Sommersemester 2010
Organisation Im Internet: http://www.ifn.et.tu-dresden.de/tnt/lehre/vl/nwcod Vorlesungen finden wöchentlich statt: Donnerstag, 5. DS, BAR 213 Übungen finden 2-wöchentlich statt: Freitag, 2. DS, BAR 205 1. Wo Die Probleme für die Übungen liegen rechtzeitig auf der Webseite bereit. 1
2
Literatur Die Vorlesung folgt in vielen Punkten den Darstellungen in: Raymond W. Yeung: Information Theory and Network Coding, Springer 2008. Christina Fragouli und Emina Soljanin: Network Coding Fundamentals, Foundations and Trends in Networking, Now publishers, 2007. Tracey Ho und Desmond Lun: Network Coding - An Introduction, Cambridge, 2008. Der Basisartikel von 2000: Rudolf Ahlswede, Ning Cai, Shuo-Yen Robert Li und Raymond W. Yeung: Network Information Flow, IEEE Trans. on Inf. Theory, vol. 46, no. 4, Juli 2000. DasvorläufigeStudienhilfegibtesonlinemitZugangskennung: Ahlswede. 3
Einordnung in das Curriculum ET/IT und IST Voraussetzungen: Systemtheorie I, II und III (3./4./5. Semester) Nachrichtentechnik (4. oder 6. Semester) Informationstheorie (Codierungstechnik) (6. Semester) Weiterer Weg oder zeitgleich: Mehrnutzer-Informationstheorie (7. Semester) Codierungstheorie (7. Semester) Spieltheorie (6. Semester) 4
Traditioneller Ansatz Netzwerkcodierung Informationen von verschiedenen Quellen werden getrennt voneinander als Pakete durch das Netzwerk geschleust. Vergleich mit der Autobahn: jedes Auto stellt ein Paket dar. An den Knotenpunkten werden die Pakete gespeichert und weitergeleitet store and forward. Im Jahr 1999 wurde eine Arbeit zur Satellitenkommunikation vorgestellt und die Theorie in 2000 entwickelt, die zu einem Paradigmenwechsel geführt hat: Netzwerkcodierung 5
x1 x2 x1 x2 x1 x1 x2 x1 x2 x2 x1 x1 + x2 x1 x1 + x2 x2 x2 x1 + x2 Abbildung 1.1: Das Butterfly-Netzwerk: Die Quellen S 1,S 2 senden eine gemeinsame Nachricht (multicast) and die Empfänger R 1,R 2. Links und Mitte: Routen zu R 1 und R 2 sowie Rechts: mit Netzwerkcodierung. 6
m 1 m 1 m 1 m 2 m 2 m 1 + m 2 m 1 + m 2 m 2 Abbildung 1.2: Bidirektionaler Relay-Kanal links ohne Netzwerkcodierung und rechts mit Netzwerkcodierung. 7
Vor- und Nachteile der NC Vorteile Durchsatzerhöhung Bessere Resourcenausnutzung Robustheit gegenüber Paketverluste Nachteile Anforderung an Rechenleistung und Speicher an Knoten steigt Knoten können in den Besitz der Daten kommen (Sicherheit) Implementierung der NC in dynamischen Netzwerken 8
Inhalt der VL Einführung und Motivation (1) Graphentheorie und Flüsse auf Graphen (4) Ford-Fulkerson Algorithmus Max-Flow Min-Cut Theorem Hauptsatz der Netzwerkcodierung (4) Formulierung und Interpretation Zufällige Netzwerkcodierung Systematischer Entwurf von NC - Teilbaumzerlegung Netzwerke mit Verzögerungen und Kreisen Wiederholung und Zusammenfassung (1) 9
Übungen Graphen und Flüsse Hauptsatz NC, zufällige NC, Jaggi-Sanders Algorithmus Systematischer NC Entwurf (Liniengraph, Teilbaumzerlegung, etc.) Unicast Übertragung, Kanaldämpfungen, NC Entwurf 10
Motivation Graphen Die Graphentheorie ist ein Teilgebiet der Mathematik, das die Eigenschaften von Graphen und ihre Beziehungen zueinander untersucht. Literatur i) Reinhard Diestel, Graphentheorie, 3. Auflage, Springer, 2006. http://www.math.uni-hamburg.de/home/diestel/books/ graphentheorie/ ii) Volker Turau, Algorithmische Graphentheorie, 3. Auflage, Oldenbourg, 2009. Die Anfänge der Graphentheorie gehen bis in das Jahr 1736 zurück. Damals publizierte Leonhard Euler eine Lösung für das Königsberger Brückenproblem. Die Frage war, ob es einen Rundgang durch die Stadt Königsberg (Preußen) gibt, der jede der sieben Brücken über den Fluss Pregel genau einmal benutzt. Euler konnte eine für dieses Problem nicht erfüllbare notwendige Bedingung angeben und so die Existenz eines solchen Rundganges verneinen. 11
12
K M L A B C D E F G I J 13
KA MB LC AI AD BD BE CJ CE DF EG FJ FI GJ GI 14
K I M L J J I J I 15