Die Byzantinischen Generäle

Größe: px
Ab Seite anzeigen:

Download "Die Byzantinischen Generäle"

Transkript

1 Die Byzantinischen Generäle Von Doris Reim und Bartek Ochab aus dem Artikel: The Byzantine Generals Problem by Leslie Lamport, Robert Shostak, Marshall Pease

2 Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus IV. SM-Algorithmus V. Fehlende Kommunikationswege VI. Zuverlässige Systeme VII. Zusammenfassung

3 Byzanz unter Beschuß 1453: Der Fall Konstantinopels Komponenten in Computersystemen können lügen - Was passiert, wenn eine fehlerhafte Komponente widersprüchliche Daten an andere versendet? Abstraktion des Problems auf die Generäle - Jede Einheit hat ihren eigenen General - Die Generäle können sich nur über Boten verständigen - Sie müssen sich auf einen gemeinsamen Plan einigen - Es kann Verräter geben

4 Erfolgsgarantie? - Voraussetzungen - Für einen Sieg brauchen die Generäle einen Algorithmus, der folgendes garantiert: A: Alle loyalen Generäle kommen zur selben Entscheidung - Unabhängig vom Verhalten der Verräter B: Eine geringe Anzahl Verräter kann die loyalen Generäle nicht zu einer Fehlentscheidung bringen - Vorgehen: jeder beobachtet und vermittelt den anderen, was er sieht

5 Mögliche Methode Idee: Die einzigen Befehle sind Angriff und Rückzug Die Nachrichten aller Generäle werden gesammelt Entscheidung per Mehrheitsvotum

6 Problem des Generals und seiner Leutnants Ein kommandierender General muß seinen n-1 Leutnants seine Befehle schicken, so daß folgendes erfüllt ist: IC1: Jeder loyale Leutnant erhält den gleichen Befehl IC2: Wenn der General loyal ist, befolgt jeder loyale Leutnant den Befehl, den er erhalten hat

7 Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus IV. SM-Algorithmus V. Fehlende Kommunikationswege VI. Zuverlässige Systeme VII. Zusammenfassung

8 Lösbarkeit? Bei mündlichen Nachrichten ist das Problem nicht lösbar, wenn unter drei Generälen auch nur ein Verräter ist

9 Lösbarkeit? Bei mündlichen Nachrichten ist das Problem nicht lösbar, wenn unter drei Generälen auch nur ein Verräter ist

10 Lösbarkeit? Bei der Übersetzung auf mehr als drei Generäle ergibt sich, daß 3m Generäle nicht mit m Verrätern umgehen können Auch ein Entschärfen der Bedingungen IC1 und IC2 macht das Problem nicht besser Grundidee: nur der Zeitpunkt des Angriffs muß vereinbart werden IC1': Alle loyalen Leutnants starten innerhalb von 10 min gemeinsam ihren Angriff IC2': Wenn der General loyal ist, greift jeder loyale Leutnant innerhalb von 10 min nach dem befohlenen Zeitpunkt an

11 Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus IV. SM-Algorithmus V. Fehlende Kommunikationswege VI. Zuverlässige Systeme VII. Zusammenfassung

12 Definition: Mündliche Nachricht A1: Jede versandte Nachricht wird korrekt empfangen Hierdurch können Verräter nicht in den Nachrichtenverkehr anderer eingreifen. A2: Der Empfänger weiß, wer der Sender ist Hierdurch können sich Verräter nicht als jemand anderes ausgeben. A3: Das Fehlen einer Nachricht kann festgestellt werden

13 Weitere Vorraussetzungen Jeder General kann mit jedem anderen direkt kommunizieren Leutnants befolgen einen Standardbefehl, wenn sie keinen (gültigen) erhalten

14 OM(m) Algorithmus Gilt für alle nichtnegativen m. Löst das byzantinische Generäle Problem für 3m+1 oder mehr Generäle mit maximal m Verrätern. Sei eine Funktion Mehrheit gegeben, die das Mehrheitsvotum implementiert

15 OM(m) Algorithmus (1)Kommandant sendet seinen Befehl an jeden Leutnant (2)Jeder Leutnant vermerkt den Befehl, den er erhalten hat, und agiert dann selbst als Kommandant, indem er OM(m-1) auf alle anderen n-2 Leutnants anwendet (3)Jeder Leutnant vermerkt alle Befehle die er erhalten hat und benutzt dann Mehrheit

16 OM(m) Algorithmus, m>0

17 OM(m) Algorithmus, m>0

18 OM(m) Algorithmus, m>0

19 OM(m) Algorithmus, m>0

20 OM(m) Algorithmus, m>0

21 OM(m) Algorithmus, m>0

22 OM(m) Algorithmus, m>0

23 OM(m) Algorithmus, m>0

24 OM(m) Algorithmus, m>0

25 OM(m) Algorithmus, m>0

26 Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus IV. SM-Algorithmus V. Fehlende Kommunikationswege VI. Zuverlässige Systeme VII. Zusammenfassung

27 Lösungsstrategie für signierte Nachrichten Idee: Den Verräter behindern, indem ihm das Versenden gefälschter Nachrichten erschwert wird: A4: a) Die Signatur eines loyalen Generals kann nicht gefälscht werden und eine Änderung am Inhalt der Nachricht wird erkannt b) Jeder kann die Signatur des Generals verifizieren

28 Eigenschaften Das Verfahren löst das Problem für m Verräter Für weniger als m+2 Generäle ist die Frage Unsinn Jeder Leutnant erhält eine signierte Nachricht vom General, kopiert sie, hängt seine Signatur an und sendet sie an die anderen. Wie kopiert wird, spielt keine Rolle!

29 Definition: SM(m)-Algorithmus Sei Choice eine Funktion, die aus einer Menge V von Befehlen einen einzelnen auswählt, mit folgenden Eigenschaften: Wenn die Menge V nur das Element v enthält, dann gilt: Choice(V) = v Choice({}) = Rückzug Sei x:j:i der Wert x signiert von General j und i Sei 0 der Kommandant

30 SM(m) Algotithmus Init: Für alle i : V i = {} (1) Der Befehlshaber signiert und sendet seinen Befehl an jeden Leutnant (2) für jedes i: A) Wenn Leutnant i eine Nachricht der Form v:0 vom Kommandanten erhält und er bislang noch keine Nachricht erhalten hat, dann i) V i = {v}, und ii) er sendet die Nachricht v:0:i an jeden anderen Leutnant

31 SM(m) Algotithmus B) Wenn Leutnant i eine Nachricht der Form v:0:j 1 :...j k erhält und v noch nicht in V i ist, i) fügt er v zu V i hinzu ii) wenn k < m, sendet er die Nachricht v:0:j 1 :...j k :i an die übrigen Leutnants (3) für jedes i: Wenn Leutnant i keine weiteren Nachrichten mehr erhalten wird, befolgt er die Anweisung choice(v i )

32 SM(1)

33 Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus IV. SM-Algorithmus V. Fehlende Kommunikationswege VI. Zuverlässige Systeme VII. Zusammenfassung

34 Fehlende Kommunikationswege Bisher: Jeder konnte mit jedem anderen direkt kommunizieren Jetzt: Ein einfacher, endlicher, ungerichteter Graph gibt an, wer mit wem kommunizieren kann.

35 Definition: Reguläre Nachbarschaft 1) Alle Knoten aus der Menge sind Nachbarn des Knotens i. 2) Für jeden Knoten k im Graphen der ungleich i ist, existieren Wege von den Nachbarknoten von i nach k, die nicht über i laufen, so dass zwei verschiedene Wege nichts ausser dem Endknoten k gemeinsam haben.

36 Definition: P-Regularität Alle Knoten des Graphen besitzen eine Menge aus Nachbarn, die aus genau P verschiedenen Knoten besteht.

37 3-Regulärer Graph

38 3-Regulärer Graph

39 Erweiterung von OM(m) auf OM(m,p) Die Erweiterung löst das byzantinische Generäle Problem mit m Verrätern, wenn der Kommunikationsgraph p-regulär ist. Der Kommunkationsgraph muß mindestens 3m-regulär sein Der Graph muß mindestens 3m+1 Generäle enthalten

40 Definition: OM(m,p) Algorithmus 1.) Der Kommandant sendet seinen Befehl zu jedem benachbarten Leutnant 2.) Für alle Leutnants i, die direkte Nachbarn des Kommandanten sind: Jeder sendet seinen erhaltenen Befehl zu jedem Leutnant k: A) Wenn m=1, sende den Befehl zu allen anderen Leutnants k B) Wenn m>1, dann agiert Leutnant i wie der Kommandant und wendet den Algorithmus OM(m-1,p-1) mit dem Graphen ohne den ursprünglichen Kommandanten an. 3.) Jeder Leutnant vermerkt alle Befehle, die er erhalten hat, und benutzt dann Mehrheit auf die Liste aller Befehle, die er empfangen hat.

41 OM(1,3)

42 OM(1,3)

43 OM(1,3)

44 OM(1,3)

45 OM(1,3)

46 OM(1,3)

47 Überlegungen zum Graphen Der OM(m,p) Algorithmus verlangt einen 3mregulären Kommunikationsgraph Im Falle der minimalen Anzahl an Generälen (4) bedeutet das vollständige Vernetzung Der SM(m) Algorithmus kann leicht erweitert werden, um die schwächst mögliche Bedingung an die Konnektivität zu erhalten

48 Wieviel Konnektivität ist nötig? IC1 verlangt, daß alle loyalen Leutnants den gleichen Befehl befolgen. Kann nicht garantiert werden, wenn zwei loyale Leutnants nur über einen Verräter hinweg kommunizieren können. IC2 verlangt, daß loyale Leutnants einem loyalen Kommandanten gehorchen Unmöglich, wenn der Kommandant nicht mit den Leutnants verbunden ist Unmöglich, wenn der Kommandant nur über einen Verräter hinweg mit den loyalen Leutnants kommunizieren kann.

49 Bedinung an die Konnektivität Der Subgraph, der durch die loyalen Generäle gebildet wird ist vollständig. Jeder loyale General kann jeden anderen loyalen General erreichen Unter dieser Hypothese ist das byzantinische Generäle Problem mit dem SM(n-2) Algorithmus lösbar, unabhängig von der Anzahl der Verräter, mit n als Anzahl der Generäle

50 Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus IV. SM-Algorithmus V. Fehlende Kommunikationswege VI. Zuverlässige Systeme VII. Zusammenfassung

51 Zuverlässige Systeme Zuverlässigkeit wird versucht durch Redundanz zu erreichen Mehrere Prozessoren berechnen den selben Wert um den Ausfall einzelner Pozessoren zu kompensieren Der Endwert wird dann durch Mehrheitsvotum ermittelt Diese Idee setzt vorraus, daß alle redundanten Komponenten denselben Input bekommen

52 Sicherheit durch Redundanz Das System muss folgende Bedingungen erfüllen, damit durch Mehrheitsvotum Zuverlässigkeit garantiert werden kann. 1. Alle nicht fehlerhaften Prozessoren müssen dieselbe Eingabe benutzen. 2. Wenn das Input-Device nicht fehlerhaft ist, benutzen alle nicht fehlerhaften Prozessoren den erhaltenen Wert.

53 Erkenntnis

54 Verlässliche Systeme Unsere Algorithmen garantieren, daß alle Prozessoren den selben Wert für ihre Berechnungen erhalten. Sind Mehrheit und Choice z.b. Median- Funktionen, so garantieren unsere Algorithmen, daß der Fehler nicht größer ist als durch das Input-Device vorgegeben.

55 Umsetzung in die Praxis A1 : Jede Nachricht von einem korrekten Prozessor wird immer korrekt empfangen In der Realität nicht garantierbar Das Versagen einer Leitung ist für den Prozessor dasselbe, als wenn der andere Prozessor versagen würde Wenn wir ahnehmen, daß eine fehlerhafte Leitung nicht zur Fälschung von signierten Nachrichten führt, ist der SM(m) Algorithmus unabhägig von solchen Fehlern. Diese führen nur zur Reduzierung der Verknüpfungen im Kommunikationsgraphen

56 Umsetzung in die Praxis A2 : Der Absender einer Nachricht ist immer ermittelbar. Nur durch separate Leitungen für jeden Kommunikationsweg realisierbar. Bei gemeinsamen Kommunikationsnetzwerken müssen fehlerhafte Kommunikationsknoten mitbetrachtet werden, was wieder zum byzantinische Generäle Problem führt. Annahme entfällt im Fall von signierten Nachrichten.

57 Umsetzung in die Praxis A3 : Das Fehlen einer Nachricht kann immer ermittelt werden. Nur durch Time-out Wartezeiten realisierbar Dadurch müssen weitere Nebenbedingungen erfüllt werden. 1.) Die Zeit zum generieren und versenden einer Nachricht ist konstant 2.) Uhren von Sender und Empfänger sind bis auf einen gewissen maximalen Fehler synchron. Uhren der Prozessoren müssen von Zeit zu Zeit neu synchronisiert werden. Anderes schweres Problem, jedoch änlich zum byzantinische Generäle Problem.

58 Umsetzung in die Praxis A4 : Signaturen von nicht fehlerhaften Prozessoren müssen fälschungssicher sein. Kann niemals garantiert werden. Allerdings kann die Warscheinlichkeit für den Bruch dieser Bedingung beliebig klein gemacht werden. Folgende Bedingungen an die Signatur müssen erfüllt werden 1) Kein fehlerhafter Prozessor kann die Signatur eines fehlerfreien Prozessors erzeugen. 2) Wenn die Nachricht gegeben ist, muss die Sigantur erkannt werden können. Um die Einzigartigkeit der Signatur zu bewahren, sollte es vermieden werden eine Nachricht neu zu signieren.

59 Agenda I. Einleitung II. Lösbarkeit? III. OM-Algorithmus IV. SM-Algorithmus V. Fehlende Kommunikationswege VI. Zuverlässige Systeme VII. Zusammenfassung

60 Zusammenfassung Beide Algorithmen sind teuer Verbesserung des Problems nur, falls Vorannahmen gemacht werden können, die gewisse Fehlerfälle ausschließen

61 Danke für die Aufmerksamkeit

The Byzantine Generals' Problem

The Byzantine Generals' Problem Proseminar Technische Informatik The Byzantine Generals' Problem Esra Ünal Gliederung 1.Beispiel: meldeanlage 2.Formalisierung des Problems 3.Definition 4.Ursprung der Namensgebung 5.Voraussetzungen für

Mehr

Praktikable Einigungsalgorithmen

Praktikable Einigungsalgorithmen Praktikable Einigungsalgorithmen Algorithmen für synchrone Systeme Atomarer Broadcast: siehe Aufgabe 4.4 Burns/Neiger Lamport/Shostak/Pease: Oral Messages; Signed Messages Algorithmen für asynchrone Systeme

Mehr

Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch

Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch 1 Hauptseminar: Moderne Konzepte für weitverteilte Systeme: Peer-to-Peer-Netzwerke und fehlertolerante Algorithmen (DOOS) Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit

Mehr

Verteilte Systeme. 7. Fehlertoleranz

Verteilte Systeme. 7. Fehlertoleranz Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Dr. Christian Werner Bundesamt für Strahlenschutz 7-2 Überblick Motivation für Fehlertoleranz

Mehr

8.4 Digraphen mit negativen Kantengewichten Grundsätzliches Betrachte Startknoten s und einen Kreis C mit Gesamtlänge < 0.

8.4 Digraphen mit negativen Kantengewichten Grundsätzliches Betrachte Startknoten s und einen Kreis C mit Gesamtlänge < 0. 8.4 Digraphen mit negativen Kantengewichten 8.4.1 Grundsätzliches Betrachte Startknoten s und einen Kreis C mit Gesamtlänge < 0. k 4 5 1 s 1 3 2 C k 0 k 3 1 1 1 k 1 k 2 v Sollte ein Pfad von s nach C und

Mehr

Paketvermittlung (1/9)

Paketvermittlung (1/9) Paketvermittlung (1/9) 1 Daten- und Telekommunikationsnetze sind traditionell leitungsvermittelt Leitungsvermittelte Netze Switching Networks, z.b. Telefonnetzwerk Kommunikationspartnern wird stehende

Mehr

2. November Gradfolgen Zusammenhang Kürzeste Wege. H. Meyerhenke: Algorithmische Methoden zur Netzwerkanalyse 37

2. November Gradfolgen Zusammenhang Kürzeste Wege. H. Meyerhenke: Algorithmische Methoden zur Netzwerkanalyse 37 2. November 2011 Gradfolgen Zusammenhang Kürzeste Wege H. Meyerhenke: Algorithmische Methoden zur Netzwerkanalyse 37 Satz von Erdős und Gallai Eine Partition einer natürlichen Zahl ist genau dann die Gradfolge

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 23.05.2016 1 / 32 Überblick 1 Symmetrische Authentifikation von Nachrichten Ziel Konstruktionen MACs

Mehr

Very simple methods for all pairs network flow analysis

Very simple methods for all pairs network flow analysis Very simple methods for all pairs network flow analysis obias Ludes 0.0.0. Einführung Um den maximalen Flusswert zwischen allen Knoten eines ungerichteten Graphen zu berechnen sind nach Gomory und Hu nur

Mehr

Randomisierte Algorithmen: Ben-Or

Randomisierte Algorithmen: Ben-Or Randomisierte Algorithmen: Ben-Or Literatur Michael Ben-Or: Another Advantage of Free Choice: Completely Asynchronous Agreement Protocols. Proc. 2nd ACM Symposium on Principles of Distributed Computing,1983

Mehr

Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci

Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen

Mehr

I. II. I. II. III. IV. I. II. III. I. II. III. IV. I. II. III. IV. V. I. II. III. IV. V. VI. I. II. I. II. III. I. II. I. II. I. II. I. II. III. I. II. III. IV. V. VI. VII. VIII.

Mehr

Minimal spannende Bäume

Minimal spannende Bäume http://www.uni-magdeburg.de/harbich/ Minimal spannende Fakultät für Informatik Otto-von-Guericke-Universität 2 Inhalt Definition Wege Untergraphen Kantengewichtete Graphen Minimal spannende Algorithmen

Mehr

3 Klassifikation wichtiger Optimierungsprobleme

3 Klassifikation wichtiger Optimierungsprobleme 3 Klassifikation wichtiger Optimierungsprobleme 3.1 Das MIN- -TSP Wir kehren nochmal zurück zum Handlungsreisendenproblem für Inputs (w {i,j} ) 1 i

Mehr

Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43

Wahlalgorithmen auf beliebigen Netzstrukturen. Verteilte Algorithmen (VA), WS 2003/04 43 Wahlalgorithmen Überblick/Problemstellung Wahlalgorithmen auf Ringstrukturen Beispiel TokenRing Wahlalgorithmen auf Baumstrukturen Wahlalgorithmen auf beliebigen Netzstrukturen Verteilte Algorithmen (VA),

Mehr

Kapitel IV Minimale Spannbäume

Kapitel IV Minimale Spannbäume Kapitel IV Minimale Spannbäume 1. Grundlagen Ein Graph G = (V, E) besteht aus einer Menge V von Knoten und einer Menge E von Kanten. Wir werden nur endliche Knoten- (und damit auch Kanten-) Mengen betrachten.

Mehr

Verteilte Algorithmen

Verteilte Algorithmen Verteilte Softwaresysteme Verteilte Algorithmen Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 18.06.2018 21:08 Inhaltsverzeichnis Verteilt versus zentralisiert 1 Unterschiede....................................

Mehr

Vorkurs Informatik WiSe 16/17

Vorkurs Informatik WiSe 16/17 Institut für Programmierung Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 12.10.2016 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Schilda-Rallye Was steckt

Mehr

Vorkurs Informatik WiSe 15/16

Vorkurs Informatik WiSe 15/16 Konzepte der Informatik Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 20.10.2015 Technische Universität Braunschweig, IPS Inhaltsverzeichnis Schilda-Rallye Was steckt dahinter? Darstellung von Graphen

Mehr

Nachbarschaft, Grad, regulär, Inzidenz

Nachbarschaft, Grad, regulär, Inzidenz Nachbarschaft, Grad, regulär, Inzidenz Definition Eigenschaften von Graphen Sei G = (V, E) ein ungerichteter Graph. 1 Die Nachbarschaftschaft Γ(u) eines Knoten u V ist Γ(u) := {v V {u, v} E}. 2 Der Grad

Mehr

Ein einfaches Modell zur Fehlerfortpflanzung

Ein einfaches Modell zur Fehlerfortpflanzung Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner [email protected] ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 6.2 Digitale Signaturen 1. Sicherheitsanforderungen 2. RSA Signaturen 3. ElGamal Signaturen Wozu Unterschriften? Verbindliche Urheberschaft von Dokumenten Unterschrift

Mehr

Algo&Komp. - Wichtige Begriffe Mattia Bergomi Woche 6 7

Algo&Komp. - Wichtige Begriffe Mattia Bergomi Woche 6 7 1 Kürzeste Pfade Woche 6 7 Hier arbeiten wir mit gewichteten Graphen, d.h. Graphen, deren Kanten mit einer Zahl gewichtet werden. Wir bezeichnen die Gewichtsfunktion mit l : E R. Wir wollen einen kürzesten

Mehr

Seien u, v V, u v. Da G zusammenhängend ist, muss mindestens ein Pfad zwischen u und v existieren.

Seien u, v V, u v. Da G zusammenhängend ist, muss mindestens ein Pfad zwischen u und v existieren. Beweis: 1. 2. Seien u, v V, u v. Da G zusammenhängend ist, muss mindestens ein Pfad zwischen u und v existieren. Widerspruchsannahme: Es gibt zwei verschiedene Pfade zwischen u und v. Dann gibt es einen

Mehr

3. Minimale Spannbäume. Definition 99 T heißt minimaler Spannbaum (MSB, MST) von G, falls T Spannbaum von G ist und gilt:

3. Minimale Spannbäume. Definition 99 T heißt minimaler Spannbaum (MSB, MST) von G, falls T Spannbaum von G ist und gilt: 3. Minimale Spannbäume Sei G = (V, E) ein einfacher ungerichteter Graph, der o.b.d.a. zusammenhängend ist. Sei weiter w : E R eine Gewichtsfunktion auf den Kanten von G. Wir setzen E E: w(e ) = e E w(e),

Mehr

Very simple methods for all pairs network flow analysis

Very simple methods for all pairs network flow analysis Very simple methods for all pairs network flow analysis Tobias Ludes 02.07.07 Inhalt Einführung Algorithmen Modifikation der Gomory-Hu Methode Einführung Nach Gomory-Hu nur n-1 Netzwerk-Fluss- Berechnungen

Mehr

\ E) eines Graphen G = (V, E) besitzt die gleiche Knotenmenge V und hat als Kantenmenge alle Kanten des vollständigen Graphen ohne die Kantenmenge E.

\ E) eines Graphen G = (V, E) besitzt die gleiche Knotenmenge V und hat als Kantenmenge alle Kanten des vollständigen Graphen ohne die Kantenmenge E. Das Komplement Ḡ = (V, ( V ) \ E) eines Graphen G = (V, E) besitzt die gleiche Knotenmenge V und hat als Kantenmenge alle Kanten des vollständigen Graphen ohne die Kantenmenge E. Ein Graph H = (V, E )

Mehr

Graphdurchmusterung, Breiten- und Tiefensuche

Graphdurchmusterung, Breiten- und Tiefensuche Prof. Thomas Richter 18. Mai 2017 Institut für Analysis und Numerik Otto-von-Guericke-Universität Magdeburg [email protected] Material zur Vorlesung Algorithmische Mathematik II am 18.05.2017 Graphdurchmusterung,

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren

Mehr

Wiederholung zu Flüssen

Wiederholung zu Flüssen Universität Konstanz Methoden der Netzwerkanalyse Fachbereich Informatik & Informationswissenschaft SS 2008 Prof. Dr. Ulrik Brandes / Melanie Badent Wiederholung zu Flüssen Wir untersuchen Flüsse in Netzwerken:

Mehr

Bipartite Graphen. Beispiele

Bipartite Graphen. Beispiele Bipartite Graphen Ein Graph G = (V, E) heiÿt bipartit (oder paar), wenn die Knotenmenge in zwei disjunkte Teilmengen zerfällt (V = S T mit S T = ), sodass jede Kante einen Knoten aus S mit einem Knoten

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Konzepte der Informatik

Konzepte der Informatik Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Konzepte der Informatik Vorkurs Informatik zum WS 23/24 6.9. - 27.9.23 Dr. Werner Struckmann / Hendrik Freytag. April 2 Referent Kurztitel

Mehr

Bully-Algorithmus Krebs Florian, Kus Matthias, Pisselhoy Andreas, Schwab Benjamin, Heinrich Jörg

Bully-Algorithmus Krebs Florian, Kus Matthias, Pisselhoy Andreas, Schwab Benjamin, Heinrich Jörg Bully-Algorithmus Krebs Florian, Kus Matthias, Pisselhoy Andreas, Schwab Benjamin, Heinrich Jörg Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße 14,

Mehr

Algorithmus von Berkeley (1989)

Algorithmus von Berkeley (1989) Annahme: kein UTC Empfänger verfügbar Algorithmus (zentral, intern): Algorithmus von Berkeley (1989) ein Rechneragiert als aktiver Time Server. Der Server fragt periodisch die Zeiten/Unterschiede aller

Mehr

Lernmodul 7 Algorithmus von Dijkstra

Lernmodul 7 Algorithmus von Dijkstra Folie 1 von 30 Lernmodul 7 Algorithmus von Dijkstra Quelle: http://www.map24.de Folie 2 von 30 Algorithmus von Dijkstra Übersicht Kürzester Weg von A nach B in einem Graphen Problemstellung: Suche einer

Mehr

Einführung in Heuristische Suche

Einführung in Heuristische Suche Einführung in Heuristische Suche Beispiele 2 Überblick Intelligente Suche Rundenbasierte Spiele 3 Grundlagen Es muss ein Rätsel / Puzzle / Problem gelöst werden Wie kann ein Computer diese Aufgabe lösen?

Mehr

Fortgeschrittene Netzwerk- und Graph-Algorithmen

Fortgeschrittene Netzwerk- und Graph-Algorithmen Fortgeschrittene Netzwerk- und Graph-Algorithmen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Wintersemester

Mehr

Protokoll-Spezifikationen

Protokoll-Spezifikationen Protokoll-Spezifikationen Steven Müller 1. Einleitung 2. Protokolle 3. Kompatibilität von Protokollen 4. Subprotokolle 5. Realisierung 6. Zusammenfassung 1. Einleitung Worum geht es in diesem Vortrag?

Mehr

Das Heiratsproblem. Definition Matching

Das Heiratsproblem. Definition Matching Das Heiratsproblem Szenario: Gegeben: n Frauen und m > n Männer. Bekanntschaftsbeziehungen zwischen allen Männern und Frauen. Fragestellung: Wann gibt es für jede der Frauen einen Heiratspartner? Modellierung

Mehr

P, NP und NP -Vollständigkeit

P, NP und NP -Vollständigkeit P, NP und NP -Vollständigkeit Mit der Turing-Maschine haben wir einen Formalismus kennengelernt, um über das Berechenbare nachdenken und argumentieren zu können. Wie unsere bisherigen Automatenmodelle

Mehr

Algorithmische Graphentheorie

Algorithmische Graphentheorie Algorithmische Graphentheorie Vorlesung 4: Suchstrategien Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca [email protected] 14. April 2017 HALBORDNUNG TOPOLOGISCHE ORDNUNG TOPOLOGISCHES

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Aufgabe 1: Wintersemester 07/08 Übungsblatt 6 15.01.08 Grundlagen verteilter Systeme Lösungsvorschlag

Mehr

Algorithmenbegriff: Berechenbarkeit. Algorithmenanalyse. (Berechnung der Komplexität)

Algorithmenbegriff: Berechenbarkeit. Algorithmenanalyse. (Berechnung der Komplexität) Über-/Rückblick Algorithmenbegriff: Berechenbarkeit Turing-Maschine RAM µ-rekursive Funktionen Zeit Platz Komplexität Algorithmentechniken Algorithmenanalyse (Berechnung der Komplexität) Rekursion Iteration

Mehr

3. Übung zur Vorlesung Verteilte Betriebssysteme

3. Übung zur Vorlesung Verteilte Betriebssysteme UNIVERSITÄT ULM Fakultät für Informatik Verteilte Systeme Prof. Dr. Peter Schulthess Markus Fakler 3. Übung zur Vorlesung Verteilte Betriebssysteme 21.11.2007 Aufgabe 1: Verteilte Algorithmen (3 + 1 +

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Algorithmische Graphentheorie

Algorithmische Graphentheorie Algorithmische Graphentheorie Vorlesung 7 und 8: Euler- und Hamilton-Graphen Babeş-Bolyai Universität, Department für Informatik, Cluj-Napoca [email protected] 17. April 2018 1/96 WIEDERHOLUNG Eulersche

Mehr

Überblick. Multicast Motivation Grundlagen Zustellungsgarantien Ordnungsgarantien Paxos. c td VS (SS17) Multicast 7 1

Überblick. Multicast Motivation Grundlagen Zustellungsgarantien Ordnungsgarantien Paxos. c td VS (SS17) Multicast 7 1 Überblick Multicast Motivation Grundlagen Zustellungsgarantien Ordnungsgarantien Paxos c td VS (SS17) Multicast 7 1 Motivation Fehlertoleranz durch Replikation Redundante Applikationsinstanzen auf unterschiedlichen

Mehr

Architektur verteilter Anwendungen

Architektur verteilter Anwendungen Architektur verteilter Anwendungen Schwerpunkt: verteilte Algorithmen Algorithmus: endliche Folge von Zuständen Verteilt: unabhängige Prozessoren rechnen tauschen Informationen über Nachrichten aus Komplexität:

Mehr

Wie komme ich von hier zum Hauptbahnhof?

Wie komme ich von hier zum Hauptbahnhof? NP-Vollständigkeit Wie komme ich von hier zum Hauptbahnhof? P Wie komme ich von hier zum Hauptbahnhof? kann ich verwende für reduzieren auf Finde jemand, der den Weg kennt! Alternativ: Finde eine Stadtkarte!

Mehr

Theoretische Informatik 1

Theoretische Informatik 1 Theoretische Informatik 1 Approximierbarkeit David Kappel Institut für Grundlagen der Informationsverarbeitung Technische Universität Graz 10.06.2016 Übersicht Das Problem des Handelsreisenden TSP EUCLIDEAN-TSP

Mehr

Graphen KAPITEL 3. Dieses Problem wird durch folgenden Graph modelliert:

Graphen KAPITEL 3. Dieses Problem wird durch folgenden Graph modelliert: KAPITEL 3 Graphen Man kann als Ursprung der Graphentheorie ein Problem sehen, welches Euler 1736 von Studenten aus Königsberg gestellt bekam. Der Fluss Pregel wird von 7 Brücken überquert, und die Frage

Mehr

Schnittebenenverfahren für das symmetrische

Schnittebenenverfahren für das symmetrische Schnittebenenverfahren für das symmetrische TSP Sebastian Peetz Mathematisches Institut Universität Bayreuth 19. Januar 2007 / Blockseminar Ganzzahlige Optimierung, Bayreuth Gliederung 1 Das symmetrische

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Martin Schütte 30. Nov. 2004 Gliederung Denitionen Grundlegende Begrie Konstruktion von MACs häug benutzte MACs Einschätzung der Sicherheit Bedingungslos sichere MACs zusätzliche

Mehr

Flüsse, Schnitte, bipartite Graphen

Flüsse, Schnitte, bipartite Graphen Flüsse, chnitte, bipartite Graphen Matthias Hoffmann 5.5.009 Matthias Hoffmann Flüsse, chnitte, bipartite Graphen 5.5.009 / 48 Übersicht Einführung Beispiel Definitionen Ford-Fulkerson-Methode Beispiel

Mehr

2.4 Starke Zusammenhangskomponenten in Digraphen

2.4 Starke Zusammenhangskomponenten in Digraphen Starke Zusammenhangskomponenten Einleitung 2.4 Starke Zusammenhangskomponenten in Digraphen Definition 2.4.1 Zwei Knoten v und w in einem Digraphen G heißen äquivalent, wenn v w und w v gilt. Notation:

Mehr

Graphentheorie. Kürzeste Wege. Kürzeste Wege. Kürzeste Wege. Rainer Schrader. 25. Oktober 2007

Graphentheorie. Kürzeste Wege. Kürzeste Wege. Kürzeste Wege. Rainer Schrader. 25. Oktober 2007 Graphentheorie Rainer Schrader Zentrum für Angewandte Informatik Köln 25. Oktober 2007 1 / 20 2 / 20 Wir werden Optimierungsprobleme vom folgenden Typ betrachten: gegeben eine Menge X und eine Funktion

Mehr

Theoretische Informatik 1

Theoretische Informatik 1 Theoretische Informatik 1 Approximierbarkeit David Kappel Institut für Grundlagen der Informationsverarbeitung Technische Universität Graz 02.07.2015 Übersicht Das Problem des Handelsreisenden TSP EUCLIDEAN-TSP

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

durch Einfügen von Knoten konstruiert werden kann.

durch Einfügen von Knoten konstruiert werden kann. Satz von Kuratowski Definition Unterteilung eines Graphen Sei G = (V, E) und e = {u, v} E. 1 Das Einfügen eines neuen Knoten w in die Kante e führt zum Graphen G = (V {w}, E \ e {{u, w}, {w, v}}). 2 Der

Mehr

Netzwerkverbindungsspiele

Netzwerkverbindungsspiele Netzwerkverbindungsspiele Algorithmische Spieltheorie Sommer 2017 Annamaria Kovacs Netzwerkverbindungsspiele 1 / 12 Local Connection Spiel Computer (oder autonome Systeme) sind die Spieler (Knoten). Sie

Mehr

3.2 Generischer minimaler Spannbaum-Algorithmus

3.2 Generischer minimaler Spannbaum-Algorithmus 3.2 Generischer minimaler Spannbaum-Algorithmus Initialisiere Wald F von Bäumen, jeder Baum ist ein singulärer Knoten (jedes v V bildet einen Baum) while Wald F mehr als einen Baum enthält do wähle einen

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Zeit als Mittel der Reihenfolgebestimmung

Zeit als Mittel der Reihenfolgebestimmung Uhrensynchronisation Notwendigkeit von Uhrensynchronisation Zeit als Mittel der Reihenfolgebestimmung Probleme der Uhrensynchronisation Lamport Vektorduhren Synchronisation von physikalischen Uhren Grundlagen

Mehr

Stud.-Nummer: Datenstrukturen & Algorithmen Seite 1

Stud.-Nummer: Datenstrukturen & Algorithmen Seite 1 Stud.-Nummer: Datenstrukturen & Algorithmen Seite 1 Aufgabe 1. / 16 P Instruktionen: 1) In dieser Aufgabe sollen Sie nur die Ergebnisse angeben. Diese können Sie direkt bei den Aufgaben notieren. 2) Sofern

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Message Authentication Codes

Message Authentication Codes Message Authentication Codes Fabian Eltz / Matthias Schubert Seminar Kryptographie und Datensicherheit WS 06/07 Nested 1. Message Authentication Code () 2. 3. Nested 4. 5. 6. 7. 8. 9. - F. Eltz, M. Schubert

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen

Mehr

12. Graphen Programmieren / Algorithmen und Datenstrukturen 2 Prof. Dr. Bernhard Humm FB Informatik, Hochschule Darmstadt Wintersemester 2012 / 2013

12. Graphen Programmieren / Algorithmen und Datenstrukturen 2 Prof. Dr. Bernhard Humm FB Informatik, Hochschule Darmstadt Wintersemester 2012 / 2013 12. Graphen Programmieren / Algorithmen und Datenstrukturen 2 Prof. Dr. Bernhard Humm FB Informatik, Hochschule Darmstadt Wintersemester 2012 / 2013 1 Agenda Kontrollfragen Graphen Graphenalgorithmen 2

Mehr

8 Diskrete Optimierung

8 Diskrete Optimierung 8 Diskrete Optimierung Definition 8.1. Ein Graph G ist ein Paar (V (G), E(G)) besteh aus einer lichen Menge V (G) von Knoten (oder Ecken) und einer Menge E(G) ( ) V (G) 2 von Kanten. Die Ordnung n(g) von

Mehr

Knoten-Partitionierung in feste Eigenschaften ist NP-schwer

Knoten-Partitionierung in feste Eigenschaften ist NP-schwer Knoten-Partitionierung in feste Eigenschaften ist NP-schwer Seminar: Ausgewählte Kapitel der Informatik bei Prof. Dr. R. Schrader Seminarvortrag von Nils Rosjat Wintersemester 09 / 10 1 Einleitung Dieser

Mehr

Topologieerkennung von Sensornetzwerken

Topologieerkennung von Sensornetzwerken [email protected] Institut für Theoretische Informatik - Algorithmik I 26. Januar 2010 Übersicht Motivation Definitionen Überlegungen Algorithmus Resultate Motivation Definitionen Überlegungen Algorithmus

Mehr

Prof. Dr. Christoph Karg Hochschule Aalen. Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik. Sommersemester 2016

Prof. Dr. Christoph Karg Hochschule Aalen. Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik. Sommersemester 2016 Prof. Dr. Christoph Karg 5.7.2016 Hochschule Aalen Klausur zur Vorlesung Wahrscheinlichkeitstheorie und Statistik Sommersemester 2016 Name: Unterschrift: Klausurergebnis Aufgabe 1 (15 Punkte) Aufgabe 3

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Nutzung von Thunderbird

Mehr

Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9

Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9 Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9 Warum Mails verschlüsseln? Die Vertraulichkeit ist der wichtigste Grund, Mails zu verschlüsseln. Besonders wenn Empfangende nicht der Universität

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

Kapitel 1 Einleitung. Definition: Algorithmus nach M. Broy: aus: Informatik: Eine grundlegende Einführung, Band 1, Springer-Verlag, Berlin

Kapitel 1 Einleitung. Definition: Algorithmus nach M. Broy: aus: Informatik: Eine grundlegende Einführung, Band 1, Springer-Verlag, Berlin Kapitel 1 Einleitung 1.1. Begriff des Algorithmus Eine der ältesten Beschreibungstechniken für Abläufe: Benannt nach dem Mathematiker Al-Khwarizmi (ca. 780...840), der am Hof der Kalifen von Bagdad wirkte.

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Effiziente Algorithmen Lösen NP-vollständiger Probleme 320 Approximationsalgorithmen In polynomieller Zeit lässen sich nicht exakte Lösungen von NP-harten Problemen berechnen. Approximationsalgorithmen

Mehr

In diesem Skript werden folgende Begriffe anhand von einfachen Beispielen eingeführt:

In diesem Skript werden folgende Begriffe anhand von einfachen Beispielen eingeführt: Färbungsprobleme Einstieg In diesem Skript werden folgende Begriffe anhand von einfachen Beispielen eingeführt: Graphentheorie Der Vier-Farben-Satz Algorithmen Komplexität von Algorithmen NP-Probleme Die

Mehr