AlGInt-S02-W29 - Universität Paderborn

Werbung
Vorlesung Sommersemester 2002
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Algorithmische Grundlagen
des Internets (XII)
Christian Schindelhauer
[email protected]
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich Mathematik/Informatik
AG Meyer auf der Heide
Algorithm. Grundlagen des Internets
15. Juli 2002
1
Christian Schindelhauer
AG Meyer auf der Heide
Einladung zur Projektgruppe (WS 02/03 – SS 03)
Mobile und drahtlose Netzwerkkommunikation
 Algorithmische Aspekte mobiler und drahtloser Datenkommunikation
 Seminarphase: Bluetooth, WLAN, 802.11b, HIPERLAN, Broadcasting
 Mobile Ad Hoc Netzwerke
 Testen von Kommunikationsverfahren
- Miniroboter Khepera
- Simulationsumgebung SAHNE
- Netzwerksimulator ns/2
 Probleme: Routing, Mobilität, Interferenzen
 Entwicklung verteilter, dynamischer Datenstrukturen
Ansprechpartner:
Christian Schindelhauer ([email protected])
Klaus Volbert ([email protected])
Matthias Grünewald ([email protected])
Weitere Termine
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
1. Fußball + Grillen
o Montag 22.07. 14 Uhr
o Wiese hinter E-Gebäude (Fachschaftsbiergarten)
o Organisation Sascha Effert ([email protected])
o Web: http://www.upb.de/cs/ag-madh/vorl/AlGInt02/
(unter Termine)
2. Lehrvortrag im Zusammenhang mit dieser Veranstaltung
o (vorausichtlich) am Donnerstag, 06.09.2002
o
Uhrzeit sobald verfügbar auf Web-Seite unter Termine
3. Projektgruppenvorstellung
o Mittwoch 17.07. 14 Uhr Hörsaal C2
4. Prüfungstermine …
Algorithm. Grundlagen des Internets
15. Juli 2002
3
Christian Schindelhauer
3. Kapitel
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Epidemische
Informationsausbreitung
1. Computerviren
2. Mathematische Modellierung von Epidemien
3. Epidemische Algorithmen
Algorithm. Grundlagen des Internets
15. Juli 2002
4
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Ausbreitungsverhalten
o Beobachtungen:
 Die meisten Viren kommen in der freien Wildbahn nicht vor
 Andere erreichen einen hohen Ausbreitungsgrad
o Wie schnell breitet sich ein Virus in einem idealisierten Umfeld aus?
o Welchen Anteil der Population infiziert der Virus?
o Probleme:
 Kommunikationsverhalten
• bestimmt Ausbreitung des Virus
• ist i.A. unbekannt, wird bösartig beeinflußt
• verändert sich bei Ausbreitung eines Virus
 Übertragungswahrscheinlichkeit
• unterschiedlich, verändert sich, z.B. durch verändertes Verhalten, AntiVirus-Software
 Virustod
• durch Virusverhalten, z.B. Crash
• durch Benutzerverhalten
Algorithm. Grundlagen des Internets
15. Juli 2002
5
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Mathematische Modelle
o SI-Modell (rumor spreading)
o Kontinuierliche Modelle
 susceptible  infected
 Deterministisch
 (Stochastisch)
o SIS-Modell
(birthrate/deathrate)
 führt zu
Differentialgleichungen
 susceptible  infected 
susceptible
o Diskrete Modelle
 Graphbasierte Modelle
o SIR-Modell
 Random Call-basiert
 susceptible  infected 
recovered
Algorithm. Grundlagen des Internets
15. Juli 2002
 Analyse von MarkovProzesse
6
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Infektionsmodelle
o SI-Modell (rumor spreading)
 susceptible  infected
 Am Anfang ist ein Individuum infiziert
 Bei jedem Kontakt wird ein Individuum unheilbar angesteckt
 In jeder Zeiteinheit finden (erwartet) ß Kontakte statt
o SIS-Modell (birthrate/deathrate)
 susceptible  infected  susceptible
 Wie SI-Modell, aber ein Anteil  aller Infizierten wird geheilt, aber
wieder empfänglich für Virus
 Alternativ: Mit Wahrscheinlichkeit  wird Individuum wieder
empfänglich
o SIR-Modell
 susceptible  infected  recovered
 Wie SIS-Modell, aber einmal geheilte Individuen, sind immun
gegen Virus
Algorithm. Grundlagen des Internets
15. Juli 2002
7
Christian Schindelhauer
Gliederung
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
I. SI-Modell (rumor spreading)
1.
Deterministisch, kontinuierlich
2.
Zufallsgraph

Erwartet konstanter Grad
3.
Anrufmodell (random call)
a) Push
b) Pull
c) Push und Pull
II. SIS-Modell (birthrate/deathrate)
1.
Deterministische, kontinuierlich
2.
Zufallsgraph, experimentelle Resultate
III.SIR-Modell
1.
Deterministische, empirisch
Algorithm. Grundlagen des Internets
15. Juli 2002
8
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
SI-Modell: Deterministische Modellierung
o n
Gesamtanzahl Individuen bleibt konstant
o S(t)
Anzahl gesunder Individuen zum Zeitpunkt t
o I(t)
Anzahl Infizierter
o Relativer Anteil:
s(t) := S(t)/n
i(t) := I(t)/n
o In jeder Zeiteinheit kontaktiert jedes Individuum ß Partner
 Annahme: Unter ß Kontaktpartner eines Infizierten sind ß s(t) gesund
 Annahme: Alle I(t) Infizierten verursachen ß s(t) I(t) Infektionen
o Führt zu Rekursionsgleichtungen
Rel. Anteile:
 I(t+1)
= I(t) + ß s(t) I(t)
i(t+1)
= i(t) + ß i(t) s(t)
 S(t+1)
= S(t) – ß s(t) I(t)
s(t+1)
= s(t) – ß i(t) s(t)
Algorithm. Grundlagen des Internets
15. Juli 2002
9
Christian Schindelhauer
SI-Modell:
Deterministische, kontinuierliche Modellierung
 i(t+1)
= i(t) + ß i(t) s(t)
s(t+1)
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
= s(t) – ß i(t) s(t)
o Idee:
 i(t) ist kontinuierliche Funktion
 i(t+1)-i(t) entspricht 1. Ableitung
o Lösung der Differentialgleichung:
Algorithm. Grundlagen des Internets
15. Juli 2002
10
Christian Schindelhauer
SI-Modell: Interpretation der
deterministischen, kontinuierliche Lösung
Algorithm. Grundlagen des Internets
15. Juli 2002
11
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
SI-Modell: Interpretation der
deterministischen, kontinuierliche Lösung
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o Theorem
o Bis n/2 Individuen infiziert sind, wächst die Anzahl der Infizierten
exponentiell
o Dann schrumpft die Anzahl der Gesunden exponentiell
Algorithm. Grundlagen des Internets
15. Juli 2002
12
Christian Schindelhauer
SI-Epidemien in Graphen
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o Gegeben gerichteter Kontaktgraph G=(V,E)
 n := |V|
 I(t) := infizierte Knotenmenge in Runde t
• I(t) = |I(t)|
• i(t) = I(T)/n
 S(t) := gesunde Knotenmenge in Runde t, d.h. S(t) := V \ I(t)
• S(t) = |S(t)|
• s(t) = S(T)/n
o Infektion:
 Falls u  I(t) und (u,v)  E, dann ist v  I(t+1)
o Graphstruktur bestimmt Epidemie
 Vollständiger Graph: 1 Zeiteinheit bis zur vollständigen Infektion
 Kettengraph: bis n-1 Zeiteinheiten dafür
Algorithm. Grundlagen des Internets
15. Juli 2002
13
Christian Schindelhauer
SI-Epidemie im Zufallsgraph
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o Zufallsgraph Gn,p
 n Knoten
 Jede gerichtete Kante erscheint mit unabhängiger W’keit p
 Erwarteter Grad:  = p (n1)
o Wie verbreiten sich eine Epidemie in Gn,p, falls  O(1) ?
o Beobachtung für n>2:
 Mit Wahrscheinlichkeit  4 und  e hat ein Knoten
• Eingrad 0, d.h. kann nicht infiziert werden
• Ausgrad 0, d.h. kann nicht infizieren
o Folgerung:
 Selbst wenn I(0) = c n, für c]0,1[, kann die Epidemie
erwartungsgemäß nur einen linearen Anteil der Knoten
infizieren
 Falls I(0) = 1, bricht die Epidemie mit W’keit  4 nicht aus
Algorithm. Grundlagen des Internets
15. Juli 2002
14
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Anruf-Model (Random Call)
o Wie Graphmodell, aber in jeder Runde neuer Kontaktgraph Gt=(V,Et):
 Jeder Knoten u in Gt
• hat Ausgrad 1, indem
• wählt zufälligen Knoten v aus V
• dann ist (u,v)  Et
o Infektionsmodelle:
 Push-Modell:
• Falls u I(t) und (u,v)  Et, dann v I(t+1)
 Pull-Modell:
• Falls v I(t) und (u,v)  Et, dann v  I(t+1)
 Push&Pull-Modell: Push & Pull – Infektionen
Algorithm. Grundlagen des Internets
15. Juli 2002
15
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
16
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
17
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
18
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
19
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
20
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
21
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
22
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Push-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
23
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Push-Modell: Anfangsphase
o 3 Fälle für infizierenden Knoten
1. Er ist der einzige, der neuen Knoten infiziert
2. Er kontaktiert bereits infizierten Knoten
3. Er infiziert mit anderen Knoten zusammen einen neuen Knoten
 Dieser Fall wird bei deterministische Modell vernachlässigt

W’keit für 1. oder 3.: s(t) = 1-i(t)

W’keit für 2.: i(t)

W’keit für 3.:  i(t), da höchstens i(t) infiziert werden
W’keit für Infektion eines neuen Knoten, falls i(t)  s(t)/2: 1 – 2i(t)
 E[i(t+1)]  2 i(t) – 2i(t)2  2 i(t)
Algorithm. Grundlagen des Internets
15. Juli 2002
24
Christian Schindelhauer
Push-Modell: Startphase & Exponentielles
Wachstum
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
W’keit für Infektion eines neuen Knoten, falls i(t)  s(t)/2: 1 – 2i(t)
 E[i(t+1)]  2 i(t) – 2i(t)2  2 i(t)
1. Startphase: I(t)  2 c (ln n)2
 Varianz von i(t+1) relativ groß
 daher Verdopplung von i(t) erst nach O(1) Runden zu erwarten
2. Exponentielles Wachstum: I(t)  [2 c (ln n)2, n/(log n)]
 (fast) Verdopplung mit hoher W’keit, d.h. 1-O(n-c)
 Beweis durch Chernoff-Schranke:
 Für unabhängige Zufallsvariablen Xi{0,1}
und
mit
Algorithm. Grundlagen des Internets
15. Juli 2002
25
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Push-Modell: Startphase & Exponentielles
Wachstum

Beweis durch Chernoff-Schranke:
Für unabhängige Zufallsvariablen Xi{0,1} und
mit
Sei  = 1/(ln n) und E[Xm]  2 c (ln n)3
Dann gilt
2 E[Xm] /2  c ln n
Damit ist
Algorithm. Grundlagen des Internets
15. Juli 2002
26
Christian Schindelhauer
Push-Modell: Startphase & Exponentielles
Wachstum
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
W’keit für Infektion eines neuen Knoten, falls i(t)  s(t)/2: 1 – 2i(t)
 E[i(t+1)]  2 i(t) – 2i(t)2  2 i(t)
3. Zwischenphase I(t)  [n/(log n), n/3]

Term 2i(t)2  2i(t)/(log n) kann nicht mehr vernachlässigt werden

Trotzdem mit 2i(t) – 2i(t)2  4/3 i(t) noch exponentielles Wachstum,
aber Basis < 2
4. Sättigung: I(t)  n/3

W’keit, dass ein Gesunder von I(t) = c n Infizierten nicht kontaktiert wird:


Damit konstante W’keit für Infektion:  1 – e–1/3 und  1 – e–1
Daher E[s(t+1)]  e–i(t) s(t)  e–1/3 s(t)
 Gilt mittels Chernoff-Schranke auch mit hoher W’keit
 Exponentielles Schrumpfen der Gesunden
 Basis konvergiert gegen 1/e
Algorithm. Grundlagen des Internets
15. Juli 2002
27
Christian Schindelhauer
Push-Modell: Wachstum
Algorithm. Grundlagen des Internets
15. Juli 2002
28
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Anruf-Model (Random Call)
o Infektionsmodelle:
 Push-Modell:
• Falls u I(t) und (u,v)  Et, dann v I(t+1)
 Pull-Modell:
• Falls v I(t) und (u,v)  Et, dann v  I(t+1)
 Push&Pull-Modell: Push & Pull – Infektionen
Algorithm. Grundlagen des Internets
15. Juli 2002
29
Christian Schindelhauer
Pull-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
30
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Pull-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
31
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Pull-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
32
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Pull-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
33
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Pull-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
34
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
Pull-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
35
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Pull-Modell
o Gegeben: gesunder Knoten und i(t) Infizierte

W’keit, dass gesunder Knoten einen Infizierten kontaktiert: i(t)
 E[s(t+1)] = s(t) – s(t) i(t) = s(t) (1 – i(t)) = s(t)2
 E[i(t+1)] = 1-s(t)2 = 1 – (1 – i(t))2 = 2 i(t) – i(t)2  2 i(t)

Approximation funktioniert nur, falls i(t) klein
o Problem:

falls i(t)  (log n)2 exponentielles Wachstum nicht sicher

Bis exponentielles Wachstum sicher startet, dauert es O(log n) Schritte
o Aber dann:

Falls s(t)  ½: Anteil Gesunder wird in jedem Schritt quadriert,
• d.h. E[s(t+ O(log log n))] = 0,

Falls i(t)  ½, dann sind nach O(log log n) Schritten sind alle infiziert
Algorithm. Grundlagen des Internets
15. Juli 2002
36
Christian Schindelhauer
Pull-Modell
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
i(t)
Algorithm. Grundlagen des Internets
15. Juli 2002
37
Christian Schindelhauer
Push&Pull-Modell

HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Kombiniert Wachstumsverhalten von Push und Pull
1. Startphase: i(t)  2 c (ln n)2
 Push: Verdopplung von i(t) nach O(1) Runden mit hoher W’keit
2. Exponentielles Wachstum: I(t)  [2 c (ln n)2, n/(log n)]
 Push und Pull: (fast) Verdreifachung mit hoher W’keit in jeder
Runde, d.h. i(t+1)  3 (1-1/(log n)) i(t)
3. Zwischenphase I(t)  [n/(log n), n/3]
 Push und Pull: Verlangsamtes exponentielles Wachstum
4. Quadratisches Schrumpfen I(t)  n/3
 durch Pull:
E[s(t+1)]  s(t)2
 Mit Chernoff-Schranke gilt mit hoher W’keit
s(t+1)  2 s(t)2
und damit nach zwei Runden für s(t)  1/21/2
s(t+2)  s(t)2
Algorithm. Grundlagen des Internets
15. Juli 2002
38
Christian Schindelhauer
Push&Pull-Modell
Algorithm. Grundlagen des Internets
15. Juli 2002
39
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Christian Schindelhauer
SIS-Modell: Deterministische Modellierung
o n
Gesamtanzahl Individuen bleibt konstant
o S(t)
Anzahl gesunder Individuen zum Zeitpunkt t
o I(t)
Anzahl Infizierter
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o Relativer Anteil:
s(t) := S(t)/n
i(t) := I(t)/n
o In jeder Zeiteinheit kontaktiert jedes Individuum ß Partner
 Annahme: Unter ß Kontaktpartner eines Infizierten sind ß s(t) gesund
 Annahme: Alle I(t) Infizierten verursachen ß s(t) I(t) Infektionen
 Annahme:  Anteil der Infizierten wird wieder gesund
o Führt zu Rekursionsgleichtungen
Rel. Anteile:
= I(t) + ß i(t) S(t) –  I(t)
i(t+1)
= i(t) + ß i(t) i(t) –  i(t)
 S(t+1) = S(t) – ß i(t) S(t) +  I(t)
s(t+1)
= s(t) – ß i(t) s(t) +  i(t)
 I(t+1)
Algorithm. Grundlagen des Internets
15. Juli 2002
40
Christian Schindelhauer
SIS-Modell:
Deterministische, kontinuierliche Modellierung
 i(t+1)
= i(t) + ß i(t) s(t) –  i(t)
 s(t+1)
= s(t) – ß i(t) s(t) +  i(t)
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o Idee:
 i(t) ist kontinuierliche Funktion
 i(t+1)-i(t) entspricht 1. Ableitung
o Lösung der Differentialgleichung für
Algorithm. Grundlagen des Internets
15. Juli 2002
41
Christian Schindelhauer
SIS-Modell: Interpretation der
deterministischen, kontinuierliche Lösung
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
1. Falls ß < 
o dann ist i(t) streng monoton abnehmend
2. Falls ß > 
o dann konvergiert i(t)
gegen 1   = 1  /ß

Experimentelle Überprüfung für Zufallsgraphen
[Kephart,White‘94]
Algorithm. Grundlagen des Internets
15. Juli 2002
42
Christian Schindelhauer
SIR-Modell: Deterministische Modellierung
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o n
Gesamtanzahl Individuen bleibt konstant
o S(t)
Anzahl gesunder
o R(t)
Anzahl geheilter Individuen, die jetzt immun sind gegen die Krankheit
I(t)
Anzahl Infizierter
o Relativer Anteil:
s(t) := S(t)/n
i(t) := I(t)/n
r(t) := R(t)/n
o In jeder Zeiteinheit kontaktiert jedes Individuum ß Partner
 Annahme: Unter ß Kontaktpartner eines Infizierten sind ß s(t) infizierbar
 Annahme: Alle I(t) Infizierten verursachen ß s(t) I(t) Infektionen
 Annahme:  Anteil der Infizierten wird wieder gesund und immun
o Führt zu Rekursionsgleichungen
Rel. Anteile:
 S(t+1) = S(t) – ß i(t) S(t)
 I(t+1)
s(t+1) = s(t) – ß i(t) s(t)
= I(t) + ß i(t) S(t) –  I(t)
 R(t+1) = R(t) +  I(t)
Algorithm. Grundlagen des Internets
15. Juli 2002
i(t+1) = i(t) + ß i(t) s(t) –  i(t)
r(t+1) = r(t) +  i(t)
43
Christian Schindelhauer
SIR-Modell: Deterministische Modellierung
o Rekursionsgleichungen
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
ergeben Differentialgleichungen
 s(t+1) = s(t) – ß i(t) s(t)
 i(t+1)
= i(t) + ß i(t) s(t) –  i(t)
 r(t+1) = r(t) +  i(t)
o Keine geschlossene Lösung bekannt
o Daher numerische Approximation
Beispiel:
• s(0)
• i(0)
• r(0)
• ß
• 
=1
= 1,27 10-6
=0
= 0,5
= 0,3333
Algorithm. Grundlagen des Internets
15. Juli 2002
44
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Replizierte Datenbanken
o Gleicher Datenbestand an verschiedenen Orten, Neue Daten entstehen lokal
o Datenbestand muß konsistent gehalten werden
o Verfahren soll dezentral und robust arbeiten, weil Verbindungen/Rechner unzuverlässig
o Nicht alle lokale Datenbanken (DB) sind allen bekannt
 z.B. Name-Server im Internet
o Lösungen:
 Unicast
• Jede neue Information wird an alle Datenbanken versandt
• Problem:
- nicht alle lokalen Datenbanken sind bekannt oder immer erreichbar
 Anti-Entropy
• Jede lokale DB kontaktiert zufällig andere lokale DB
• Totaler Abgleich des Datenbestands
• Problem: Kommunikationsoverhead
 Epicast …
Algorithm. Grundlagen des Internets
15. Juli 2002
45
Christian Schindelhauer
Epidemische Algorithmen
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o Epicast
 Neue Information wird zum Gerücht
 Solange das Gerücht neu ist, wird es weiterverbreitet
 Ist das Gerücht alt, soll es schon allen bekannt sein
 Epidemischer Algorithmus [Demers et al 87]
• verbreitet Information wie einen Virus
• robuste Alternative zu Broadcast
 Kommunikationsform:
• Push & Pull, d.h. Infektion nach log n + O(log log n) Runden mit hoher
W’keit
 Problem:
• Anzahl der Infektionen (auch schon infizierter Teilnehmer) entspricht
Kommunikationsaufwand
• Trade-off zwischen Robustheit und Kommunikationsoverhead
Algorithm. Grundlagen des Internets
15. Juli 2002
46
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Shenkers Min-Counter-Algorithmus
o Einfache Terminierungsstrategie:
 Falls Gerücht älter als maxctr, dann stoppe Weitergabe
o Vorteil:
 Einfaches Verfahren
o Nachteile:
 Wahl von maxctr entscheidend
• Falls maxctr zu niedrig, werden nicht alle Knoten informiert
• Falls maxctr zu hoch, entsteht Nachrichtenoverhead (n maxctr)
 Optimale Wahl bei
• Push-Kommunikation: maxctr = O(log n)
- Nachrichtenmenge: O(n log n)
• Pull-Kommunikation: maxctr = O(log n)
- Nachrichtenmenge: O(n log n)
• Push&Pull-Kommunikation: maxctr = log3n + O(log log n)
- Nachrichtenmenge: O(n log log n)
Algorithm. Grundlagen des Internets
15. Juli 2002
47
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Shenkers Min-Counter-Algorithmus
o Benutzt Kommunikation
 Wird das Gerücht von allen Kontaktpartnern als älter erachtet
wird die Alter-Zähler erhöht
o Shenkers Min-Counter-Algorithmus für maxctr = O( log log n)
 Jeder Spieler P führt Variable für Gerücht Variable
 A: Spieler P kennt Gerücht P nicht: ctrr(P) initialisiert mit 0
 B: Falls Teilnehmer P hört Gerücht R zum ersten Mal:
ctrR(P)  1
 B: Falls Teilnehmer Q1, Q2, …, Qm Kommunikationspartner von P in dieser Runde
Falls mini(ctrR(Qi)  ctrR(P) dann ctrR(P)  ctrR(P) + 1
 C: Falls ctrR(P)  maxctr erzählte Gerücht für weitere maxctr Runden
danach D: stoppe Weiterübertragung des Gerüchts
o Theorem
Shenkers Min-Counter-Algorithmus informiert für Push&Pull-Kommunikation
alle Teilnehmer in log3n + O(log log n) Runden mit W’keit 1nc,
wobei maximal O(n log log n) Gerüchte übertragen werden.
Algorithm. Grundlagen des Internets
15. Juli 2002
48
Christian Schindelhauer
Shenkers Min-Counter-Algorithmus
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
o Theorem
Shenkers Min-CounterAlgorithmus informiert für
Push&Pull-Kommunikation alle
Teilnehmer mit W’keit 1nc,
wobei maximal
O(n log log n) Nachrichten
übertragen werden.
Algorithm. Grundlagen des Internets
15. Juli 2002
49
Christian Schindelhauer
HEINZ NIXDORF INSTITUT
Universität Paderborn
Fachbereich
Mathematik/Informatik
Studienarbeiten und Diplomarbeiten
1. TCP Bandweitenallokation
o Test neuartiger Ansätze
o Kombination Fairness und Effizienz
2. Der Webgraph/Websuche
o Modifikations von Kleinbergs Algorithmus
o Der erweiterte Webgraph (mit Wortverknüpfungen)
3. Epidemische Algorithmen
o Simulation von Epidemien
o Der Fehler durch kontinuierliche Modelle
o Robustere Epidemische Algorithmen
4. Mobile Ad-Hoc-Netzwerke
o siehe Mittwoch…
Algorithm. Grundlagen des Internets
15. Juli 2002
50
Christian Schindelhauer
Herunterladen