mathematik Kapitel 3: Minimal aufspannende Bäume und Matroide Dipl-Math. Wolfgang Kinzner 3.4.2012 Kapitel 3: Minimal aufspannende Bäume und Matroide Minimal aufspannende
MehrGraphentheorie. Eulersche Graphen. Eulersche Graphen. Eulersche Graphen. Rainer Schrader. 14. November Gliederung.
Graphentheorie Rainer Schrader Zentrum für Angewandte Informatik Köln 14. November 2007 1 / 22 2 / 22 Gliederung eulersche und semi-eulersche Graphen Charakterisierung eulerscher Graphen Berechnung eines
Mehr3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36
MehrWiederholung zu Flüssen
Universität Konstanz Methoden der Netzwerkanalyse Fachbereich Informatik & Informationswissenschaft SS 2008 Prof. Dr. Ulrik Brandes / Melanie Badent Wiederholung zu Flüssen Wir untersuchen Flüsse in Netzwerken:
Mehr3.1.1 Satz: (sws) Zwei Dreiecke sind kongruent, wenn sie ï
3 Dreiecke 3.1 Grundlegende Sätze (zum Teil bewiesen in den Übungen) 3.1.1 Satz: (sws) Zwei Dreiecke sind kongruent, wenn sie ï 2 1 bereinstimmen in zwei Seiten und dem dazwischenliegenden Winkel. 3.1.2
MehrKlausur Grundlagen der Informatik Hochschule Ravensburg-Weingarten
Klausur Grundlagen der Informatik Hochschule Ravensburg-Weingarten Semester: AI2, WI2 Bearbeitungszeit: 90 Min. Hilfsmittel: kein prog. C SS 2010, 07.07.2010 90% Punkte entspr. Note 1,0 50% Punkte entspr.
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 11: Graphen Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2010/2011 1/59 Graphische Darstellung von Zusammenhängen schon
MehrAlgorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung
Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor
MehrVertiefte Grundlagen Graphentheorie
Bauinformatik Vertiefte Grundlagen Graphentheorie 5. Semester 8. Vorlesung Graphentheoretische ti h Grundlagen Prof. Dr.-Ing. Nürnberger Str. 3a R. J. Scherer 2. OG, Raum 24 Graphen im Bauwesen Baumanagement
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
Mehr1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie
Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen. Hashing 6. Algorithmische Geometrie 4/6, Folie 1 2014 Prof. Steffen Lange - HDa/FbI
MehrGraph Paar (V,E) V: nichtleere Menge von Knoten (vertex) E: Menge von Kanten (edges): Relation (Verbindung) zwischen den Knoten
Graphentheorie Graph Paar (V,E) V: nichtleere Menge von Knoten (vertex) E: Menge von Kanten (edges): Relation (Verbindung) zwischen den Knoten gerichteter Graph (DiGraph (directed graph) E: Teilmenge E
MehrKapitel 4: Minimal spannende Bäume Gliederung der Vorlesung
Kapitel : Minimal spannende Bäume Gliederung der Vorlesung. Fallstudie Bipartite Graphen 2. Grundbegriffe. Elementare Graphalgorithmen und Anwendungen. Minimal spannende Bäume. Kürzeste Wege. Traveling
MehrRouting im Internet. Dipl.-Ing.(FH) Mario Lorenz
Routing im Internet Dipl.-Ing.(FH) Mario Lorenz Themenübersicht IP-Routing-Grundlagen Intra-AS-Routingprotokolle (IGP) Statische Routen Distance Vector Link State Inter-AS-Routingprotokoll(e) (EGP) Implementierungen
MehrKapitel 4: Minimale spannende Bäume Gliederung der Vorlesung
Kapitel : Minimale spannende Bäume Gliederung der Vorlesung. Grundbegriffe 2. Elementare Graphalgorithmen und Anwendungen. Kürzeste Wege. Minimale spannende Bäume. Färbungen und Cliquen. Traveling Salesman
MehrGraphalgorithmen 2. Oleksiy Rybakov. 3. Juni Betreuer: Tobias Werth, Daniel Brinkers
Graphalgorithmen 2 Oleksiy Rybakov 3. Juni 2015 Betreuer: Tobias Werth, Daniel Brinkers 1 / 40 Inhaltsverzeichnis 1 Minimale Spannbäume und Datenstrukturen 2 Kürzeste Wege 3 Spezielle Graphen 2 / 40 Minimale
MehrAufgabe 4.2 Sei G = (V, E, l) ein ungerichteter, gewichteter und zusammenhängender Graph.
Aufgabe 4.2 Sei G = (V, E, l) ein ungerichteter, gewichteter und zusammenhängender Graph. a) Es seien W 1 = (V, E 1 ), W 2 = (V, E 2 ) Untergraphen von G, die beide Wälder sind. Weiter gelte E 1 > E 2.
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrGraphen. Formale Methoden der Informatik WiSe 2010/2011 teil 2, folie 1 (von 60)
Graphen Formale Methoden der Informatik WiSe 2010/2011 teil 2, folie 1 (von 60) Teil II: Graphen 1. Einführung 2. Wege und Kreise in Graphen, Bäume 3. Planare Graphen / Traveling Salesman Problem 4. Transportnetzwerke
MehrEinführung in die Graphentheorie. Monika König
Einführung in die Graphentheorie Monika König 8. 11. 2011 1 Vorwort Diese Seminararbeit basiert auf den Unterkapiteln 1.1-1.3 des Buches Algebraic Graph Theory von Chris Godsil und Gordon Royle (siehe
MehrImplementierungsrichtlinie. Datenaustausch BESTELLUNGEN / AUFTRAG. auf Basis von ASCII-Dateien
Implementierungsrichtlinie Datenaustausch BESTELLUNGEN / AUFTRAG auf Basis von ASCII-Dateien Version 1.23, September 2015 Neue Funktion Endkundenrechnung (siehe roten Text)! Neue Möglichkeiten Komplett-/Teillieferung
MehrFully dynamic algorithms for the single source shortest path problem.
Fully dynamic algorithms for the single source shortest path problem. Michael Baur Wintersemester 2001/2002 Zusammenfassung Im folgenden Paper werde ich Algorithmen für das dynamische Kürzeste-Wege-Problem
MehrTabelle für Angaben zur Familie. ID Familie: Ich und meine Geschwister
Tabelle für Angaben zur Familie ID Familie: Ich und meine Geschwister A A1 A2 A3 Aa A1a A2a A3a Ab A1b A2b A3b Ac A1c A2c A3c Die Familie meines Vaters Die Familie meiner Mutter B3 B2 B1 B C C1 C2 C3 B3a
MehrKodieren Von Graphen
Kodieren Von Graphen Allgemeine Anwendungen: Routenplaner Netzpläne Elektrische Schaltungen Gebäudeerkennung aus Luftaufnahmen Definitionen:? Graph Ein Graph G besteht aus einem geordneten Paar G = (V,E)
Mehrw a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2
1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba
MehrMafI I: Logik & Diskrete Mathematik (F. Hoffmann)
Lösungen zum 14. und letzten Aufgabenblatt zur Vorlesung MafI I: Logik & Diskrete Mathematik (F. Hoffmann) 1. Ungerichtete Graphen (a) Beschreiben Sie einen Algorithmus, der algorithmisch feststellt, ob
MehrHauptdiplomklausur Informatik. September 2000: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...
MehrAuswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen
Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen Gerichtsbarkeit. 1. Einleitung Seit dem 1. Oktober 212
MehrUndirected Single-Source Shortest Paths with Positive Integer Weights in Linear Time
Universität Konstanz Mathematisch-naturwissenschaftliche Sektion Fachbereich Mathematik und Statistik Wintersemester 2001/02 Mikkel Thorup: Undirected Single-Source Shortest Paths with Positive Integer
MehrSS 2013 1.1-1 / 12
AMPELSTEUERUNG EINER KREUZUNG monika.heiner@informatik.tu-cottbus.de SS 2013 1.1-1 / 12 (A) PROBLEM D C E B A Ziel (1) Sicherheit: keine kollidierenden Wege gleichzeitig, z.b. EB und AD Ziel (2) Maximierung:
MehrÜbungsblatt 2 - Lösung
Institut für Theoretische Informatik Lehrstuhl Prof. Dr. D. Wagner Übungsblatt 2 - Lösung Vorlesung Algorithmentechnik im WS 08/09 Ausgabe 04. November 2008 Abgabe 8. November, 5:0 Uhr (im Kasten vor Zimmer
MehrDigitale Kommunikation in IP-Netzwerken. Routing / Routingprotokolle
Digitale Kommunikation in IP-Netzwerken Routing / Routingprotokolle 1 Problemstellung ROUTER Sepp? Franz Franz will mit Sepp sprechen! Wie finden die Datenpakete ihren Weg zurück und retour! 2 Router In
MehrWissensbasierte Systeme
WBS3 Slide 1 Wissensbasierte Systeme Sebastian Iwanowski FH Wedel Kap. 3: Algorithmische Grundlagen der KI WBS3 Slide 2 Suchstrategien Warum sind Suchstrategien so wichtig in Wissensbasierten Systemen?
MehrIdee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10
Binäre Bäume Bäume gehören zu den wichtigsten Datenstrukturen in der Informatik. Sie repräsentieren z.b. die Struktur eines arithmetischen Terms oder die Struktur eines Buchs. Bäume beschreiben Organisationshierarchien
Mehr