Vorlesung Sommersemester 2002
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Algorithmische Grundlagen
des Internets (XII)
Christian Schindelhauer
schindel@upb.de
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich Mathematik/Informatik
AG Meyer auf der Heide
Algorithm. Grundlagen des Internets
15. Juli 2002
1
Christian Schindelhauer
AG Meyer auf der Heide
Einladung zur Projektgruppe (WS 02/03 – SS 03)
Mobile und drahtlose Netzwerkkommunikation
Algorithmische Aspekte mobiler und drahtloser Datenkommunikation
Seminarphase: Bluetooth, WLAN, 802.11b, HIPERLAN, Broadcasting
Mobile Ad Hoc Netzwerke
Testen von Kommunikationsverfahren
- Miniroboter Khepera
- Simulationsumgebung SAHNE
- Netzwerksimulator ns/2
Probleme: Routing, Mobilität, Interferenzen
Entwicklung verteilter, dynamischer Datenstrukturen
Ansprechpartner:
Christian Schindelhauer (schindel@upb.de)
Klaus Volbert (kvolbert@upb.de)
Matthias Grünewald (gruenewa@hni.upb.de)
Weitere Termine
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
1. Fußball + Grillen
o Montag 22.07. 14 Uhr
o Wiese hinter E-Gebäude (Fachschaftsbiergarten)
o Organisation Sascha Effert (fermat@upb.de)
o Web: http://www.upb.de/cs/ag-madh/vorl/AlGInt02/
(unter Termine)
2. Lehrvortrag im Zusammenhang mit dieser Veranstaltung
o (vorausichtlich) am Donnerstag, 06.09.2002
o
Uhrzeit sobald verfügbar auf Web-Seite unter Termine
3. Projektgruppenvorstellung
o Mittwoch 17.07. 14 Uhr Hörsaal C2
4. Prüfungstermine …
Algorithm. Grundlagen des Internets
15. Juli 2002
3
Christian Schindelhauer
3. Kapitel
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Epidemische
Informationsausbreitung
1. Computerviren
2. Mathematische Modellierung von Epidemien
3. Epidemische Algorithmen
Algorithm. Grundlagen des Internets
15. Juli 2002
4
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Ausbreitungsverhalten
o Beobachtungen:
Die meisten Viren kommen in der freien Wildbahn nicht vor
Andere erreichen einen hohen Ausbreitungsgrad
o Wie schnell breitet sich ein Virus in einem idealisierten Umfeld aus?
o Welchen Anteil der Population infiziert der Virus?
o Probleme:
Kommunikationsverhalten
• bestimmt Ausbreitung des Virus
• ist i.A. unbekannt, wird bösartig beeinflußt
• verändert sich bei Ausbreitung eines Virus
Übertragungswahrscheinlichkeit
• unterschiedlich, verändert sich, z.B. durch verändertes Verhalten, AntiVirus-Software
Virustod
• durch Virusverhalten, z.B. Crash
• durch Benutzerverhalten
Algorithm. Grundlagen des Internets
15. Juli 2002
5
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Mathematische Modelle
o SI-Modell (rumor spreading)
o Kontinuierliche Modelle
susceptible infected
Deterministisch
(Stochastisch)
o SIS-Modell
(birthrate/deathrate)
führt zu
Differentialgleichungen
susceptible infected
susceptible
o Diskrete Modelle
Graphbasierte Modelle
o SIR-Modell
Random Call-basiert
susceptible infected
recovered
Algorithm. Grundlagen des Internets
15. Juli 2002
Analyse von MarkovProzesse
6
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Infektionsmodelle
o SI-Modell (rumor spreading)
susceptible infected
Am Anfang ist ein Individuum infiziert
Bei jedem Kontakt wird ein Individuum unheilbar angesteckt
In jeder Zeiteinheit finden (erwartet) ß Kontakte statt
o SIS-Modell (birthrate/deathrate)
susceptible infected susceptible
Wie SI-Modell, aber ein Anteil aller Infizierten wird geheilt, aber
wieder empfänglich für Virus
Alternativ: Mit Wahrscheinlichkeit wird Individuum wieder
empfänglich
o SIR-Modell
susceptible infected recovered
Wie SIS-Modell, aber einmal geheilte Individuen, sind immun
gegen Virus
Algorithm. Grundlagen des Internets
15. Juli 2002
7
Christian Schindelhauer
Gliederung
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
I. SI-Modell (rumor spreading)
1.
Deterministisch, kontinuierlich
2.
Zufallsgraph
Erwartet konstanter Grad
3.
Anrufmodell (random call)
a) Push
b) Pull
c) Push und Pull
II. SIS-Modell (birthrate/deathrate)
1.
Deterministische, kontinuierlich
2.
Zufallsgraph, experimentelle Resultate
III.SIR-Modell
1.
Deterministische, empirisch
Algorithm. Grundlagen des Internets
15. Juli 2002
8
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
SI-Modell: Deterministische Modellierung
o n
Gesamtanzahl Individuen bleibt konstant
o S(t)
Anzahl gesunder Individuen zum Zeitpunkt t
o I(t)
Anzahl Infizierter
o Relativer Anteil:
s(t) := S(t)/n
i(t) := I(t)/n
o In jeder Zeiteinheit kontaktiert jedes Individuum ß Partner
Annahme: Unter ß Kontaktpartner eines Infizierten sind ß s(t) gesund
Annahme: Alle I(t) Infizierten verursachen ß s(t) I(t) Infektionen
o Führt zu Rekursionsgleichtungen
Rel. Anteile:
I(t+1)
= I(t) + ß s(t) I(t)
i(t+1)
= i(t) + ß i(t) s(t)
S(t+1)
= S(t) – ß s(t) I(t)
s(t+1)
= s(t) – ß i(t) s(t)
Algorithm. Grundlagen des Internets
15. Juli 2002
9
Christian Schindelhauer
SI-Modell:
Deterministische, kontinuierliche Modellierung
i(t+1)
= i(t) + ß i(t) s(t)
s(t+1)
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
= s(t) – ß i(t) s(t)
o Idee:
i(t) ist kontinuierliche Funktion
i(t+1)-i(t) entspricht 1. Ableitung
o Lösung der Differentialgleichung:
Algorithm. Grundlagen des Internets
15. Juli 2002
10
Christian Schindelhauer
SI-Modell: Interpretation der
deterministischen, kontinuierliche Lösung
Algorithm. Grundlagen des Internets
15. Juli 2002
11
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
SI-Modell: Interpretation der
deterministischen, kontinuierliche Lösung
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o Theorem
o Bis n/2 Individuen infiziert sind, wächst die Anzahl der Infizierten
exponentiell
o Dann schrumpft die Anzahl der Gesunden exponentiell
Algorithm. Grundlagen des Internets
15. Juli 2002
12
Christian Schindelhauer
SI-Epidemien in Graphen
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o Gegeben gerichteter Kontaktgraph G=(V,E)
n := |V|
I(t) := infizierte Knotenmenge in Runde t
• I(t) = |I(t)|
• i(t) = I(T)/n
S(t) := gesunde Knotenmenge in Runde t, d.h. S(t) := V \ I(t)
• S(t) = |S(t)|
• s(t) = S(T)/n
o Infektion:
Falls u I(t) und (u,v) E, dann ist v I(t+1)
o Graphstruktur bestimmt Epidemie
Vollständiger Graph: 1 Zeiteinheit bis zur vollständigen Infektion
Kettengraph: bis n-1 Zeiteinheiten dafür
Algorithm. Grundlagen des Internets
15. Juli 2002
13
Christian Schindelhauer
SI-Epidemie im Zufallsgraph
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o Zufallsgraph Gn,p
n Knoten
Jede gerichtete Kante erscheint mit unabhängiger W’keit p
Erwarteter Grad: = p (n1)
o Wie verbreiten sich eine Epidemie in Gn,p, falls O(1) ?
o Beobachtung für n>2:
Mit Wahrscheinlichkeit 4 und e hat ein Knoten
• Eingrad 0, d.h. kann nicht infiziert werden
• Ausgrad 0, d.h. kann nicht infizieren
o Folgerung:
Selbst wenn I(0) = c n, für c]0,1[, kann die Epidemie
erwartungsgemäß nur einen linearen Anteil der Knoten
infizieren
Falls I(0) = 1, bricht die Epidemie mit W’keit 4 nicht aus
Algorithm. Grundlagen des Internets
15. Juli 2002
14
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Anruf-Model (Random Call)
o Wie Graphmodell, aber in jeder Runde neuer Kontaktgraph Gt=(V,Et):
Jeder Knoten u in Gt
• hat Ausgrad 1, indem
• wählt zufälligen Knoten v aus V
• dann ist (u,v) Et
o Infektionsmodelle:
Push-Modell:
• Falls u I(t) und (u,v) Et, dann v I(t+1)
Pull-Modell:
• Falls v I(t) und (u,v) Et, dann v I(t+1)
Push&Pull-Modell: Push & Pull – Infektionen
Algorithm. Grundlagen des Internets
15. Juli 2002
15
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
16
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
17
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
18
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
19
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
20
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
21
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
22
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
23
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Push-Modell: Anfangsphase
o 3 Fälle für infizierenden Knoten
1. Er ist der einzige, der neuen Knoten infiziert
2. Er kontaktiert bereits infizierten Knoten
3. Er infiziert mit anderen Knoten zusammen einen neuen Knoten
Dieser Fall wird bei deterministische Modell vernachlässigt
W’keit für 1. oder 3.: s(t) = 1-i(t)
W’keit für 2.: i(t)
W’keit für 3.: i(t), da höchstens i(t) infiziert werden
W’keit für Infektion eines neuen Knoten, falls i(t) s(t)/2: 1 – 2i(t)
E[i(t+1)] 2 i(t) – 2i(t)2 2 i(t)
Algorithm. Grundlagen des Internets
15. Juli 2002
24
Christian Schindelhauer
Push-Modell: Startphase & Exponentielles
Wachstum
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
W’keit für Infektion eines neuen Knoten, falls i(t) s(t)/2: 1 – 2i(t)
E[i(t+1)] 2 i(t) – 2i(t)2 2 i(t)
1. Startphase: I(t) 2 c (ln n)2
Varianz von i(t+1) relativ groß
daher Verdopplung von i(t) erst nach O(1) Runden zu erwarten
2. Exponentielles Wachstum: I(t) [2 c (ln n)2, n/(log n)]
(fast) Verdopplung mit hoher W’keit, d.h. 1-O(n-c)
Beweis durch Chernoff-Schranke:
Für unabhängige Zufallsvariablen Xi{0,1}
und
mit
Algorithm. Grundlagen des Internets
15. Juli 2002
25
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Push-Modell: Startphase & Exponentielles
Wachstum
Beweis durch Chernoff-Schranke:
Für unabhängige Zufallsvariablen Xi{0,1} und
mit
Sei = 1/(ln n) und E[Xm] 2 c (ln n)3
Dann gilt
2 E[Xm] /2 c ln n
Damit ist
Algorithm. Grundlagen des Internets
15. Juli 2002
26
Christian Schindelhauer
Push-Modell: Startphase & Exponentielles
Wachstum
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
W’keit für Infektion eines neuen Knoten, falls i(t) s(t)/2: 1 – 2i(t)
E[i(t+1)] 2 i(t) – 2i(t)2 2 i(t)
3. Zwischenphase I(t) [n/(log n), n/3]
Term 2i(t)2 2i(t)/(log n) kann nicht mehr vernachlässigt werden
Trotzdem mit 2i(t) – 2i(t)2 4/3 i(t) noch exponentielles Wachstum,
aber Basis < 2
4. Sättigung: I(t) n/3
W’keit, dass ein Gesunder von I(t) = c n Infizierten nicht kontaktiert wird:
Damit konstante W’keit für Infektion: 1 – e–1/3 und 1 – e–1
Daher E[s(t+1)] e–i(t) s(t) e–1/3 s(t)
Gilt mittels Chernoff-Schranke auch mit hoher W’keit
Exponentielles Schrumpfen der Gesunden
Basis konvergiert gegen 1/e
Algorithm. Grundlagen des Internets
15. Juli 2002
27
Christian Schindelhauer
Push-Modell: Wachstum
Algorithm. Grundlagen des Internets
15. Juli 2002
28
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Anruf-Model (Random Call)
o Infektionsmodelle:
Push-Modell:
• Falls u I(t) und (u,v) Et, dann v I(t+1)
Pull-Modell:
• Falls v I(t) und (u,v) Et, dann v I(t+1)
Push&Pull-Modell: Push & Pull – Infektionen
Algorithm. Grundlagen des Internets
15. Juli 2002
29
Christian Schindelhauer
Pull-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
30
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Pull-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
31
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Pull-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
32
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Pull-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
33
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Pull-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
34
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Pull-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
35
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Pull-Modell
o Gegeben: gesunder Knoten und i(t) Infizierte
W’keit, dass gesunder Knoten einen Infizierten kontaktiert: i(t)
E[s(t+1)] = s(t) – s(t) i(t) = s(t) (1 – i(t)) = s(t)2
E[i(t+1)] = 1-s(t)2 = 1 – (1 – i(t))2 = 2 i(t) – i(t)2 2 i(t)
Approximation funktioniert nur, falls i(t) klein
o Problem:
falls i(t) (log n)2 exponentielles Wachstum nicht sicher
Bis exponentielles Wachstum sicher startet, dauert es O(log n) Schritte
o Aber dann:
Falls s(t) ½: Anteil Gesunder wird in jedem Schritt quadriert,
• d.h. E[s(t+ O(log log n))] = 0,
Falls i(t) ½, dann sind nach O(log log n) Schritten sind alle infiziert
Algorithm. Grundlagen des Internets
15. Juli 2002
36
Christian Schindelhauer
Pull-Modell
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
i(t)
Algorithm. Grundlagen des Internets
15. Juli 2002
37
Christian Schindelhauer
Push&Pull-Modell
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Kombiniert Wachstumsverhalten von Push und Pull
1. Startphase: i(t) 2 c (ln n)2
Push: Verdopplung von i(t) nach O(1) Runden mit hoher W’keit
2. Exponentielles Wachstum: I(t) [2 c (ln n)2, n/(log n)]
Push und Pull: (fast) Verdreifachung mit hoher W’keit in jeder
Runde, d.h. i(t+1) 3 (1-1/(log n)) i(t)
3. Zwischenphase I(t) [n/(log n), n/3]
Push und Pull: Verlangsamtes exponentielles Wachstum
4. Quadratisches Schrumpfen I(t) n/3
durch Pull:
E[s(t+1)] s(t)2
Mit Chernoff-Schranke gilt mit hoher W’keit
s(t+1) 2 s(t)2
und damit nach zwei Runden für s(t) 1/21/2
s(t+2) s(t)2
Algorithm. Grundlagen des Internets
15. Juli 2002
38
Christian Schindelhauer
Push&Pull-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
39
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
SIS-Modell: Deterministische Modellierung
o n
Gesamtanzahl Individuen bleibt konstant
o S(t)
Anzahl gesunder Individuen zum Zeitpunkt t
o I(t)
Anzahl Infizierter
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o Relativer Anteil:
s(t) := S(t)/n
i(t) := I(t)/n
o In jeder Zeiteinheit kontaktiert jedes Individuum ß Partner
Annahme: Unter ß Kontaktpartner eines Infizierten sind ß s(t) gesund
Annahme: Alle I(t) Infizierten verursachen ß s(t) I(t) Infektionen
Annahme: Anteil der Infizierten wird wieder gesund
o Führt zu Rekursionsgleichtungen
Rel. Anteile:
= I(t) + ß i(t) S(t) – I(t)
i(t+1)
= i(t) + ß i(t) i(t) – i(t)
S(t+1) = S(t) – ß i(t) S(t) + I(t)
s(t+1)
= s(t) – ß i(t) s(t) + i(t)
I(t+1)
Algorithm. Grundlagen des Internets
15. Juli 2002
40
Christian Schindelhauer
SIS-Modell:
Deterministische, kontinuierliche Modellierung
i(t+1)
= i(t) + ß i(t) s(t) – i(t)
s(t+1)
= s(t) – ß i(t) s(t) + i(t)
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o Idee:
i(t) ist kontinuierliche Funktion
i(t+1)-i(t) entspricht 1. Ableitung
o Lösung der Differentialgleichung für
Algorithm. Grundlagen des Internets
15. Juli 2002
41
Christian Schindelhauer
SIS-Modell: Interpretation der
deterministischen, kontinuierliche Lösung
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
1. Falls ß <
o dann ist i(t) streng monoton abnehmend
2. Falls ß >
o dann konvergiert i(t)
gegen 1 = 1 /ß
Experimentelle Überprüfung für Zufallsgraphen
[Kephart,White‘94]
Algorithm. Grundlagen des Internets
15. Juli 2002
42
Christian Schindelhauer
SIR-Modell: Deterministische Modellierung
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o n
Gesamtanzahl Individuen bleibt konstant
o S(t)
Anzahl gesunder
o R(t)
Anzahl geheilter Individuen, die jetzt immun sind gegen die Krankheit
I(t)
Anzahl Infizierter
o Relativer Anteil:
s(t) := S(t)/n
i(t) := I(t)/n
r(t) := R(t)/n
o In jeder Zeiteinheit kontaktiert jedes Individuum ß Partner
Annahme: Unter ß Kontaktpartner eines Infizierten sind ß s(t) infizierbar
Annahme: Alle I(t) Infizierten verursachen ß s(t) I(t) Infektionen
Annahme: Anteil der Infizierten wird wieder gesund und immun
o Führt zu Rekursionsgleichungen
Rel. Anteile:
S(t+1) = S(t) – ß i(t) S(t)
I(t+1)
s(t+1) = s(t) – ß i(t) s(t)
= I(t) + ß i(t) S(t) – I(t)
R(t+1) = R(t) + I(t)
Algorithm. Grundlagen des Internets
15. Juli 2002
i(t+1) = i(t) + ß i(t) s(t) – i(t)
r(t+1) = r(t) + i(t)
43
Christian Schindelhauer
SIR-Modell: Deterministische Modellierung
o Rekursionsgleichungen
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
ergeben Differentialgleichungen
s(t+1) = s(t) – ß i(t) s(t)
i(t+1)
= i(t) + ß i(t) s(t) – i(t)
r(t+1) = r(t) + i(t)
o Keine geschlossene Lösung bekannt
o Daher numerische Approximation
Beispiel:
• s(0)
• i(0)
• r(0)
• ß
•
=1
= 1,27 10-6
=0
= 0,5
= 0,3333
Algorithm. Grundlagen des Internets
15. Juli 2002
44
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Replizierte Datenbanken
o Gleicher Datenbestand an verschiedenen Orten, Neue Daten entstehen lokal
o Datenbestand muß konsistent gehalten werden
o Verfahren soll dezentral und robust arbeiten, weil Verbindungen/Rechner unzuverlässig
o Nicht alle lokale Datenbanken (DB) sind allen bekannt
z.B. Name-Server im Internet
o Lösungen:
Unicast
• Jede neue Information wird an alle Datenbanken versandt
• Problem:
- nicht alle lokalen Datenbanken sind bekannt oder immer erreichbar
Anti-Entropy
• Jede lokale DB kontaktiert zufällig andere lokale DB
• Totaler Abgleich des Datenbestands
• Problem: Kommunikationsoverhead
Epicast …
Algorithm. Grundlagen des Internets
15. Juli 2002
45
Christian Schindelhauer
Epidemische Algorithmen
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o Epicast
Neue Information wird zum Gerücht
Solange das Gerücht neu ist, wird es weiterverbreitet
Ist das Gerücht alt, soll es schon allen bekannt sein
Epidemischer Algorithmus [Demers et al 87]
• verbreitet Information wie einen Virus
• robuste Alternative zu Broadcast
Kommunikationsform:
• Push & Pull, d.h. Infektion nach log n + O(log log n) Runden mit hoher
W’keit
Problem:
• Anzahl der Infektionen (auch schon infizierter Teilnehmer) entspricht
Kommunikationsaufwand
• Trade-off zwischen Robustheit und Kommunikationsoverhead
Algorithm. Grundlagen des Internets
15. Juli 2002
46
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Shenkers Min-Counter-Algorithmus
o Einfache Terminierungsstrategie:
Falls Gerücht älter als maxctr, dann stoppe Weitergabe
o Vorteil:
Einfaches Verfahren
o Nachteile:
Wahl von maxctr entscheidend
• Falls maxctr zu niedrig, werden nicht alle Knoten informiert
• Falls maxctr zu hoch, entsteht Nachrichtenoverhead (n maxctr)
Optimale Wahl bei
• Push-Kommunikation: maxctr = O(log n)
- Nachrichtenmenge: O(n log n)
• Pull-Kommunikation: maxctr = O(log n)
- Nachrichtenmenge: O(n log n)
• Push&Pull-Kommunikation: maxctr = log3n + O(log log n)
- Nachrichtenmenge: O(n log log n)
Algorithm. Grundlagen des Internets
15. Juli 2002
47
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Shenkers Min-Counter-Algorithmus
o Benutzt Kommunikation
Wird das Gerücht von allen Kontaktpartnern als älter erachtet
wird die Alter-Zähler erhöht
o Shenkers Min-Counter-Algorithmus für maxctr = O( log log n)
Jeder Spieler P führt Variable für Gerücht Variable
A: Spieler P kennt Gerücht P nicht: ctrr(P) initialisiert mit 0
B: Falls Teilnehmer P hört Gerücht R zum ersten Mal:
ctrR(P) 1
B: Falls Teilnehmer Q1, Q2, …, Qm Kommunikationspartner von P in dieser Runde
Falls mini(ctrR(Qi) ctrR(P) dann ctrR(P) ctrR(P) + 1
C: Falls ctrR(P) maxctr erzählte Gerücht für weitere maxctr Runden
danach D: stoppe Weiterübertragung des Gerüchts
o Theorem
Shenkers Min-Counter-Algorithmus informiert für Push&Pull-Kommunikation
alle Teilnehmer in log3n + O(log log n) Runden mit W’keit 1nc,
wobei maximal O(n log log n) Gerüchte übertragen werden.
Algorithm. Grundlagen des Internets
15. Juli 2002
48
Christian Schindelhauer
Shenkers Min-Counter-Algorithmus
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o Theorem
Shenkers Min-CounterAlgorithmus informiert für
Push&Pull-Kommunikation alle
Teilnehmer mit W’keit 1nc,
wobei maximal
O(n log log n) Nachrichten
übertragen werden.
Algorithm. Grundlagen des Internets
15. Juli 2002
49
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Studienarbeiten und Diplomarbeiten
1. TCP Bandweitenallokation
o Test neuartiger Ansätze
o Kombination Fairness und Effizienz
2. Der Webgraph/Websuche
o Modifikations von Kleinbergs Algorithmus
o Der erweiterte Webgraph (mit Wortverknüpfungen)
3. Epidemische Algorithmen
o Simulation von Epidemien
o Der Fehler durch kontinuierliche Modelle
o Robustere Epidemische Algorithmen
4. Mobile Ad-Hoc-Netzwerke
o siehe Mittwoch…
Algorithm. Grundlagen des Internets
15. Juli 2002
50
Christian Schindelhauer