Übungen zu Rechnerkommunikation
|
|
- Bernd Gärtner
- vor 6 Jahren
- Abrufe
Transkript
1 Übungen zu Rechnerkommunikation Sommersemester 009 Übung 6 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme) Rechnerkommunikation, Übung 6
2 Routing Graphen Link-State-Routing Distanzvektor-Routing Begriff: Routing "Verfahren, mit denen Router entscheiden, über welchen Pfad Pakete gesendet werden sollen" Rechnerkommunikation, Übung 6
3 Routing Intradomain: innerhalb einer Routing-Domäne (= unter einer administrativen Instanz) Hier können Verfahren verwendet werden, die nicht für sehr große Netze skalieren. Zwei Varianten - Link-State: jeder Router besitzt vollständige Information über die gesamte Routing-Domäne, jeder Router berechnet kürzeste Pfade von ihm zu allen anderen Routern z.b. mit dem Dijkstra-Verfahren, Beispiel: OSPF - Distanzvektor: jeder Router kennt nur Kosten zu direkten Nachbarn und die von ihm erreichbaren Ziele, die kürzesten Pfade werden verteilt mit dem Bellman-Ford-Verfahren berechnet, Beispiel: RIP Interdomain: zwischen Routing-Domänen - ausgetauschte Routing-Informationen enthalten ganzen Pfade - Auswahl durch Regeln - Beispiel: BGP Rechnerkommunikation, Übung 6 3
4 Routing: Graphen Graphen sind eine übliche Abstraktion für Netze Anwendung von Suchverfahren aus Graphentheorie einige Grundbegriffe: Graph G = (V,E) Knoten V (vertices) Kanten E V V (edges), eine Kante ist ein Paar (v,w) E, v und w heißen Nachbarn ein Graph ist ungerichtet wenn alle Kanten symmetrisch sind: (v,w) E (w,v) E Wir betrachten im Folgenden nur ungerichtete Graphen. Kosten sind eine Funktion c: E K auf eine geeignete Menge K, verkürzte Schreibweise c(v,w) Rechnerkommunikation, Übung 6 4
5 Routing: Graphen Beispiel für ungerichteten Graphen: B 3 C A D 3 E F V = {A, B, C, D, E, F} E = {(A,B), (A,C), (A,D), (B,A), (B,C), (B,D), (C,A), (C,B), (C,D), (C,E), (C,F), (D,A), (D,B), (D,C), (D,E), (E,C), (E,D), (E,F), (F,C), (F,E)} c(a,b) = c(b,a) =, c(a,c) = c(c,a) =,... Rechnerkommunikation, Übung 6
6 Routing: Graphen einige weitere Begriffe ein Pfad ist eine Sequenz (v,v,..., v n ), so dass alle Paare (v,v ), (v,v 3 ),..., (v n-,v n ) E die Kosten eines Pfads betragen c(v,v )+c(v,v 3 )+..+c(v n-,v n ) ein Pfad zwischen zwei Knoten v und v n heißt kürzester Pfad, wenn es zwischen diesen Knoten keinen Pfad mit geringeren Kosten gibt (es kann mehrere kürzeste Pfade zwischen zwei Knoten geben), seine Kosten sind D(v,v n ) ein Zyklus ist ein Pfad mit Anfangsknoten = Endknoten ein Graph ist zusammenhängend, wenn es einen Pfad zwischen jedem Knotenpaar gibt Rechnerkommunikation, Übung 6 6
7 Routing: Graphen und noch ein paar... ein Baum ist ein zusammenhängender Graph, der keine Zyklen enthält ein aufspannender Baum eines Graphen G = (V,E) ist ein Baum B = (V,E ) mit E E ein minimaler aufspannender Baum eines Graphen G für einen Knoten v ist ein aufspannender Baum von G, der für jedes Knotenpaar mit v als Startknoten einen kürzesten Pfad aus G enthält Beispiel: minimaler aufspannender Baum für A: B C A F D E Rechnerkommunikation, Übung 6 7
8 Routing: Graphen Eigenschaft der kürzesten Pfade wenn w ein Teil des kürzesten Pfades von u nach v ist, dann setzt sich der kürzeste Pfad von u nach v aus den kürzesten Pfaden von u nach w und w nach v zusammen u w v führt zu Rekursionsschema: D(u,v) = min w {D(u,w) + D(w,v)} dies wird von den Verfahren zur Suche kürzester Pfade ausgenutzt Rechnerkommunikation, Übung 6 8
9 Routing: Link-State-Routing Link-State-Routing alle Knoten besitzen vollständige Kenntnis der Netztopologie dies wird durch Fluten erreicht jeder Knoten berechnet die kürzesten Pfade zu allen anderen Knoten hierfür wird das Dijkstra-Verfahren verwendet bei Änderungen in der Netztopologie (kann z.b. die Sicherungsschicht erkennen), erfolgt erneutes Fluten und Neuberechnung der kürzesten Pfade Rechnerkommunikation, Übung 6 9
10 Routing: Link-State-Routing Fluten Link-State-Advertisements (LSAs) mit - Kennung des Knotens, der LSA erzeugt - Kosten zu Nachbarn und dessen Kennung - Sequenznummer - Lebensdauer jeder Knoten erzeugt LSAs mit den ihm bekannten Informationen über die Verbindungen zu den Nachbarn und sendet sie an alle Nachbarn neue von Nachbarn erhaltene LSAs werden an alle Nachbarn weitergeleitet, aber nicht an den Nachbarn, von dem das LSA kam zur Erzielung von Zuverlässigkeit auch Bestätigungen und Sendewiederholungen zwischen Nachbarn sowie Sequenznummern und Lebensdauer Rechnerkommunikation, Übung 6 0
11 Routing: Link-State-Routing Bsp. für Fluten: Initial sind jedem Knoten die Kosten zu den Nachbarn bekannt, jeder schickt diese zu seinen Nachbarn: A,,B A,,C A B B,,A B,3,D 3 C,,A C,4,D 4 C D E D,3,B D,4,C D,,E E,,D Rechnerkommunikation, Übung 6
12 Routing: Link-State-Routing Bsp. für Fluten: nach Empfang werden die Tabellen jedes Knoten aktualisiert und danach die neuen Informationen weitergereicht: A,,B A,,C B,3,D C,4,D A C,4,D D,4,C D,,E B B,,A A,,C B,3,D D,4,C D,,E B,3,D 3 A,,C D,3,B D,,E A,,B C,,A D,3,B C,4,D D,,E 4 C D E A,,B B,,A C,,A B,,A C,,A D,3,B D,4,C D,,E B,,A C,,A D,3,B D,4,C E,,D Rechnerkommunikation, Übung 6
13 Routing: Link-State-Routing Bsp. für Fluten: nach Empfang werden die Tabellen jedes Knoten nochmals aktualisiert und enthalten daraufhin die Information über den gesamten Graphen: A,,B A,,C B,3,D C,4,D D,,E A 3 B B,,A A,,C B,3,D D,4,C D,,E A,,B C,,A D,3,B C,4,D D,,E 4 C D E B,,A C,,A D,3,B D,4,C D,,E B,,A C,,A D,3,B D,4,C E,,D Rechnerkommunikation, Übung 6 3
14 Routing: Link-State-Routing Idee des Dijkstra-Verfahrens der minimale aufspannende Baum wird iterativ aufgebaut eine Knotenmenge V enthält die Knoten, für die die kürzesten Pfade bereits bekannt sind V wird mit dem Startknoten u initialisiert ein neuer Knoten v kann V zugefügt werden, indem der kürzeste Pfad zu einem Nachbarn zu den Knoten aus V mit der Eigenschaft der kürzesten Pfade berechnet wird: D(u,v) = min w {D(u,w) + D(w,v)} hierbei wird für den. Teil statt eines Pfads eine Kante verwendet: D(u,v) = min w in V' {D(u,w) + c(w,v)} der Algorithmus endet, wenn V = V Rechnerkommunikation, Übung 6 4
15 Routing: Link-State-Routing Datenstrukturen für das Dijkstra-Verfahren Knotenmenge V, Quellknoten u V ist die Menge von Knoten, zu denen kürzeste Pfade von u aus bereits bekannt sind Kosten c(w,v) zwischen zwei Knoten w und v - positive Verbindungskosten, wenn w und v Nachbarn sind - 0 für w = v - sonst Distanz D(v) gibt Kosten des aktuell bekannten kürzesten Pfads von u nach v p(v) gibt Vorgänger von v auf dem aktuell bekannten kürzesten Pfad von u nach v Rechnerkommunikation, Übung 6
16 Routing: Link-State-Routing Dijkstra-Verfahren Initialisierung V = {u}; für alle v V: D(v)=c(u,v); Wiederhole bis V = V finde w V\V, so dass v V\V : D(w) D(v); /* w ist ein Nachbar von Knoten aus V mit minimalen Kosten */ V = V {w}; für alle v V\V falls D(v) > D(w)+c(w,v), dann D(v) = D(w)+c(w,v) p(v) = w /* wenn ein Knoten über w günstiger zu erreichen ist, werden seine Kosten und sein Vorgänger angepasst */ Rechnerkommunikation, Übung 6 6
17 Beispiel für den Ablauf des Dijkstra-Verfahrens: jeweils D( ), p( ) Schritt V B C D E F 0 A,A,A,A,-,- A,D,A 4,D,D,- A,D,B 4,D,D,- 3 A,D,B,E 3,E 4,E 4 A,D,B,E,C 4,E A,D,B,E,C,F (Einträge mit können sich nicht mehr verändern, da Knoten in V ) 3 B C B C A F A 3 D E D E resultierender minimaler aufspannender Baum F 7
18 Routing: Link-State-Routing Ermittlung der Routing-Tabelle Routing-Tabelle enthält für jedes Ziel v den nächsten Hop auf dem kürzesten Pfad wie kann er aus dem Vektor p(v) mit Vorgänger-Knoten ermittelt werden? dies liefert die rekursive Funktion nexthop(v) = (p(v)==u)? v : nexthop(p(v)) Rechnerkommunikation, Übung 6 8
19 Routing: Link-State-Routing praktische Umsetzung des Dijkstra-Verfahrens in der Praxis sammelt jeder Knoten die LSAs und berechnet daraus direkt die Routing-Tabelle hierfür wird die als Forward-Search-Algorithmus bekannte Variante benutzt es werden Einträge der Form (Ziel, Kosten, nächster Hop) in Listen verwaltet - bestätigteliste (entspricht V ) - vorläufigeliste (entspricht den Nachbarn von Knoten aus V ) nexthop(w) ist der nächste Hop, um einen Knoten w vom Startknoten u aus zu erreichen die Werte für c(w,v) werden aus den LSAs gelesen, die Werte für D(w) und nexthop(w) werden aus den Einträgen in den Listen gelesen Rechnerkommunikation, Übung 6 9
20 Routing: Link-State-Routing Forward-Search-Algorithmus Initialisierung bestätigteliste = <(u,0,-)>, vorläufigeliste = <>; Wiederhole w = letzter in bestätigteliste eingetragener Knoten für alle Nachbarn v von w falls v weder in bestätigteliste noch in vorläufigeliste füge (v, D(w)+c(w,v), nexthop(w)) vorläufigeliste zu falls v in vorläufigeliste und D(w)+c(w,v) < D(v) ersetze in vorläufigeliste den Eintrag für v durch (v,d(w)+c(w,v), nexthop(w)) verschiebe Eintrag mit geringsten Kosten von vorläufigeliste in bestätigte Liste bis vorläufigeliste leer Rechnerkommunikation, Übung 6 0
21 Routing: Link-State-Routing Schritt bestätigteliste vorläufigeliste 0 (A,0,-) (A,0,-) (B,,B), (C,,C), (D,,D) (A,0,-), (D,,D) (B,,B), (C,4,D), (E,,D) 3 (A,0,-), (D,,D), (B,,B) (C,4,D), (E,,D) 4 (A,0,-), (D,,D), (B,,B), (E,,D) (C,3,D), (F,4,D) (A,0,-), (D,,D), (B,,B), (E,,D), (C,3,D) 6 (A,0,-), (D,,D), (B,,B), (E,,D), (C,3,D), (F,4,D) (F,4,D) B A D 3 3 C B F A E D Rechnerkommunikation, Übung 6 C E F
22 Routing: Distanzvektor-Routing Idee des Bellman-Ford-Verfahrens die Suche nach kürzesten Pfaden wird verteilt durch alle beteiligten Knoten durchgeführt jeder Knoten teilt seinen Nachbarn mit, mit welchen minimalen Kosten er andere Knoten erreichen kann anfangs können nur die Kosten zu den Nachbarn bekanntgegeben werden, mit jedem Austausch werden längere Pfade bekannt es wird wieder die Eigenschaft der kürzesten Pfade D(u,v) = min w {D(u,w) + D(w,v)} verwendet diesmal wird für den. Teil statt eines Pfads eine Kante verwendet: D(u,v) = min w {c(u,w) + D(w,v)} wenn ein Knoten eine kürzere Entfernung ermittelt, sendet er diese Information an alle Nachbarn der Algorithmus endet, wenn sich keine Veränderung mehr ergibt (Konvergenz wurde erreicht) Rechnerkommunikation, Übung 6
23 Routing: Distanzvektor-Routing Datenstrukturen für das Bellman-Ford-Verfahren Kosten c(w,v) zwischen zwei Knoten w und v - positive Verbindungskosten, wenn w und v direkte Nachbarn sind - 0 für w = v - sonst Distanz D u (v): bekannte kürzeste Entfernung von u nach v Distanzvektor D u = (D u (v), v V) nächster Hop nexthop u (v), um v von u aus zu erreichen Rechnerkommunikation, Übung 6 3
24 Routing: Distanzvektor-Routing Distanzvektor Initialisierung für alle v V: falls v direkter Nachbar von u: D u (v)=c(u,v); nexthop u (v)=v; sonst D u (v)= ; nexthop u (v)= -; für alle direkten Nachbarn w: für alle v V: D w (v)= ; sende D u an w; Wiederhole warte bis Änderung der Kosten zu Nachbar w (D u ändert sich) oder Erhalt eines Distanzvektors D w von Nachbar w für alle v V: D u (v) = min w {c(u,w)+d w (v)}; nexthop u (v) = der Knoten w aus dieser Minimumsbildung wenn Änderung in D u : sende D u an alle direkten Nachbarn Rechnerkommunikation, Übung 6 4
25 Beispiel: nach Initialisierung von B zu D B ( ) nh B ( ) A A B 0 - C 3 C 3 von C zu D C ( ) nh C ( ) A A B 3 B C 0 - D D E - D 3 D E E F - F F von A zu D A ( ) nh A ( ) A 0 - B B C C D D E - F - 3 von F zu D F ( ) nh F ( ) A - B - C C D - E E F 0 - von D zu D D ( ) nh D ( ) von E zu D E ( ) nh E ( ) A A B B A - B - C 3 C C C D 0 - E E F - D D E 0 - F F
26 nach. Austausch von B zu D B ( ) nh B ( ) A A B 0 - C 3 C 3 von C zu D C ( ) nh C ( ) A 4 D B 3 B C 0 - D D E 3 D D E E E F 8 C F 3 E von A zu D A ( ) nh A ( ) A 0 - B B C 4 D D D E D F 0 C 3 von F zu D F ( ) nh F ( ) A 0 C B 8 C C 3 E D 3 E E E F 0 - von D zu D D ( ) nh D ( ) von E zu D E ( ) nh E ( ) A A B B A D B 3 D C E C C D 0 - E E F 3 E D D E 0 - F F 6
27 nach. Austausch von B zu D B ( ) nh B ( ) A A B 0 - C 3 C 3 von C zu D C ( ) nh C ( ) A 3 E B 3 B C 0 - D D E 3 D D E E E F D F 3 E von A zu D A ( ) nh A ( ) A 0 - B B C 3 D D D E D F 4 D 3 von F zu D F ( ) nh F ( ) A 4 E B E C 3 E D 3 E E E F 0 - von D zu D D ( ) nh D ( ) von E zu D E ( ) nh E ( ) A A B B A D B 3 D C E C C D 0 - E E F 3 E D D E 0 - F F 7
28 nach 3. Austausch Konvergenz von B zu D B ( ) nh B ( ) A A B 0 - C 3 C 3 von C zu D C ( ) nh C ( ) A 3 E B 3 B C 0 - D D E 3 D D E E E F D F 3 E von A zu D A ( ) nh A ( ) A 0 - B B C 3 D D D E D F 4 D 3 von F zu D F ( ) nh F ( ) A 4 E B E C 3 E D 3 E E E F 0 - von D zu D D ( ) nh D ( ) von E zu D E ( ) nh E ( ) A A B B A D B 3 D C E C C D 0 - E E F 3 E D D E 0 - F F 8
29 Routing: Distanzvektor-Routing Verhalten bei Änderungen der Netztopologie der Algorithmus funktioniert auch bei Topologieänderungen und wenn die Informationen in asynchroner Weise ausgetauscht werden (also nicht jeweils gleichzeitig) bei Verkleinerung der Verbindungskosten konvergiert das Verfahren schnell: good news travel fast, siehe nächstes Beispiel bei Vergrößerung der Verbindungskosten können jedoch durch Zyklen in den Pfaden Probleme entstehen: bad news travel slowly, siehe übernächstes Beispiel Rechnerkommunikation, Übung 6 9
30 Verkleinerung, neue Werte bei C und D von B zu D B ( ) nh B ( ) A A B 0 - C 3 C 3 von C zu D C ( ) nh C ( ) A 3 E B 3 B C 0 - D D E 3 D D D E E F D F 3 E von A zu D A ( ) nh A ( ) A 0 - von F zu D F ( ) nh F ( ) A 4 E B B B E C 3 D D D E D 3 C 3 E D 3 E E E F 4 D F 0 - von D zu D D ( ) nh D ( ) von E zu D E ( ) nh E ( ) A A B B A D B 3 D C C C C D 0 - E E F 3 E D D E 0 - F F 30
31 Verkleinerung, nach. Austausch von B zu D B ( ) nh B ( ) A A B 0 - C 3 C 3 von C zu D C ( ) nh C ( ) A 3 E B 3 B C 0 - D D E 3 D D D E E F D F 3 E von A zu D A ( ) nh A ( ) A 0 - von F zu D F ( ) nh F ( ) A 4 E B B B E C D D D E D 3 C 3 E D 3 E E E F 4 D F 0 - von D zu D D ( ) nh D ( ) von E zu D E ( ) nh E ( ) A A B B A D B 3 D C C C C D 0 - E E F 3 E D D E 0 - F F 3
32 Verkleinerung, nach. Austausch Konvergenz von B zu D B ( ) nh B ( ) A A B 0 - C 3 C D D E 3 D 3 von C zu D C ( ) nh C ( ) A 3 E B 3 B C 0 - D D E E F D F 3 E von A zu D A ( ) nh A ( ) A 0 - von F zu D F ( ) nh F ( ) A 4 E B B B E C D D D E D 3 C 3 E D 3 E E E F 4 D F 0 - von D zu D D ( ) nh D ( ) von E zu D E ( ) nh E ( ) A A B B A D B 3 D C C C C D 0 - E E F 3 E D D E 0 - F F 3
33 Routing: Distanzvektor-Routing Beispiel für Vergrößerung Ausgangspunkt: von B zu D B ( ) nh B ( ) A 4 A B 0 - C C von A zu D A ( ) nh A ( ) A 0 - B 4 B C B A 4 B 0 C von C zu D C ( ) nh C ( ) A B B B C 0 - Rechnerkommunikation, Übung 6 33
34 Routing: Distanzvektor-Routing Beispiel für Vergrößerung nach Vergrößerung der Kosten von B zu D B ( ) nh B ( ) A 6 C B 0 - C C von A zu D A ( ) nh A ( ) A 0 - B C C 0 C 60 A 4 B 0 C von C zu D C ( ) nh C ( ) A B B B C 0 - Rechnerkommunikation, Übung 6 34
35 Routing: Distanzvektor-Routing Beispiel für Vergrößerung nach. Austausch von B zu D B ( ) nh B ( ) A 6 C B 0 - C C von A zu D A ( ) nh A ( ) A 0 - B C C 0 C 60 A 4 B 0 C von C zu D C ( ) nh C ( ) A 7 B B B C 0 - Rechnerkommunikation, Übung 6 3
36 Routing: Distanzvektor-Routing Beispiel für Vergrößerung nach. Austausch von B zu D B ( ) nh B ( ) A 8 C B 0 - C C von A zu D A ( ) nh A ( ) A 0 - B C C 0 C 60 A 4 B 0 C von C zu D C ( ) nh C ( ) A 7 B B B C 0 - Rechnerkommunikation, Übung 6 36
37 Routing: Distanzvektor-Routing Beispiel für Vergrößerung nach 3. Austausch von B zu D B ( ) nh B ( ) A 8 C B 0 - C C von A zu D A ( ) nh A ( ) A 0 - B C C 0 C 60 A 4 B 0 C von C zu D C ( ) nh C ( ) A 9 B B B C 0 - usw. bis 0 erreicht ist... Rechnerkommunikation, Übung 6 37
38 Routing: Distanzvektor-Routing Count-to-infinity-Problem veraltete Information in den verteilten Routing-Tabellen enthält zyklischen Pfad die langsame Iteration endet erst, wenn die Kosten des alternativen Pfads erreicht sind Abhilfe - größten Kostenwert beschränken (z.b. 6) - Poisoned Reverse: wenn der kürzeste Pfad von u nach v über den nächsten Hop w führt, sendet u an w die Kosten von unendlich für die Entfernung von u nach v mit Poisoned Reverse können Zyklen der Länge vermieden werden, nicht jedoch längere Zyklen Rechnerkommunikation, Übung 6 38
39 Routing: Vergleich Link-State-Routing zentrales Verfahren bei n Knoten Komplexität des Dijkstra-Verfahrens: O(n ) effiziente Implementierungen schaffen O(n log n) beschränkt die Skalierbarkeit Nachrichtenaustausch: O(ne) bei e Kanten Robustheit: Router können schlimmstenfalls fehlerhafte Verbindungsinformation weitergeben Distanzvektor-Routing verteilter Algorithmus Konvergenzprobleme bei Zyklen beschränkt Skalierbarkeit Robustheit: Router können fehlerhafte Pfade weitergeben, Fehlerfortpflanzung möglich Fehlfunktion eines Routers wirkt sich auf andere aus allgemein gilt dynamische Metriken (die von der aktuellen Netzlast abhängen), führen zu instabilem Verhalten und haben sich nicht bewährt Rechnerkommunikation, Übung 6 39
Inhalt der Vorlesung Rechnerkommunikation
Inhalt der Vorlesung Rechnerkommunikation Einführung Anwendungsschicht Transportschicht Netzwerkschicht Sicherungsschicht Physikalische Schicht Netzwerksicherheit Rechnerkommunikation, Netzwerkschicht
MehrInternet Routing. Grundprinzipien Statisches Routing Dynamisches Routing Routingprotokolle Autonome Systeme
Internet outing Grundprinzipien Statisches outing Dynamisches outing outingprotokolle Autonome Systeme 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt outing im Internet outing
MehrInternet Routing. SS 2012 Grundlagen der Rechnernetze Internetworking
Internet Routing SS 2012 Grundlagen der Rechnernetze Internetworking 16 Forwarding und Routing Forwarding Tabelle H7 H1 H2 H3 Adresse Interface MAC Adr. Host H1 3 Adr(H1) Host H2 3 Adr(H2) Netz N1 3 1
MehrEndgültige Gruppeneinteilung Kohorte Innere-BP Sommersemester 2016 (Stand: )
A A1a 2197120 on on A A1a 2311330 on on on on on on on A A1a 2316420 on on A A1a 2332345 on on on on on on on A A1a 2371324 on on on on on on on A A1a 2382962 on on A A1a 2384710 on on on on on on on A
MehrEin Graph ist ein Paar (V,E), wobei V eine Menge von Knoten und E eine Menge von Kanten (v,w) mit v,w in V ist.
Graphen Definition: Ein Graph ist ein Paar (V,E), wobei V eine Menge von Knoten und E eine Menge von Kanten (v,w) mit v,w in V ist. Begriffe: Gerichteter Graph: Alle Kanten haben eine Richtung vom Anfangsknoten
MehrWas passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.
Routingprotokolle Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Ansgar Hockmann-Stolle RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 17. Januar 2007 Verlauf
MehrKürzeste Wege in Graphen. Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik
Kürzeste Wege in Graphen Maurice Duvigneau Otto-von-Guericke Universität Fakultät für Informatik Gliederung Einleitung Definitionen Algorithmus von Dijkstra Bellmann-Ford Algorithmus Floyd-Warshall Algorithmus
MehrRechnernetze I. Rechnernetze I. 6 Routing SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 SS 2014
Rechnernetze I SS 204 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 027/740-4050, üro: H- 8404 Stand: 3. Juli 204 etriebssysteme / verteilte Systeme Rechnernetze I (/0) i Rechnernetze I
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2006 5. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Wdhlg.: Dijkstra-Algorithmus I Bestimmung der
MehrWo geht s lang: Routing. Erstellt von Simon Wegbünder.
Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch
MehrDynamische Programmierung. Problemlösungsstrategie der Informatik
als Problemlösungsstrategie der Informatik und ihre Anwedung in der Diskreten Mathematik und Graphentheorie Fabian Cordt Enisa Metovic Wissenschaftliche Arbeiten und Präsentationen, WS 2010/2011 Gliederung
MehrRouting Information Protocol (RIP), Open Shortest Path First (OSPF)
Albert-Ludwigs-Universität Freiburg WS 2007/08 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit Routing Information Protocol (RIP), Open Shortest Path First (OSPF) Martin
MehrADS: Algorithmen und Datenstrukturen 2
ADS: Algorithmen und Datenstrukturen Der Tragödie IV. Theyl Peter F. Stadler & Konstantin Klemm Bioinformatics Group, Dept. of Computer Science & Interdisciplinary Center for Bioinformatics, University
MehrRouting Algorithmen. Begriffe, Definitionen
Begriffe, Definitionen Routing (aus der Informatik) Wegewahl oder Verkehrslenkung bezeichnet in der Telekommunikation das Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung über
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2007 4. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Traversierung Durchlaufen eines Graphen, bei
MehrDatenstrukturen & Algorithmen
Datenstrukturen & Algorithmen Matthias Zwicker Universität Bern Frühling 2010 Übersicht Binäre Suchbäume Einführung und Begriffe Binäre Suchbäume 2 Binäre Suchbäume Datenstruktur für dynamische Mengen
MehrInstitut für Mathematik Geometrie und Lineare Algebra J. Schönenberger-Deuel. Aufgabe 1. Wir geben nur zwei von sehr vielen möglichen Strategien.
Lösungen Übung 13 Aufgabe 1. Wir geben nur zwei von sehr vielen möglichen Strategien. a) Strategie 1 (nächster Nachbar): Jedes Mal reist der Reisende vom Punkt, wo er gerade ist, zur nächstgelegenen Stadt,
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor
MehrTechnische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen
Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen 186.172 Algorithmen und Datenstrukturen 1 VL 4.0 Übungsblatt 4 für die Übung
Mehr5.2 Das All-Pairs-Shortest-Paths-Problem (APSP-Problem) Kürzeste Wege zwischen allen Knoten. Eingabe: Gerichteter Graph G =(V, E, c)
5.2 Das All-Pairs-Shortest-Paths-Problem (APSP-Problem) Kürzeste Wege zwischen allen Knoten. Eingabe: Gerichteter Graph G =(V, E, c) mit V = {1,...,n} und E {(v, w) 1 apple v, w apple n, v 6= w}. c : E!
MehrRouting im Internet. Dipl.-Ing.(FH) Mario Lorenz
Routing im Internet Dipl.-Ing.(FH) Mario Lorenz Themenübersicht IP-Routing-Grundlagen Intra-AS-Routingprotokolle (IGP) Statische Routen Distance Vector Link State Inter-AS-Routingprotokoll(e) (EGP) Implementierungen
Mehr1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. Bäume / Graphen 5. Hashing 6. Algorithmische Geometrie
Gliederung 1. Motivation / Grundlagen 2. Sortierverfahren 3. Elementare Datenstrukturen / Anwendungen 4. äume / Graphen. Hashing 6. Algorithmische Geometrie 4/6, Folie 1 2014 Prof. Steffen Lange - HDa/FbI
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
MehrGraphen: Datenstrukturen und Algorithmen
Graphen: Datenstrukturen und Algorithmen Ein Graph G = (V, E) wird durch die Knotenmenge V und die Kantenmenge E repräsentiert. G ist ungerichtet, wenn wir keinen Start- und Zielpunkt der Kanten auszeichnen.
MehrWasser da$ \sie Ö{se. Maße hei# Schluss-$: $ an Stelle des $ kurzer Anstrich für \s: \ an Stelle des \ langer Anstrich für {s: { an Stelle des {
Die Grünewalt VA Vereinfachte Ausgangsschrift (VA) ist eine Lateinschrift. Sie wurde von Dr. Heinrich Grünewald aus der 1953 eingeführten Lateinischen Ausgangsschrift (LA) entwickelt und umstrukturiert.
MehrComputernetze In Brief
Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.
MehrVorlesung 4 BETWEENNESS CENTRALITY
Vorlesung 4 BETWEENNESS CENTRALITY 101 Aufgabe! Szenario: Sie arbeiten bei einem sozialen Online-Netzwerk. Aus der Netzwerk-Struktur Ihrer Benutzer sollen Sie wichtige Eigenschaften extrahieren. [http://www.fahrschule-vatterodt.de/
MehrDas Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
MehrRoutingprotokolle Internet / Intranet. Helmut Wünsch RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 18. Januar 2012
Routingprotokolle Internet / Intranet Helmut Wünsch RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 18. Januar 2012 Gliederung Routing allgemein Statisches Routing Dynamisches Routing AS und
MehrSeminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn
Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrLiteratur. Dominating Set (DS) Dominating Sets in Sensornetzen. Problem Minimum Dominating Set (MDS)
Dominating Set 59 Literatur Dominating Set Grundlagen 60 Dominating Set (DS) M. V. Marathe, H. Breu, H.B. Hunt III, S. S. Ravi, and D. J. Rosenkrantz: Simple Heuristics for Unit Disk Graphs. Networks 25,
Mehr16. All Pairs Shortest Path (ASPS)
. All Pairs Shortest Path (ASPS) All Pairs Shortest Path (APSP): Eingabe: Gewichteter Graph G=(V,E) Ausgabe: Für jedes Paar von Knoten u,v V die Distanz von u nach v sowie einen kürzesten Weg a b c d e
MehrWiederholung zu Flüssen
Universität Konstanz Methoden der Netzwerkanalyse Fachbereich Informatik & Informationswissenschaft SS 2008 Prof. Dr. Ulrik Brandes / Melanie Badent Wiederholung zu Flüssen Wir untersuchen Flüsse in Netzwerken:
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrIP routing und traceroute
IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing
MehrPHOTOVOLTAIK PREISLISTE 1/2012. Fachgroßhandel für Photovoltaik PV-Equipment und Services
PHOTOVOLTAIK PREISLISTE 1/2012 Fachgroßhandel für Photovoltaik PV-Equipment und Services ABA CDEDF DBCD FDFDF FBD A B CDE F F E B FAF BABD D A B D B A BB B D DDFA DD D F AB C DEF DBC F DE BF FEF D D FC
MehrBabeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf
Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005 Paradigmen im Algorithmenentwurf Problemlösen Problem definieren Algorithmus entwerfen
MehrVorlesung 3 MINIMALE SPANNBÄUME
Vorlesung 3 MINIMALE SPANNBÄUME 72 Aufgabe! Szenario: Sie arbeiten für eine Firma, die ein Neubaugebiet ans Netz (Wasser, Strom oder Kabel oder...) anschließt! Ziel: Alle Haushalte ans Netz bringen, dabei
Mehr3. Musterlösung. Problem 1: Boruvka MST
Universität Karlsruhe Algorithmentechnik Fakultät für Informatik WS 06/07 ITI Wagner. Musterlösung Problem : Boruvka MST pt (a) Beweis durch Widerspruch. Sei T MST von G, e die lokal minimale Kante eines
MehrAlgorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung
Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 04.06.2004 7. Vorlesung 1 Kapitel III Skalierbare Peer to Peer-Netzwerke Tapestry von Zhao, Kubiatowicz und Joseph (2001) Netzw erke 2 Tapestry
MehrChapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrAlgorithmen und Datenstrukturen 2
Algorithmen und Datenstrukturen 2 Sommersemester 2006 3. Vorlesung Peter F. Stadler Universität Leipzig Institut für Informatik studla@bioinf.uni-leipzig.de Algorithmen für Graphen Fragestellungen: Suche
MehrAnmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
Mehr3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel
3.1 Konstruktion von minimalen Spannbäumen Es gibt zwei Prinzipien für die Konstruktion von minimalen Spannbäumen (Tarjan): blaue Regel rote Regel EADS 3.1 Konstruktion von minimalen Spannbäumen 16/36
MehrAdvanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0
Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners
MehrNetzwerke 3 Praktikum
Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess
MehrDie Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt.
Die Befehle des Modellrechners in übersichtlichen Tabellen: Alle Opcodes sind Hexadezimal angegeben (s.u.). 1.) Die Ladebefehle zwischen den einzelnen Registern. In der oberen Zeile steht jeweils die Quelle
Mehr/-010 2% 3%.-&"(2#( 4#5% 6077## 7 8$$04%27.0& 905$0& :0;+
! "#$%&'() *+,-#.(! "#$%&'() *+,-#.( // /011#)1.#) 234#5: 61$03#7 8$("(1$5% 5 15#9($(-:1$5%4 # 90.+;(. 5 6. [?.] I.!"#$%&'(&) *&#+,-& "$./0-/1/
MehrKapitel 7: Flüsse in Netzwerken und Anwendungen Gliederung der Vorlesung
Gliederung der Vorlesung. Fallstudie Bipartite Graphen. Grundbegriffe. Elementare Graphalgorithmen und Anwendungen. Minimal spannende Bäume. Kürzeste Pfade. Traveling Salesman Problem. Flüsse in Netzwerken
MehrÜberblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung)
Überblick über die Änderungen im Anhang I durch die Delegierte Verordnung (EU) Nr. 2015/2420 der Kommission (unverbindliche Fassung) Mit der Delegierten Verordnung (EU) Nr. 2015/2420 der Kommission vom
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
Mehr6. Flüsse und Zuordnungen
6. Flüsse und Zuordnungen In diesem Kapitel werden Bewertungen von Kanten als maximale Kapazitäten interpretiert, die über solch eine Kante pro Zeiteinheit transportiert werden können. Wir können uns einen
MehrFully dynamic algorithms for the single source shortest path problem.
Fully dynamic algorithms for the single source shortest path problem. Michael Baur Wintersemester 2001/2002 Zusammenfassung Im folgenden Paper werde ich Algorithmen für das dynamische Kürzeste-Wege-Problem
MehrRouter 1 Router 2 Router 3
Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router
MehrWissensbasierte Systeme
WBS3 Slide 1 Wissensbasierte Systeme Sebastian Iwanowski FH Wedel Kap. 3: Algorithmische Grundlagen der KI WBS3 Slide 2 Suchstrategien Warum sind Suchstrategien so wichtig in Wissensbasierten Systemen?
MehrWintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf Seite 1 von 11
Kapitel 11 Zeichenverarbeitung Seite 1 von 11 Zeichenverarbeitung - Jedem Zeichen ist ein Zahlencode zugeordnet. - Dadurch wird ermöglicht, zwischen verschiedenen Systemen Texte auszutauschen. - Es werden
MehrVertiefte Grundlagen Graphentheorie
Bauinformatik Vertiefte Grundlagen Graphentheorie 5. Semester 8. Vorlesung Graphentheoretische ti h Grundlagen Prof. Dr.-Ing. Nürnberger Str. 3a R. J. Scherer 2. OG, Raum 24 Graphen im Bauwesen Baumanagement
MehrAlexander Kiontke Routing Protokolle
Überblick: Wieso brauchen Sensornetze eigene Routingprotokolle? Beispiele für Routingprotokolle Energy Aware Routing (EAR Energy Aware Data-Centric Routing (EAD Ad-Hoc On-Demand Distance Vector Routing
MehrBayeux. Dirk Ewerlin
Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-
MehrAlgorithmen und Datenstrukturen Graphen - Einführung
Algorithmen und Datenstrukturen Graphen - Einführung Matthias Teschner Graphische Datenverarbeitung Institut für Informatik Universität Freiburg SS 12 Überblick Definition / Eigenschaften Anwendungen Repräsentation
MehrAlgorithmentheorie. 13 - Maximale Flüsse
Algorithmentheorie 3 - Maximale Flüsse Prof. Dr. S. Albers Prof. Dr. Th. Ottmann . Maximale Flüsse in Netzwerken 5 3 4 7 s 0 5 9 5 9 4 3 4 5 0 3 5 5 t 8 8 Netzwerke und Flüsse N = (V,E,c) gerichtetes Netzwerk
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrTeil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
MehrArchitektur verteilter Anwendungen
Architektur verteilter Anwendungen Schwerpunkt: verteilte Algorithmen Algorithmus: endliche Folge von Zuständen Verteilt: unabhängige Prozessoren rechnen tauschen Informationen über Nachrichten aus Komplexität:
MehrSS 2013 1.1-1 / 12
AMPELSTEUERUNG EINER KREUZUNG monika.heiner@informatik.tu-cottbus.de SS 2013 1.1-1 / 12 (A) PROBLEM D C E B A Ziel (1) Sicherheit: keine kollidierenden Wege gleichzeitig, z.b. EB und AD Ziel (2) Maximierung:
Mehrech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization
E-Government-Standards Seite 1 von 23 ech-0106 - Spezifikation für das System Versichertenkarte Offline Card-to-Card Authentication and Authorization Name Standard-Nummer Kategorie Feinspezifikation C2C-Authentisierung
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrChapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrDatenstrukturen. Mariano Zelke. Sommersemester 2012
Datenstrukturen Mariano Zelke Sommersemester 2012 Prioritätswarteschlangen Mariano Zelke Datenstrukturen 2/28 Der abstrakte Datentyp Prioritätswarteschlange : Füge Elemente (mit Prioritäten) ein und entferne
MehrLehrerbildungszentrum Informatik an der Universität Göttingen
Lehrerbildungszentrum Informatik an der Universität Göttingen Lehrermaterial: Graphen zum Themenschwerpunkt 2, Zentralabitur Niedersachsen 2010 / 2011 1. Graphen als Modellierungswerkzeug Im ersten Beispiel
MehrIdee: Wenn wir beim Kopfknoten zwei Referenzen verfolgen können, sind die Teillisten kürzer. kopf Eine Datenstruktur mit Schlüsselwerten 1 bis 10
Binäre Bäume Bäume gehören zu den wichtigsten Datenstrukturen in der Informatik. Sie repräsentieren z.b. die Struktur eines arithmetischen Terms oder die Struktur eines Buchs. Bäume beschreiben Organisationshierarchien
MehrBäume. 2006 Jiri Spale, Algorithmen und Datenstrukturen - Bäume 1
Bäume 2006 Jiri Spale, Algorithmen und Datenstrukturen - Bäume 1 Inhalt Grundbegriffe: Baum, Binärbaum Binäre Suchbäume (Definition) Typische Aufgaben Suchaufwand Löschen allgemein, Methode Schlüsseltransfer
MehrGesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor)
Gesicherter Schlüsselaustausch >CypherMatrix Key-Exchange< (Ernst Erich Schnoor) Die Verschlüsselung das Schreiben und Lesen von geheimen Informationen wird im CypherMatrix Verfahren im Gegensatz zu den
MehrKapitel 4: Minimal spannende Bäume Gliederung der Vorlesung
Kapitel : Minimal spannende Bäume Gliederung der Vorlesung. Fallstudie Bipartite Graphen 2. Grundbegriffe. Elementare Graphalgorithmen und Anwendungen. Minimal spannende Bäume. Kürzeste Wege. Traveling
MehrDienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich
Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich IP Next Generation - Multicast (1) Modell für Multicast in IPv4 und IPv6 Jede Multicast-Adresse
MehrHauptdiplomklausur Informatik März 2002: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrImplementierungsrichtlinie. Datenaustausch BESTELLUNGEN / AUFTRAG. auf Basis von ASCII-Dateien
Implementierungsrichtlinie Datenaustausch BESTELLUNGEN / AUFTRAG auf Basis von ASCII-Dateien Version 1.23, September 2015 Neue Funktion Endkundenrechnung (siehe roten Text)! Neue Möglichkeiten Komplett-/Teillieferung
MehrRouting-Protokolle und -Konzepte
Rick Graziani, Allan Johnson Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Routing-Protokolle und -Konzepte CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking
MehrUndirected Single-Source Shortest Paths with Positive Integer Weights in Linear Time
Universität Konstanz Mathematisch-naturwissenschaftliche Sektion Fachbereich Mathematik und Statistik Wintersemester 2001/02 Mikkel Thorup: Undirected Single-Source Shortest Paths with Positive Integer
MehrWS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314
Mehrw a is die Anzahl der Vorkommen von a in w Beispiel: abba a = 2
1 2 Notation für Wörter Grundlagen der Theoretischen Informatik Till Mossakowski Fakultät für Informatik Otto-von-Guericke Universität Magdeburg w a is die Anzahl der Vorkommen von a in w Beispiel: abba
MehrAuswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen
Auswertung des Pilotprojekts Vertrauensarbeitszeit ( freie Arbeitszeit ) für Rechtspflegerinnen und Rechtspfleger bei den Gerichten der ordentlichen Gerichtsbarkeit. 1. Einleitung Seit dem 1. Oktober 212
MehrEffiziente Algorithmen I
H 10. Präsenzaufgabenblatt, Wintersemester 2015/16 Übungstunde am 18.01.2015 Aufgabe Q Ein Reiseveranstalter besitzt ein Flugzeug, das maximal p Personen aufnehmen kann. Der Veranstalter bietet einen Flug
MehrStatistische Untersuchungen zu endlichen Funktionsgraphen
C# Projekt 1 Name: Statistische Untersuchungen zu endlichen Funktionsgraphen Aufgabe: Basierend auf dem Abschnitt 2.1.6. Random mappings, Kap.2, S 54-55, in [1] sollen zunächst für eine beliebige Funktion
MehrBlocksatzbildung. Einführung in die Graphentheorie FH Bonn-Rhein-Sieg, WS 02/03 93
Blocksatzbildung Beispiel 3.9. [Berechnung optimaler Blockungen] egeben ist eine Folge Jeder egenstand hat eine Länge von egenständen. Die egenstände sollen in Blöcke eingeteilt werden, wobei die Idealgröße
MehrGraphen: Einführung. Vorlesung Mathematische Strukturen. Sommersemester 2011
Graphen: Einführung Vorlesung Mathematische Strukturen Zum Ende der Vorlesung beschäftigen wir uns mit Graphen. Graphen sind netzartige Strukturen, bestehend aus Knoten und Kanten. Sommersemester 20 Prof.
MehrC++, LEDA und STL Visualisierung minimal/maximal aufspannender Bäume
Fachbereich IV, Informatik Softwarepraktikum C++, LEDA und STL Visualisierung minimal/maximal aufspannender Bäume Wintersemester 2004/2005 Dokumentation Algorithmen zur Lösung von MST - Problemen Nicolas
MehrGraphentheorie Mathe-Club Klasse 5/6
Graphentheorie Mathe-Club Klasse 5/6 Thomas Krakow Rostock, den 26. April 2006 Inhaltsverzeichnis 1 Einleitung 3 2 Grundbegriffe und einfache Sätze über Graphen 5 2.1 Der Knotengrad.................................
MehrAlgorithmische Methoden der Netzwerkanalyse
Algorithmische Methoden der Netzwerkanalyse Marco Gaertler 9. Dezember, 2008 1/ 15 Abstandszentralitäten 2/ 15 Distanzsummen auf Bäumen Lemma Sei T = (V, E) ein ungerichteter Baum und T s = (V S, E s )
Mehr8 Diskrete Optimierung
8 Diskrete Optimierung Definition 8.1. Ein Graph G ist ein Paar (V (G), E(G)) besteh aus einer lichen Menge V (G) von Knoten (oder Ecken) und einer Menge E(G) ( ) V (G) 2 von Kanten. Die Ordnung n(g) von
MehrStandardtastatur Deutsch, Schweiz Die Deutschschweizer-Tastatur hat fünf Tottasten (Tottaste, Zeichen Sonderzeichen):
Standardtastatur Deutsch Schweiz Die DeutschschweizerTastatur hat fünf Tottasten (Tottaste Zeichen Sonderzeichen) 1 2 @ 3 # 4 ^ ` ~ 5 6 7 8 9 0 ' ^ ~ Q W E R T Z U I O < \ A S D F G H J K L Y X C V B N
Mehr1. Einleitung wichtige Begriffe
1. Einleitung wichtige Begriffe Da sich meine besondere Lernleistung mit dem graziösen Färben (bzw. Nummerieren) von Graphen (speziell von Bäumen), einem Teilgebiet der Graphentheorie, beschäftigt, und
MehrGraphentheorie 1. Diskrete Strukturen. Sommersemester Uta Priss ZeLL, Ostfalia. Hausaufgaben Graph-Äquivalenz SetlX
Graphentheorie 1 Diskrete Strukturen Uta Priss ZeLL, Ostfalia Sommersemester 2016 Diskrete Strukturen Graphentheorie 1 Slide 1/19 Agenda Hausaufgaben Graph-Äquivalenz SetlX Diskrete Strukturen Graphentheorie
Mehr4.7 Der Algorithmus von Dinic für maximalen Fluss
4.7 Der Algorithmus von Dinic für maximalen Fluss Wir kennen bereits den Algorithmus von Ford Fulkerson zur Suche nach einem maximalen Fluss in einem Graphen. Wir lernen nun einen Algorithmus für maximalen
Mehr2. Repräsentationen von Graphen in Computern
2. Repräsentationen von Graphen in Computern Kapitelinhalt 2. Repräsentationen von Graphen in Computern Matrizen- und Listendarstellung von Graphen Berechnung der Anzahl der verschiedenen Kantenzüge zwischen
MehrSchnellstartanleitung G-Code/EEN-2040
Schnellstartanleitung G-Code/EEN-2040 Dieses Manual führt Sie durch die Grundlagen der Installation und Basiskonfiguration Ihres IP-Gerätes. 1. Kabelanschluss am IP Gerät Schliessen Sie alle notwendigen
MehrBezeichnung: Universal Relais Modbus Protokoll Beschreibung. EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9
EA-Nr.: 1451 Ersatz für: 12280-1602-00 Blatt: 1 von 9 MODBUS TCP/IP TCP Port: 502 Max. Anzahl TCP Verbindungen (max. TCP connections): 5 MODBUS RTU Unterstützte Funktionscodes Funktionscode Bezeichnung
Mehr