Übungen zu Rechnerkommunikation

Größe: px
Ab Seite anzeigen:

Download "Übungen zu Rechnerkommunikation"

Transkript

1 Übungen zu Rechnerkommunikation Sommersemester 009 Übung 6 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme) Rechnerkommunikation, Übung 6

2 Routing Graphen Link-State-Routing Distanzvektor-Routing Begriff: Routing "Verfahren, mit denen Router entscheiden, über welchen Pfad Pakete gesendet werden sollen" Rechnerkommunikation, Übung 6

3 Routing Intradomain: innerhalb einer Routing-Domäne (= unter einer administrativen Instanz) Hier können Verfahren verwendet werden, die nicht für sehr große Netze skalieren. Zwei Varianten - Link-State: jeder Router besitzt vollständige Information über die gesamte Routing-Domäne, jeder Router berechnet kürzeste Pfade von ihm zu allen anderen Routern z.b. mit dem Dijkstra-Verfahren, Beispiel: OSPF - Distanzvektor: jeder Router kennt nur Kosten zu direkten Nachbarn und die von ihm erreichbaren Ziele, die kürzesten Pfade werden verteilt mit dem Bellman-Ford-Verfahren berechnet, Beispiel: RIP Interdomain: zwischen Routing-Domänen - ausgetauschte Routing-Informationen enthalten ganzen Pfade - Auswahl durch Regeln - Beispiel: BGP Rechnerkommunikation, Übung 6 3

4 Routing: Graphen Graphen sind eine übliche Abstraktion für Netze Anwendung von Suchverfahren aus Graphentheorie einige Grundbegriffe: Graph G = (V,E) Knoten V (vertices) Kanten E V V (edges), eine Kante ist ein Paar (v,w) E, v und w heißen Nachbarn ein Graph ist ungerichtet wenn alle Kanten symmetrisch sind: (v,w) E (w,v) E Wir betrachten im Folgenden nur ungerichtete Graphen. Kosten sind eine Funktion c: E K auf eine geeignete Menge K, verkürzte Schreibweise c(v,w) Rechnerkommunikation, Übung 6 4

5 Routing: Graphen Beispiel für ungerichteten Graphen: B 3 C A D 3 E F V = {A, B, C, D, E, F} E = {(A,B), (A,C), (A,D), (B,A), (B,C), (B,D), (C,A), (C,B), (C,D), (C,E), (C,F), (D,A), (D,B), (D,C), (D,E), (E,C), (E,D), (E,F), (F,C), (F,E)} c(a,b) = c(b,a) =, c(a,c) = c(c,a) =,... Rechnerkommunikation, Übung 6

6 Routing: Graphen einige weitere Begriffe ein Pfad ist eine Sequenz (v,v,..., v n ), so dass alle Paare (v,v ), (v,v 3 ),..., (v n-,v n ) E die Kosten eines Pfads betragen c(v,v )+c(v,v 3 )+..+c(v n-,v n ) ein Pfad zwischen zwei Knoten v und v n heißt kürzester Pfad, wenn es zwischen diesen Knoten keinen Pfad mit geringeren Kosten gibt (es kann mehrere kürzeste Pfade zwischen zwei Knoten geben), seine Kosten sind D(v,v n ) ein Zyklus ist ein Pfad mit Anfangsknoten = Endknoten ein Graph ist zusammenhängend, wenn es einen Pfad zwischen jedem Knotenpaar gibt Rechnerkommunikation, Übung 6 6

7 Routing: Graphen und noch ein paar... ein Baum ist ein zusammenhängender Graph, der keine Zyklen enthält ein aufspannender Baum eines Graphen G = (V,E) ist ein Baum B = (V,E ) mit E E ein minimaler aufspannender Baum eines Graphen G für einen Knoten v ist ein aufspannender Baum von G, der für jedes Knotenpaar mit v als Startknoten einen kürzesten Pfad aus G enthält Beispiel: minimaler aufspannender Baum für A: B C A F D E Rechnerkommunikation, Übung 6 7

8 Routing: Graphen Eigenschaft der kürzesten Pfade wenn w ein Teil des kürzesten Pfades von u nach v ist, dann setzt sich der kürzeste Pfad von u nach v aus den kürzesten Pfaden von u nach w und w nach v zusammen u w v führt zu Rekursionsschema: D(u,v) = min w {D(u,w) + D(w,v)} dies wird von den Verfahren zur Suche kürzester Pfade ausgenutzt Rechnerkommunikation, Übung 6 8

9 Routing: Link-State-Routing Link-State-Routing alle Knoten besitzen vollständige Kenntnis der Netztopologie dies wird durch Fluten erreicht jeder Knoten berechnet die kürzesten Pfade zu allen anderen Knoten hierfür wird das Dijkstra-Verfahren verwendet bei Änderungen in der Netztopologie (kann z.b. die Sicherungsschicht erkennen), erfolgt erneutes Fluten und Neuberechnung der kürzesten Pfade Rechnerkommunikation, Übung 6 9

10 Routing: Link-State-Routing Fluten Link-State-Advertisements (LSAs) mit - Kennung des Knotens, der LSA erzeugt - Kosten zu Nachbarn und dessen Kennung - Sequenznummer - Lebensdauer jeder Knoten erzeugt LSAs mit den ihm bekannten Informationen über die Verbindungen zu den Nachbarn und sendet sie an alle Nachbarn neue von Nachbarn erhaltene LSAs werden an alle Nachbarn weitergeleitet, aber nicht an den Nachbarn, von dem das LSA kam zur Erzielung von Zuverlässigkeit auch Bestätigungen und Sendewiederholungen zwischen Nachbarn sowie Sequenznummern und Lebensdauer Rechnerkommunikation, Übung 6 0

11 Routing: Link-State-Routing Bsp. für Fluten: Initial sind jedem Knoten die Kosten zu den Nachbarn bekannt, jeder schickt diese zu seinen Nachbarn: A,,B A,,C A B B,,A B,3,D 3 C,,A C,4,D 4 C D E D,3,B D,4,C D,,E E,,D Rechnerkommunikation, Übung 6

12 Routing: Link-State-Routing Bsp. für Fluten: nach Empfang werden die Tabellen jedes Knoten aktualisiert und danach die neuen Informationen weitergereicht: A,,B A,,C B,3,D C,4,D A C,4,D D,4,C D,,E B B,,A A,,C B,3,D D,4,C D,,E B,3,D 3 A,,C D,3,B D,,E A,,B C,,A D,3,B C,4,D D,,E 4 C D E A,,B B,,A C,,A B,,A C,,A D,3,B D,4,C D,,E B,,A C,,A D,3,B D,4,C E,,D Rechnerkommunikation, Übung 6

13 Routing: Link-State-Routing Bsp. für Fluten: nach Empfang werden die Tabellen jedes Knoten nochmals aktualisiert und enthalten daraufhin die Information über den gesamten Graphen: A,,B A,,C B,3,D C,4,D D,,E A 3 B B,,A A,,C B,3,D D,4,C D,,E A,,B C,,A D,3,B C,4,D D,,E 4 C D E B,,A C,,A D,3,B D,4,C D,,E B,,A C,,A D,3,B D,4,C E,,D Rechnerkommunikation, Übung 6 3

14 Routing: Link-State-Routing Idee des Dijkstra-Verfahrens der minimale aufspannende Baum wird iterativ aufgebaut eine Knotenmenge V enthält die Knoten, für die die kürzesten Pfade bereits bekannt sind V wird mit dem Startknoten u initialisiert ein neuer Knoten v kann V zugefügt werden, indem der kürzeste Pfad zu einem Nachbarn zu den Knoten aus V mit der Eigenschaft der kürzesten Pfade berechnet wird: D(u,v) = min w {D(u,w) + D(w,v)} hierbei wird für den. Teil statt eines Pfads eine Kante verwendet: D(u,v) = min w in V' {D(u,w) + c(w,v)} der Algorithmus endet, wenn V = V Rechnerkommunikation, Übung 6 4

15 Routing: Link-State-Routing Datenstrukturen für das Dijkstra-Verfahren Knotenmenge V, Quellknoten u V ist die Menge von Knoten, zu denen kürzeste Pfade von u aus bereits bekannt sind Kosten c(w,v) zwischen zwei Knoten w und v - positive Verbindungskosten, wenn w und v Nachbarn sind - 0 für w = v - sonst Distanz D(v) gibt Kosten des aktuell bekannten kürzesten Pfads von u nach v p(v) gibt Vorgänger von v auf dem aktuell bekannten kürzesten Pfad von u nach v Rechnerkommunikation, Übung 6

16 Routing: Link-State-Routing Dijkstra-Verfahren Initialisierung V = {u}; für alle v V: D(v)=c(u,v); Wiederhole bis V = V finde w V\V, so dass v V\V : D(w) D(v); /* w ist ein Nachbar von Knoten aus V mit minimalen Kosten */ V = V {w}; für alle v V\V falls D(v) > D(w)+c(w,v), dann D(v) = D(w)+c(w,v) p(v) = w /* wenn ein Knoten über w günstiger zu erreichen ist, werden seine Kosten und sein Vorgänger angepasst */ Rechnerkommunikation, Übung 6 6

17 Beispiel für den Ablauf des Dijkstra-Verfahrens: jeweils D( ), p( ) Schritt V B C D E F 0 A,A,A,A,-,- A,D,A 4,D,D,- A,D,B 4,D,D,- 3 A,D,B,E 3,E 4,E 4 A,D,B,E,C 4,E A,D,B,E,C,F (Einträge mit können sich nicht mehr verändern, da Knoten in V ) 3 B C B C A F A 3 D E D E resultierender minimaler aufspannender Baum F 7

18 Routing: Link-State-Routing Ermittlung der Routing-Tabelle Routing-Tabelle enthält für jedes Ziel v den nächsten Hop auf dem kürzesten Pfad wie kann er aus dem Vektor p(v) mit Vorgänger-Knoten ermittelt werden? dies liefert die rekursive Funktion nexthop(v) = (p(v)==u)? v : nexthop(p(v)) Rechnerkommunikation, Übung 6 8

19 Routing: Link-State-Routing praktische Umsetzung des Dijkstra-Verfahrens in der Praxis sammelt jeder Knoten die LSAs und berechnet daraus direkt die Routing-Tabelle hierfür wird die als Forward-Search-Algorithmus bekannte Variante benutzt es werden Einträge der Form (Ziel, Kosten, nächster Hop) in Listen verwaltet - bestätigteliste (entspricht V ) - vorläufigeliste (entspricht den Nachbarn von Knoten aus V ) nexthop(w) ist der nächste Hop, um einen Knoten w vom Startknoten u aus zu erreichen die Werte für c(w,v) werden aus den LSAs gelesen, die Werte für D(w) und nexthop(w) werden aus den Einträgen in den Listen gelesen Rechnerkommunikation, Übung 6 9

20 Routing: Link-State-Routing Forward-Search-Algorithmus Initialisierung bestätigteliste = <(u,0,-)>, vorläufigeliste = <>; Wiederhole w = letzter in bestätigteliste eingetragener Knoten für alle Nachbarn v von w falls v weder in bestätigteliste noch in vorläufigeliste füge (v, D(w)+c(w,v), nexthop(w)) vorläufigeliste zu falls v in vorläufigeliste und D(w)+c(w,v) < D(v) ersetze in vorläufigeliste den Eintrag für v durch (v,d(w)+c(w,v), nexthop(w)) verschiebe Eintrag mit geringsten Kosten von vorläufigeliste in bestätigte Liste bis vorläufigeliste leer Rechnerkommunikation, Übung 6 0

21 Routing: Link-State-Routing Schritt bestätigteliste vorläufigeliste 0 (A,0,-) (A,0,-) (B,,B), (C,,C), (D,,D) (A,0,-), (D,,D) (B,,B), (C,4,D), (E,,D) 3 (A,0,-), (D,,D), (B,,B) (C,4,D), (E,,D) 4 (A,0,-), (D,,D), (B,,B), (E,,D) (C,3,D), (F,4,D) (A,0,-), (D,,D), (B,,B), (E,,D), (C,3,D) 6 (A,0,-), (D,,D), (B,,B), (E,,D), (C,3,D), (F,4,D) (F,4,D) B A D 3 3 C B F A E D Rechnerkommunikation, Übung 6 C E F

22 Routing: Distanzvektor-Routing Idee des Bellman-Ford-Verfahrens die Suche nach kürzesten Pfaden wird verteilt durch alle beteiligten Knoten durchgeführt jeder Knoten teilt seinen Nachbarn mit, mit welchen minimalen Kosten er andere Knoten erreichen kann anfangs können nur die Kosten zu den Nachbarn bekanntgegeben werden, mit jedem Austausch werden längere Pfade bekannt es wird wieder die Eigenschaft der kürzesten Pfade D(u,v) = min w {D(u,w) + D(w,v)} verwendet diesmal wird für den. Teil statt eines Pfads eine Kante verwendet: D(u,v) = min w {c(u,w) + D(w,v)} wenn ein Knoten eine kürzere Entfernung ermittelt, sendet er diese Information an alle Nachbarn der Algorithmus endet, wenn sich keine Veränderung mehr ergibt (Konvergenz wurde erreicht) Rechnerkommunikation, Übung 6

23 Routing: Distanzvektor-Routing Datenstrukturen für das Bellman-Ford-Verfahren Kosten c(w,v) zwischen zwei Knoten w und v - positive Verbindungskosten, wenn w und v direkte Nachbarn sind - 0 für w = v - sonst Distanz D u (v): bekannte kürzeste Entfernung von u nach v Distanzvektor D u = (D u (v), v V) nächster Hop nexthop u (v), um v von u aus zu erreichen Rechnerkommunikation, Übung 6 3

24 Routing: Distanzvektor-Routing Distanzvektor Initialisierung für alle v V: falls v direkter Nachbar von u: D u (v)=c(u,v); nexthop u (v)=v; sonst D u (v)= ; nexthop u (v)= -; für alle direkten Nachbarn w: für alle v V: D w (v)= ; sende D u an w; Wiederhole warte bis Änderung der Kosten zu Nachbar w (D u ändert sich) oder Erhalt eines Distanzvektors D w von Nachbar w für alle v V: D u (v) = min w {c(u,w)+d w (v)}; nexthop u (v) = der Knoten w aus dieser Minimumsbildung wenn Änderung in D u : sende D u an alle direkten Nachbarn Rechnerkommunikation, Übung 6 4

25 Beispiel: nach Initialisierung von B zu D B ( ) nh B ( ) A A B 0 - C 3 C 3 von C zu D C ( ) nh C ( ) A A B 3 B C 0 - D D E - D 3 D E E F - F F von A zu D A ( ) nh A ( ) A 0 - B B C C D D E - F - 3 von F zu D F ( ) nh F ( ) A - B - C C D - E E F 0 - von D zu D D ( ) nh D ( ) von E zu D E ( ) nh E ( ) A A B B A - B - C 3 C C C D 0 - E E F - D D E 0 - F F

26 nach. Austausch von B zu D B ( ) nh B ( ) A A B 0 - C 3 C 3 von C zu D C ( ) nh C ( ) A 4 D B 3 B C 0 - D D E 3 D D E E E F 8 C F 3 E von A zu D A ( ) nh A ( ) A 0 - B B C 4 D D D E D F 0 C 3 von F zu D F ( ) nh F ( ) A 0 C B 8 C C 3 E D 3 E E E F 0 - von D zu D D ( ) nh D ( ) von E zu D E ( ) nh E ( ) A A B B A D B 3 D C E C C D 0 - E E F 3 E D D E 0 - F F 6

27 nach. Austausch von B zu D B ( ) nh B ( ) A A B 0 - C 3 C 3 von C zu D C ( ) nh C ( ) A 3 E B 3 B C 0 - D D E 3 D D E E E F D F 3 E von A zu D A ( ) nh A ( ) A 0 - B B C 3 D D D E D F 4 D 3 von F zu D F ( ) nh F ( ) A 4 E B E C 3 E D 3 E E E F 0 - von D zu D D ( ) nh D ( ) von E zu D E ( ) nh E ( ) A A B B A D B 3 D C E C C D 0 - E E F 3 E D D E 0 - F F 7

28 nach 3. Austausch Konvergenz von B zu D B ( ) nh B ( ) A A B 0 - C 3 C 3 von C zu D C ( ) nh C ( ) A 3 E B 3 B C 0 - D D E 3 D D E E E F D F 3 E von A zu D A ( ) nh A ( ) A 0 - B B C 3 D D D E D F 4 D 3 von F zu D F ( ) nh F ( ) A 4 E B E C 3 E D 3 E E E F 0 - von D zu D D ( ) nh D ( ) von E zu D E ( ) nh E ( ) A A B B A D B 3 D C E C C D 0 - E E F 3 E D D E 0 - F F 8

29 Routing: Distanzvektor-Routing Verhalten bei Änderungen der Netztopologie der Algorithmus funktioniert auch bei Topologieänderungen und wenn die Informationen in asynchroner Weise ausgetauscht werden (also nicht jeweils gleichzeitig) bei Verkleinerung der Verbindungskosten konvergiert das Verfahren schnell: good news travel fast, siehe nächstes Beispiel bei Vergrößerung der Verbindungskosten können jedoch durch Zyklen in den Pfaden Probleme entstehen: bad news travel slowly, siehe übernächstes Beispiel Rechnerkommunikation, Übung 6 9

30 Verkleinerung, neue Werte bei C und D von B zu D B ( ) nh B ( ) A A B 0 - C 3 C 3 von C zu D C ( ) nh C ( ) A 3 E B 3 B C 0 - D D E 3 D D D E E F D F 3 E von A zu D A ( ) nh A ( ) A 0 - von F zu D F ( ) nh F ( ) A 4 E B B B E C 3 D D D E D 3 C 3 E D 3 E E E F 4 D F 0 - von D zu D D ( ) nh D ( ) von E zu D E ( ) nh E ( ) A A B B A D B 3 D C C C C D 0 - E E F 3 E D D E 0 - F F 30

31 Verkleinerung, nach. Austausch von B zu D B ( ) nh B ( ) A A B 0 - C 3 C 3 von C zu D C ( ) nh C ( ) A 3 E B 3 B C 0 - D D E 3 D D D E E F D F 3 E von A zu D A ( ) nh A ( ) A 0 - von F zu D F ( ) nh F ( ) A 4 E B B B E C D D D E D 3 C 3 E D 3 E E E F 4 D F 0 - von D zu D D ( ) nh D ( ) von E zu D E ( ) nh E ( ) A A B B A D B 3 D C C C C D 0 - E E F 3 E D D E 0 - F F 3

32 Verkleinerung, nach. Austausch Konvergenz von B zu D B ( ) nh B ( ) A A B 0 - C 3 C D D E 3 D 3 von C zu D C ( ) nh C ( ) A 3 E B 3 B C 0 - D D E E F D F 3 E von A zu D A ( ) nh A ( ) A 0 - von F zu D F ( ) nh F ( ) A 4 E B B B E C D D D E D 3 C 3 E D 3 E E E F 4 D F 0 - von D zu D D ( ) nh D ( ) von E zu D E ( ) nh E ( ) A A B B A D B 3 D C C C C D 0 - E E F 3 E D D E 0 - F F 3

33 Routing: Distanzvektor-Routing Beispiel für Vergrößerung Ausgangspunkt: von B zu D B ( ) nh B ( ) A 4 A B 0 - C C von A zu D A ( ) nh A ( ) A 0 - B 4 B C B A 4 B 0 C von C zu D C ( ) nh C ( ) A B B B C 0 - Rechnerkommunikation, Übung 6 33

34 Routing: Distanzvektor-Routing Beispiel für Vergrößerung nach Vergrößerung der Kosten von B zu D B ( ) nh B ( ) A 6 C B 0 - C C von A zu D A ( ) nh A ( ) A 0 - B C C 0 C 60 A 4 B 0 C von C zu D C ( ) nh C ( ) A B B B C 0 - Rechnerkommunikation, Übung 6 34

35 Routing: Distanzvektor-Routing Beispiel für Vergrößerung nach. Austausch von B zu D B ( ) nh B ( ) A 6 C B 0 - C C von A zu D A ( ) nh A ( ) A 0 - B C C 0 C 60 A 4 B 0 C von C zu D C ( ) nh C ( ) A 7 B B B C 0 - Rechnerkommunikation, Übung 6 3

36 Routing: Distanzvektor-Routing Beispiel für Vergrößerung nach. Austausch von B zu D B ( ) nh B ( ) A 8 C B 0 - C C von A zu D A ( ) nh A ( ) A 0 - B C C 0 C 60 A 4 B 0 C von C zu D C ( ) nh C ( ) A 7 B B B C 0 - Rechnerkommunikation, Übung 6 36

37 Routing: Distanzvektor-Routing Beispiel für Vergrößerung nach 3. Austausch von B zu D B ( ) nh B ( ) A 8 C B 0 - C C von A zu D A ( ) nh A ( ) A 0 - B C C 0 C 60 A 4 B 0 C von C zu D C ( ) nh C ( ) A 9 B B B C 0 - usw. bis 0 erreicht ist... Rechnerkommunikation, Übung 6 37

38 Routing: Distanzvektor-Routing Count-to-infinity-Problem veraltete Information in den verteilten Routing-Tabellen enthält zyklischen Pfad die langsame Iteration endet erst, wenn die Kosten des alternativen Pfads erreicht sind Abhilfe - größten Kostenwert beschränken (z.b. 6) - Poisoned Reverse: wenn der kürzeste Pfad von u nach v über den nächsten Hop w führt, sendet u an w die Kosten von unendlich für die Entfernung von u nach v mit Poisoned Reverse können Zyklen der Länge vermieden werden, nicht jedoch längere Zyklen Rechnerkommunikation, Übung 6 38

39 Routing: Vergleich Link-State-Routing zentrales Verfahren bei n Knoten Komplexität des Dijkstra-Verfahrens: O(n ) effiziente Implementierungen schaffen O(n log n) beschränkt die Skalierbarkeit Nachrichtenaustausch: O(ne) bei e Kanten Robustheit: Router können schlimmstenfalls fehlerhafte Verbindungsinformation weitergeben Distanzvektor-Routing verteilter Algorithmus Konvergenzprobleme bei Zyklen beschränkt Skalierbarkeit Robustheit: Router können fehlerhafte Pfade weitergeben, Fehlerfortpflanzung möglich Fehlfunktion eines Routers wirkt sich auf andere aus allgemein gilt dynamische Metriken (die von der aktuellen Netzlast abhängen), führen zu instabilem Verhalten und haben sich nicht bewährt Rechnerkommunikation, Übung 6 39

Inhalt der Vorlesung Rechnerkommunikation

Inhalt der Vorlesung Rechnerkommunikation Inhalt der Vorlesung Rechnerkommunikation Einführung Anwendungsschicht Transportschicht Netzwerkschicht Sicherungsschicht Physikalische Schicht Netzwerksicherheit Rechnerkommunikation, Netzwerkschicht

Mehr

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme

Internet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing

Mehr

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking

Internet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1

Mehr

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: )

Endgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: ) A A1a 2197120 on on A A1a 2311330 on on on on on on on A A1a 2316420 on on A A1a 2332345 on on on on on on on A A1a 2371324 on on on on on on on A A1a 2382962 on on A A1a 2384710 on on on on on on on A

Mehr

Ein Graph ist ein Paar (V,E), wobei V eine Menge von Knoten und E eine Menge von Kanten (v,w) mit v,w in V ist.

Ein Graph ist ein Paar (V,E), wobei V eine Menge von Knoten und E eine Menge von Kanten (v,w) mit v,w in V ist. Graphen Definition: Ein Graph ist ein Paar (V,E), wobei V eine Menge von Knoten und E eine Menge von Kanten (v,w) mit v,w in V ist. Begriffe: Gerichteter Graph: Alle Kanten haben eine Richtung vom Anfangsknoten

Mehr

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Routingprotokolle Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Ansgar Hockmann-Stolle RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 17. Januar 2007 Verlauf

Mehr

Kürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik

Kürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Kürzeste Wege in Graphen Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Gliederung Einleitung Definitionen Algorithmus von Dijkstra Bellmann-Ford Algorithmus Floyd-Warshall Algorithmus

Mehr

Rechnernetze I. Rechnernetze I. 6 Routing SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 SS 2014

Rechnernetze I. Rechnernetze I. 6 Routing SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 SS 2014 Rechnernetze I SS 204 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/740-4050, üro: H- 8404 Stand: 3. Juli 204 etriebssysteme / verteilte Systeme Rechnernetze I (/0) i Rechnernetze I

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 5. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Wdhlg.: Dijkstra-Algorithmus I Bestimmung der

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Dynamische Programmierung. Problemlösungsstrategie der Informatik

Dynamische Programmierung. Problemlösungsstrategie der Informatik als Problemlösungsstrategie der Informatik und ihre Anwedung in der Diskreten Mathematik und Graphentheorie Fabian Cordt Enisa Metovic Wissenschaftliche Arbeiten und Präsentationen, WS 2010/2011 Gliederung

Mehr

Routing Information Protocol (RIP), Open Shortest Path First (OSPF)

Routing Information Protocol (RIP), Open Shortest Path First (OSPF) Albert-Ludwigs-Universität Freiburg WS 2007/08 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit Routing Information Protocol (RIP), Open Shortest Path First (OSPF) Martin

Mehr

ADS: Algorithmen und Datenstrukturen 2

ADS: Algorithmen und Datenstrukturen 2 ADS: Algorithmen und Datenstrukturen Der Tragödie IV. Theyl Peter F. Stadler & Konstantin Klemm Bioinformatics Group, Dept. of Computer Science & Interdisciplinary Center for Bioinformatics, University

Mehr

Routing Algorithmen. Begriffe, Definitionen

Routing Algorithmen. Begriffe, Definitionen Begriffe, Definitionen Routing (aus der Informatik) Wegewahl oder Verkehrslenkung bezeichnet in der Telekommunikation das Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung über

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2007 4. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Traversierung Durchlaufen eines Graphen, bei

Mehr

Datenstrukturen & Algorithmen

Datenstrukturen & Algorithmen Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen

Mehr

Institut für Mathematik Geometrie und Lineare Algebra J. Schönenberger-Deuel. Aufgabe 1. Wir geben nur zwei von sehr vielen möglichen Strategien.

Institut für Mathematik Geometrie und Lineare Algebra J. Schönenberger-Deuel. Aufgabe 1. Wir geben nur zwei von sehr vielen möglichen Strategien. Lösungen Übung 13 Aufgabe 1. Wir geben nur zwei von sehr vielen möglichen Strategien. a) Strategie 1 (nächster Nachbar): Jedes Mal reist der Reisende vom Punkt, wo er gerade ist, zur nächstgelegenen Stadt,

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor

Mehr

Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen

Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen 186.172 Algorithmen und Datenstrukturen 1 VL 4.0 Übungsblatt 4 für die Übung

Mehr

5.2 Das All-Pairs-Shortest-Paths-Problem (APSP-Problem) Kürzeste Wege zwischen allen Knoten. Eingabe: Gerichteter Graph G =(V, E, c)

5.2 Das All-Pairs-Shortest-Paths-Problem (APSP-Problem) Kürzeste Wege zwischen allen Knoten. Eingabe: Gerichteter Graph G =(V, E, c) 5.2 Das All-Pairs-Shortest-Paths-Problem (APSP-Problem) Kürzeste Wege zwischen allen Knoten. Eingabe: Gerichteter Graph G =(V, E, c) mit V = {1,...,n} und E {(v, w) 1 apple v, w apple n, v 6= w}. c : E!

Mehr

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz

Routing im Internet. Dipl.-Ing.(FH) Mario Lorenz Routing im Internet Dipl.-Ing.(FH) Mario Lorenz Themenübersicht IP-Routing-Grundlagen Intra-AS-Routingprotokolle (IGP) Statische Routen Distance Vector Link State Inter-AS-Routingprotokoll(e) (EGP) Implementierungen

Mehr

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie

1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen. Hashing 6. Algorithmische Geometrie 4/6, Folie 1 2014 Prof. Steffen Lange - HDa/FbI

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Graphen: Datenstrukturen und Algorithmen

Graphen: Datenstrukturen und Algorithmen Graphen: Datenstrukturen und Algorithmen Ein Graph G = (V, E) wird durch die Knotenmenge V und die Kantenmenge E repräsentiert. G ist ungerichtet, wenn wir keinen Start- und Zielpunkt der Kanten auszeichnen.

Mehr

Wasser da$ \sie Ö{se. Maße hei# Schluss-$: $ an Stelle des $ kurzer Anstrich für \s: \ an Stelle des \ langer Anstrich für {s: { an Stelle des {

Wasser da$ \sie Ö{se. Maße hei# Schluss-$: $ an Stelle des $ kurzer Anstrich für \s: \ an Stelle des \ langer Anstrich für {s: { an Stelle des { Die Grünewalt VA Vereinfachte Ausgangsschrift (VA) ist eine Lateinschrift. Sie wurde von Dr. Heinrich Grünewald aus der 1953 eingeführten Lateinischen Ausgangsschrift (LA) entwickelt und umstrukturiert.

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Vorlesung 4 BETWEENNESS CENTRALITY

Vorlesung 4 BETWEENNESS CENTRALITY Vorlesung 4 BETWEENNESS CENTRALITY 101 Aufgabe! Szenario: Sie arbeiten bei einem sozialen Online-Netzwerk. Aus der Netzwerk-Struktur Ihrer Benutzer sollen Sie wichtige Eigenschaften extrahieren. [http://www.fahrschule-vatterodt.de/

Mehr

Das Briefträgerproblem

Das Briefträgerproblem Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................

Mehr

Routingprotokolle Internet / Intranet. Helmut Wünsch RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 18. Januar 2012

Routingprotokolle Internet / Intranet. Helmut Wünsch RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 18. Januar 2012 Routingprotokolle Internet / Intranet Helmut Wünsch RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 18. Januar 2012 Gliederung Routing allgemein Statisches Routing Dynamisches Routing AS und

Mehr

Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn

Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)

Literatur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS) Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,

Mehr

16. All Pairs Shortest Path (ASPS)

16. All Pairs Shortest Path (ASPS) . All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e

Mehr

Wiederholung zu Flüssen

Wiederholung zu Flüssen Universität Konstanz Methoden der Netzwerkanalyse Fachbereich Informatik & Informationswissenschaft SS 2008 Prof. Dr. Ulrik Brandes / Melanie Badent Wiederholung zu Flüssen Wir untersuchen Flüsse in Netzwerken:

Mehr

WS 2009/10. Diskrete Strukturen

WS 2009/10. Diskrete Strukturen WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services

PHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services PHOTOVOLTAIK PREISLISTE 1/2012 Fachgroßhandel für Photovoltaik PV-Equipment und Services ABA CDEDF DBCD FDFDF FBD A B CDE F F E B FAF BABD D A B D B A BB B D DDFA DD D F AB C DEF DBC F DE BF FEF D D FC

Mehr

Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf

Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005 Paradigmen im Algorithmenentwurf Problemlösen Problem definieren Algorithmus entwerfen

Mehr

Vorlesung 3 MINIMALE SPANNBÄUME

Vorlesung 3 MINIMALE SPANNBÄUME Vorlesung 3 MINIMALE SPANNBÄUME 72 Aufgabe! Szenario: Sie arbeiten für eine Firma, die ein Neubaugebiet ans Netz (Wasser, Strom oder Kabel oder...) anschließt! Ziel: Alle Haushalte ans Netz bringen, dabei

Mehr

3. Musterlösung. Problem 1: Boruvka MST

3. Musterlösung. Problem 1: Boruvka MST Universität Karlsruhe Algorithmentechnik Fakultät für Informatik WS 06/07 ITI Wagner. Musterlösung Problem : Boruvka MST pt (a) Beweis durch Widerspruch. Sei T MST von G, e die lokal minimale Kante eines

Mehr

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung

Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Algorithmen und Datenstrukturen 2

Algorithmen und Datenstrukturen 2 Algorithmen und Datenstrukturen 2 Sommersemester 2006 3. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Algorithmen für Graphen Fragestellungen: Suche

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel

3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel 3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt.

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt. Die Befehle des Modellrechners in übersichtlichen Tabellen: Alle Opcodes sind Hexadezimal angegeben (s.u.). 1.) Die Ladebefehle zwischen den einzelnen Registern. In der oberen Zeile steht jeweils die Quelle

Mehr

/-010 2% 3%.-&"(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+

/-010 2% 3%.-&(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+ ! "#$%&'() *+,-#.(! "#$%&'() *+,-#.( // /011#)1.#) 234#5: 61$03#7 8$("(1$5% 5 15#9($(-:1$5%4 # 90.+;(. 5 6. [?.] I.!"#$%&'(&) *&#+,-& "$./0-/1/

Mehr

Kapitel 7: Flüsse in Netzwerken und Anwendungen Gliederung der Vorlesung

Kapitel 7: Flüsse in Netzwerken und Anwendungen Gliederung der Vorlesung Gliederung der Vorlesung. Fallstudie Bipartite Graphen. Grundbegriffe. Elementare Graphalgorithmen und Anwendungen. Minimal spannende Bäume. Kürzeste Pfade. Traveling Salesman Problem. Flüsse in Netzwerken

Mehr

Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung)

Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung) Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung) Mit der Delegierten Verordnung (EU) Nr. 2015/2420 der Kommission vom

Mehr

Theoretische Grundlagen der Informatik

Theoretische Grundlagen der Informatik Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik

Mehr

6. Flüsse und Zuordnungen

6. Flüsse und Zuordnungen 6. Flüsse und Zuordnungen In diesem Kapitel werden Bewertungen von Kanten als maximale Kapazitäten interpretiert, die über solch eine Kante pro Zeiteinheit transportiert werden können. Wir können uns einen

Mehr

Fully dynamic algorithms for the single source shortest path problem.

Fully dynamic algorithms for the single source shortest path problem. Fully dynamic algorithms for the single source shortest path problem. Michael Baur Wintersemester 2001/2002 Zusammenfassung Im folgenden Paper werde ich Algorithmen für das dynamische Kürzeste-Wege-Problem

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Wissensbasierte Systeme

Wissensbasierte Systeme WBS3 Slide 1 Wissensbasierte Systeme Sebastian Iwanowski FH Wedel Kap. 3: Algorithmische Grundlagen der KI WBS3 Slide 2 Suchstrategien Warum sind Suchstrategien so wichtig in Wissensbasierten Systemen?

Mehr

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11

Wintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf  Seite 1 von 11 Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden

Mehr

Vertiefte Grundlagen Graphentheorie

Vertiefte Grundlagen Graphentheorie Bauinformatik Vertiefte Grundlagen Graphentheorie 5. Semester 8. Vorlesung Graphentheoretische ti h Grundlagen Prof. Dr.-Ing. Nürnberger Str. 3a R. J. Scherer 2. OG, Raum 24 Graphen im Bauwesen Baumanagement

Mehr

Alexander Kiontke Routing Protokolle

Alexander Kiontke Routing Protokolle Überblick: Wieso brauchen Sensornetze eigene Routingprotokolle? Beispiele für Routingprotokolle Energy Aware Routing (EAR Energy Aware Data-Centric Routing (EAD Ad-Hoc On-Demand Distance Vector Routing

Mehr

Bayeux. Dirk Ewerlin

Bayeux. Dirk Ewerlin Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-

Mehr

Algorithmen und Datenstrukturen Graphen - Einführung

Algorithmen und Datenstrukturen Graphen - Einführung Algorithmen und Datenstrukturen Graphen - Einführung Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Überblick Definition / Eigenschaften Anwendungen Repräsentation

Mehr

Algorithmentheorie. 13 - Maximale Flüsse

Algorithmentheorie. 13 - Maximale Flüsse Algorithmentheorie 3 - Maximale Flüsse Prof. Dr. S. Albers Prof. Dr. Th. Ottmann . Maximale Flüsse in Netzwerken 5 3 4 7 s 0 5 9 5 9 4 3 4 5 0 3 5 5 t 8 8 Netzwerke und Flüsse N = (V,E,c) gerichtetes Netzwerk

Mehr

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz

Übung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24

Mehr

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29

Teil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29 1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian

Mehr

Architektur verteilter Anwendungen

Architektur verteilter Anwendungen Architektur verteilter Anwendungen Schwerpunkt: verteilte Algorithmen Algorithmus: endliche Folge von Zuständen Verteilt: unabhängige Prozessoren rechnen tauschen Informationen über Nachrichten aus Komplexität:

Mehr

SS 2013 1.1-1 / 12

SS 2013 1.1-1 / 12 AMPELSTEUERUNG EINER KREUZUNG monika.heiner@informatik.tu-cottbus.de SS 2013 1.1-1 / 12 (A) PROBLEM D C E B A Ziel (1) Sicherheit: keine kollidierenden Wege gleichzeitig, z.b. EB und AD Ziel (2) Maximierung:

Mehr

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization

ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Datenstrukturen. Mariano Zelke. Sommersemester 2012

Datenstrukturen. Mariano Zelke. Sommersemester 2012 Datenstrukturen Mariano Zelke Sommersemester 2012 Prioritätswarteschlangen Mariano Zelke Datenstrukturen 2/28 Der abstrakte Datentyp Prioritätswarteschlange : Füge Elemente (mit Prioritäten) ein und entferne

Mehr

Lehrerbildungszentrum Informatik an der Universität Göttingen

Lehrerbildungszentrum Informatik an der Universität Göttingen Lehrerbildungszentrum Informatik an der Universität Göttingen Lehrermaterial: Graphen zum Themenschwerpunkt 2, Zentralabitur Niedersachsen 2010 / 2011 1. Graphen als Modellierungswerkzeug Im ersten Beispiel

Mehr

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10

Idee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10 Binäre Bäume Bäume gehören zu den wichtigsten Datenstrukturen in der Informatik. Sie repräsentieren z.b. die Struktur eines arithmetischen Terms oder die Struktur eines Buchs. Bäume beschreiben Organisationshierarchien

Mehr

Bäume. 2006 Jiri Spale, Algorithmen und Datenstrukturen - Bäume 1

Bäume. 2006 Jiri Spale, Algorithmen und Datenstrukturen - Bäume 1 Bäume 2006 Jiri Spale, Algorithmen und Datenstrukturen - Bäume 1 Inhalt Grundbegriffe: Baum, Binärbaum Binäre Suchbäume (Definition) Typische Aufgaben Suchaufwand Löschen allgemein, Methode Schlüsseltransfer

Mehr

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor)

Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren im Gegensatz zu den

Mehr

Kapitel 4: Minimal spannende Bäume Gliederung der Vorlesung

Kapitel 4: Minimal spannende Bäume Gliederung der Vorlesung Kapitel : Minimal spannende Bäume Gliederung der Vorlesung. Fallstudie Bipartite Graphen 2. Grundbegriffe. Elementare Graphalgorithmen und Anwendungen. Minimal spannende Bäume. Kürzeste Wege. Traveling

Mehr

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich IP Next Generation - Multicast (1) Modell für Multicast in IPv4 und IPv6 Jede Multicast-Adresse

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Implementierungsrichtlinie. Datenaustausch BESTELLUNGEN / AUFTRAG. auf Basis von ASCII-Dateien

Implementierungsrichtlinie. Datenaustausch BESTELLUNGEN / AUFTRAG. auf Basis von ASCII-Dateien Implementierungsrichtlinie Datenaustausch BESTELLUNGEN / AUFTRAG auf Basis von ASCII-Dateien Version 1.23, September 2015 Neue Funktion Endkundenrechnung (siehe roten Text)! Neue Möglichkeiten Komplett-/Teillieferung

Mehr

Routing-Protokolle und -Konzepte

Routing-Protokolle und -Konzepte Rick Graziani, Allan Johnson Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Routing-Protokolle und -Konzepte CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking

Mehr

Undirected Single-Source Shortest Paths with Positive Integer Weights in Linear Time

Undirected Single-Source Shortest Paths with Positive Integer Weights in Linear Time Universität Konstanz Mathematisch-naturwissenschaftliche Sektion Fachbereich Mathematik und Statistik Wintersemester 2001/02 Mikkel Thorup: Undirected Single-Source Shortest Paths with Positive Integer

Mehr

WS 2013/14. Diskrete Strukturen

WS 2013/14. Diskrete Strukturen WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314

Mehr

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2

w a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2 1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba

Mehr

Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen

Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen Gerichtsbarkeit. 1. Einleitung Seit dem 1. Oktober 212

Mehr

Effiziente Algorithmen I

Effiziente Algorithmen I H 10. Präsenzaufgabenblatt, Wintersemester 2015/16 Übungstunde am 18.01.2015 Aufgabe Q Ein Reiseveranstalter besitzt ein Flugzeug, das maximal p Personen aufnehmen kann. Der Veranstalter bietet einen Flug

Mehr

Statistische Untersuchungen zu endlichen Funktionsgraphen

Statistische Untersuchungen zu endlichen Funktionsgraphen C# Projekt 1 Name: Statistische Untersuchungen zu endlichen Funktionsgraphen Aufgabe: Basierend auf dem Abschnitt 2.1.6. Random mappings, Kap.2, S 54-55, in [1] sollen zunächst für eine beliebige Funktion

Mehr

Blocksatzbildung. Einführung in die Graphentheorie FH Bonn-Rhein-Sieg, WS 02/03 93

Blocksatzbildung. Einführung in die Graphentheorie FH Bonn-Rhein-Sieg, WS 02/03 93 Blocksatzbildung Beispiel 3.9. [Berechnung optimaler Blockungen] egeben ist eine Folge Jeder egenstand hat eine Länge von egenständen. Die egenstände sollen in Blöcke eingeteilt werden, wobei die Idealgröße

Mehr

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011

Graphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011 Graphen: Einführung Vorlesung Mathematische Strukturen Zum Ende der Vorlesung beschäftigen wir uns mit Graphen. Graphen sind netzartige Strukturen, bestehend aus Knoten und Kanten. Sommersemester 20 Prof.

Mehr

C++, LEDA und STL Visualisierung minimal/maximal aufspannender Bäume

C++, LEDA und STL Visualisierung minimal/maximal aufspannender Bäume Fachbereich IV, Informatik Softwarepraktikum C++, LEDA und STL Visualisierung minimal/maximal aufspannender Bäume Wintersemester 2004/2005 Dokumentation Algorithmen zur Lösung von MST - Problemen Nicolas

Mehr

Graphentheorie Mathe-Club Klasse 5/6

Graphentheorie Mathe-Club Klasse 5/6 Graphentheorie Mathe-Club Klasse 5/6 Thomas Krakow Rostock, den 26. April 2006 Inhaltsverzeichnis 1 Einleitung 3 2 Grundbegriffe und einfache Sätze über Graphen 5 2.1 Der Knotengrad.................................

Mehr

Algorithmische Methoden der Netzwerkanalyse

Algorithmische Methoden der Netzwerkanalyse Algorithmische Methoden der Netzwerkanalyse Marco Gaertler 9. Dezember, 2008 1/ 15 Abstandszentralitäten 2/ 15 Distanzsummen auf Bäumen Lemma Sei T = (V, E) ein ungerichteter Baum und T s = (V S, E s )

Mehr

8 Diskrete Optimierung

8 Diskrete Optimierung 8 Diskrete Optimierung Definition 8.1. Ein Graph G ist ein Paar (V (G), E(G)) besteh aus einer lichen Menge V (G) von Knoten (oder Ecken) und einer Menge E(G) ( ) V (G) 2 von Kanten. Die Ordnung n(g) von

Mehr

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen):

Standardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen): Standardtastatur Deutsch Schweiz Die DeutschschweizerTastatur hat fünf Tottasten (Tottaste Zeichen Sonderzeichen) 1 2 @ 3 # 4 ^ ` ~ 5 6 7 8 9 0 ' ^ ~ Q W E R T Z U I O < \ A S D F G H J K L Y X C V B N

Mehr

1. Einleitung wichtige Begriffe

1. Einleitung wichtige Begriffe 1. Einleitung wichtige Begriffe Da sich meine besondere Lernleistung mit dem graziösen Färben (bzw. Nummerieren) von Graphen (speziell von Bäumen), einem Teilgebiet der Graphentheorie, beschäftigt, und

Mehr

Graphentheorie 1. Diskrete Strukturen. Sommersemester Uta Priss ZeLL, Ostfalia. Hausaufgaben Graph-Äquivalenz SetlX

Graphentheorie 1. Diskrete Strukturen. Sommersemester Uta Priss ZeLL, Ostfalia. Hausaufgaben Graph-Äquivalenz SetlX Graphentheorie 1 Diskrete Strukturen Uta Priss ZeLL, Ostfalia Sommersemester 2016 Diskrete Strukturen Graphentheorie 1 Slide 1/19 Agenda Hausaufgaben Graph-Äquivalenz SetlX Diskrete Strukturen Graphentheorie

Mehr

4.7 Der Algorithmus von Dinic für maximalen Fluss

4.7 Der Algorithmus von Dinic für maximalen Fluss 4.7 Der Algorithmus von Dinic für maximalen Fluss Wir kennen bereits den Algorithmus von Ford Fulkerson zur Suche nach einem maximalen Fluss in einem Graphen. Wir lernen nun einen Algorithmus für maximalen

Mehr

2. Repräsentationen von Graphen in Computern

2. Repräsentationen von Graphen in Computern 2. Repräsentationen von Graphen in Computern Kapitelinhalt 2. Repräsentationen von Graphen in Computern Matrizen- und Listendarstellung von Graphen Berechnung der Anzahl der verschiedenen Kantenzüge zwischen

Mehr

Schnellstartanleitung G-Code/EEN-2040

Schnellstartanleitung G-Code/EEN-2040 Schnellstartanleitung G-Code/EEN-2040 Dieses Manual führt Sie durch die Grundlagen der Installation und Basiskonfiguration Ihres IP-Gerätes. 1. Kabelanschluss am IP Gerät Schliessen Sie alle notwendigen

Mehr

Bezeichnung: Universal Relais Modbus Protokoll Beschreibung. EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9

Bezeichnung: Universal Relais Modbus Protokoll Beschreibung. EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9 EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9 MODBUS TCP/IP TCP Port: 502 Max. Anzahl TCP Verbindungen (max. TCP connections): 5 MODBUS RTU Unterstützte Funktionscodes Funktionscode Bezeichnung

Mehr