Vorlesung Sommersemester 2002 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Grundlagen des Internets (XII) Christian Schindelhauer [email protected] HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik AG Meyer auf der Heide Algorithm. Grundlagen des Internets 15. Juli 2002 1 Christian Schindelhauer AG Meyer auf der Heide Einladung zur Projektgruppe (WS 02/03 – SS 03) Mobile und drahtlose Netzwerkkommunikation Algorithmische Aspekte mobiler und drahtloser Datenkommunikation Seminarphase: Bluetooth, WLAN, 802.11b, HIPERLAN, Broadcasting Mobile Ad Hoc Netzwerke Testen von Kommunikationsverfahren - Miniroboter Khepera - Simulationsumgebung SAHNE - Netzwerksimulator ns/2 Probleme: Routing, Mobilität, Interferenzen Entwicklung verteilter, dynamischer Datenstrukturen Ansprechpartner: Christian Schindelhauer ([email protected]) Klaus Volbert ([email protected]) Matthias Grünewald ([email protected]) Weitere Termine HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik 1. Fußball + Grillen o Montag 22.07. 14 Uhr o Wiese hinter E-Gebäude (Fachschaftsbiergarten) o Organisation Sascha Effert ([email protected]) o Web: http://www.upb.de/cs/ag-madh/vorl/AlGInt02/ (unter Termine) 2. Lehrvortrag im Zusammenhang mit dieser Veranstaltung o (vorausichtlich) am Donnerstag, 06.09.2002 o Uhrzeit sobald verfügbar auf Web-Seite unter Termine 3. Projektgruppenvorstellung o Mittwoch 17.07. 14 Uhr Hörsaal C2 4. Prüfungstermine … Algorithm. Grundlagen des Internets 15. Juli 2002 3 Christian Schindelhauer 3. Kapitel HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Epidemische Informationsausbreitung 1. Computerviren 2. Mathematische Modellierung von Epidemien 3. Epidemische Algorithmen Algorithm. Grundlagen des Internets 15. Juli 2002 4 Christian Schindelhauer HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Ausbreitungsverhalten o Beobachtungen: Die meisten Viren kommen in der freien Wildbahn nicht vor Andere erreichen einen hohen Ausbreitungsgrad o Wie schnell breitet sich ein Virus in einem idealisierten Umfeld aus? o Welchen Anteil der Population infiziert der Virus? o Probleme: Kommunikationsverhalten • bestimmt Ausbreitung des Virus • ist i.A. unbekannt, wird bösartig beeinflußt • verändert sich bei Ausbreitung eines Virus Übertragungswahrscheinlichkeit • unterschiedlich, verändert sich, z.B. durch verändertes Verhalten, AntiVirus-Software Virustod • durch Virusverhalten, z.B. Crash • durch Benutzerverhalten Algorithm. Grundlagen des Internets 15. Juli 2002 5 Christian Schindelhauer HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Mathematische Modelle o SI-Modell (rumor spreading) o Kontinuierliche Modelle susceptible infected Deterministisch (Stochastisch) o SIS-Modell (birthrate/deathrate) führt zu Differentialgleichungen susceptible infected susceptible o Diskrete Modelle Graphbasierte Modelle o SIR-Modell Random Call-basiert susceptible infected recovered Algorithm. Grundlagen des Internets 15. Juli 2002 Analyse von MarkovProzesse 6 Christian Schindelhauer HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Infektionsmodelle o SI-Modell (rumor spreading) susceptible infected Am Anfang ist ein Individuum infiziert Bei jedem Kontakt wird ein Individuum unheilbar angesteckt In jeder Zeiteinheit finden (erwartet) ß Kontakte statt o SIS-Modell (birthrate/deathrate) susceptible infected susceptible Wie SI-Modell, aber ein Anteil aller Infizierten wird geheilt, aber wieder empfänglich für Virus Alternativ: Mit Wahrscheinlichkeit wird Individuum wieder empfänglich o SIR-Modell susceptible infected recovered Wie SIS-Modell, aber einmal geheilte Individuen, sind immun gegen Virus Algorithm. Grundlagen des Internets 15. Juli 2002 7 Christian Schindelhauer Gliederung HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik I. SI-Modell (rumor spreading) 1. Deterministisch, kontinuierlich 2. Zufallsgraph Erwartet konstanter Grad 3. Anrufmodell (random call) a) Push b) Pull c) Push und Pull II. SIS-Modell (birthrate/deathrate) 1. Deterministische, kontinuierlich 2. Zufallsgraph, experimentelle Resultate III.SIR-Modell 1. Deterministische, empirisch Algorithm. Grundlagen des Internets 15. Juli 2002 8 Christian Schindelhauer HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik SI-Modell: Deterministische Modellierung o n Gesamtanzahl Individuen bleibt konstant o S(t) Anzahl gesunder Individuen zum Zeitpunkt t o I(t) Anzahl Infizierter o Relativer Anteil: s(t) := S(t)/n i(t) := I(t)/n o In jeder Zeiteinheit kontaktiert jedes Individuum ß Partner Annahme: Unter ß Kontaktpartner eines Infizierten sind ß s(t) gesund Annahme: Alle I(t) Infizierten verursachen ß s(t) I(t) Infektionen o Führt zu Rekursionsgleichtungen Rel. Anteile: I(t+1) = I(t) + ß s(t) I(t) i(t+1) = i(t) + ß i(t) s(t) S(t+1) = S(t) – ß s(t) I(t) s(t+1) = s(t) – ß i(t) s(t) Algorithm. Grundlagen des Internets 15. Juli 2002 9 Christian Schindelhauer SI-Modell: Deterministische, kontinuierliche Modellierung i(t+1) = i(t) + ß i(t) s(t) s(t+1) HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik = s(t) – ß i(t) s(t) o Idee: i(t) ist kontinuierliche Funktion i(t+1)-i(t) entspricht 1. Ableitung o Lösung der Differentialgleichung: Algorithm. Grundlagen des Internets 15. Juli 2002 10 Christian Schindelhauer SI-Modell: Interpretation der deterministischen, kontinuierliche Lösung Algorithm. Grundlagen des Internets 15. Juli 2002 11 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer SI-Modell: Interpretation der deterministischen, kontinuierliche Lösung HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik o Theorem o Bis n/2 Individuen infiziert sind, wächst die Anzahl der Infizierten exponentiell o Dann schrumpft die Anzahl der Gesunden exponentiell Algorithm. Grundlagen des Internets 15. Juli 2002 12 Christian Schindelhauer SI-Epidemien in Graphen HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik o Gegeben gerichteter Kontaktgraph G=(V,E) n := |V| I(t) := infizierte Knotenmenge in Runde t • I(t) = |I(t)| • i(t) = I(T)/n S(t) := gesunde Knotenmenge in Runde t, d.h. S(t) := V \ I(t) • S(t) = |S(t)| • s(t) = S(T)/n o Infektion: Falls u I(t) und (u,v) E, dann ist v I(t+1) o Graphstruktur bestimmt Epidemie Vollständiger Graph: 1 Zeiteinheit bis zur vollständigen Infektion Kettengraph: bis n-1 Zeiteinheiten dafür Algorithm. Grundlagen des Internets 15. Juli 2002 13 Christian Schindelhauer SI-Epidemie im Zufallsgraph HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik o Zufallsgraph Gn,p n Knoten Jede gerichtete Kante erscheint mit unabhängiger W’keit p Erwarteter Grad: = p (n1) o Wie verbreiten sich eine Epidemie in Gn,p, falls O(1) ? o Beobachtung für n>2: Mit Wahrscheinlichkeit 4 und e hat ein Knoten • Eingrad 0, d.h. kann nicht infiziert werden • Ausgrad 0, d.h. kann nicht infizieren o Folgerung: Selbst wenn I(0) = c n, für c]0,1[, kann die Epidemie erwartungsgemäß nur einen linearen Anteil der Knoten infizieren Falls I(0) = 1, bricht die Epidemie mit W’keit 4 nicht aus Algorithm. Grundlagen des Internets 15. Juli 2002 14 Christian Schindelhauer HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Anruf-Model (Random Call) o Wie Graphmodell, aber in jeder Runde neuer Kontaktgraph Gt=(V,Et): Jeder Knoten u in Gt • hat Ausgrad 1, indem • wählt zufälligen Knoten v aus V • dann ist (u,v) Et o Infektionsmodelle: Push-Modell: • Falls u I(t) und (u,v) Et, dann v I(t+1) Pull-Modell: • Falls v I(t) und (u,v) Et, dann v I(t+1) Push&Pull-Modell: Push & Pull – Infektionen Algorithm. Grundlagen des Internets 15. Juli 2002 15 Christian Schindelhauer Push-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 16 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer Push-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 17 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer Push-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 18 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer Push-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 19 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer Push-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 20 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer Push-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 21 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer Push-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 22 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer Push-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 23 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Push-Modell: Anfangsphase o 3 Fälle für infizierenden Knoten 1. Er ist der einzige, der neuen Knoten infiziert 2. Er kontaktiert bereits infizierten Knoten 3. Er infiziert mit anderen Knoten zusammen einen neuen Knoten Dieser Fall wird bei deterministische Modell vernachlässigt W’keit für 1. oder 3.: s(t) = 1-i(t) W’keit für 2.: i(t) W’keit für 3.: i(t), da höchstens i(t) infiziert werden W’keit für Infektion eines neuen Knoten, falls i(t) s(t)/2: 1 – 2i(t) E[i(t+1)] 2 i(t) – 2i(t)2 2 i(t) Algorithm. Grundlagen des Internets 15. Juli 2002 24 Christian Schindelhauer Push-Modell: Startphase & Exponentielles Wachstum HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik W’keit für Infektion eines neuen Knoten, falls i(t) s(t)/2: 1 – 2i(t) E[i(t+1)] 2 i(t) – 2i(t)2 2 i(t) 1. Startphase: I(t) 2 c (ln n)2 Varianz von i(t+1) relativ groß daher Verdopplung von i(t) erst nach O(1) Runden zu erwarten 2. Exponentielles Wachstum: I(t) [2 c (ln n)2, n/(log n)] (fast) Verdopplung mit hoher W’keit, d.h. 1-O(n-c) Beweis durch Chernoff-Schranke: Für unabhängige Zufallsvariablen Xi{0,1} und mit Algorithm. Grundlagen des Internets 15. Juli 2002 25 Christian Schindelhauer HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Push-Modell: Startphase & Exponentielles Wachstum Beweis durch Chernoff-Schranke: Für unabhängige Zufallsvariablen Xi{0,1} und mit Sei = 1/(ln n) und E[Xm] 2 c (ln n)3 Dann gilt 2 E[Xm] /2 c ln n Damit ist Algorithm. Grundlagen des Internets 15. Juli 2002 26 Christian Schindelhauer Push-Modell: Startphase & Exponentielles Wachstum HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik W’keit für Infektion eines neuen Knoten, falls i(t) s(t)/2: 1 – 2i(t) E[i(t+1)] 2 i(t) – 2i(t)2 2 i(t) 3. Zwischenphase I(t) [n/(log n), n/3] Term 2i(t)2 2i(t)/(log n) kann nicht mehr vernachlässigt werden Trotzdem mit 2i(t) – 2i(t)2 4/3 i(t) noch exponentielles Wachstum, aber Basis < 2 4. Sättigung: I(t) n/3 W’keit, dass ein Gesunder von I(t) = c n Infizierten nicht kontaktiert wird: Damit konstante W’keit für Infektion: 1 – e–1/3 und 1 – e–1 Daher E[s(t+1)] e–i(t) s(t) e–1/3 s(t) Gilt mittels Chernoff-Schranke auch mit hoher W’keit Exponentielles Schrumpfen der Gesunden Basis konvergiert gegen 1/e Algorithm. Grundlagen des Internets 15. Juli 2002 27 Christian Schindelhauer Push-Modell: Wachstum Algorithm. Grundlagen des Internets 15. Juli 2002 28 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Anruf-Model (Random Call) o Infektionsmodelle: Push-Modell: • Falls u I(t) und (u,v) Et, dann v I(t+1) Pull-Modell: • Falls v I(t) und (u,v) Et, dann v I(t+1) Push&Pull-Modell: Push & Pull – Infektionen Algorithm. Grundlagen des Internets 15. Juli 2002 29 Christian Schindelhauer Pull-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 30 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer Pull-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 31 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer Pull-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 32 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer Pull-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 33 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer Pull-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 34 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer Pull-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 35 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Pull-Modell o Gegeben: gesunder Knoten und i(t) Infizierte W’keit, dass gesunder Knoten einen Infizierten kontaktiert: i(t) E[s(t+1)] = s(t) – s(t) i(t) = s(t) (1 – i(t)) = s(t)2 E[i(t+1)] = 1-s(t)2 = 1 – (1 – i(t))2 = 2 i(t) – i(t)2 2 i(t) Approximation funktioniert nur, falls i(t) klein o Problem: falls i(t) (log n)2 exponentielles Wachstum nicht sicher Bis exponentielles Wachstum sicher startet, dauert es O(log n) Schritte o Aber dann: Falls s(t) ½: Anteil Gesunder wird in jedem Schritt quadriert, • d.h. E[s(t+ O(log log n))] = 0, Falls i(t) ½, dann sind nach O(log log n) Schritten sind alle infiziert Algorithm. Grundlagen des Internets 15. Juli 2002 36 Christian Schindelhauer Pull-Modell HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik i(t) Algorithm. Grundlagen des Internets 15. Juli 2002 37 Christian Schindelhauer Push&Pull-Modell HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Kombiniert Wachstumsverhalten von Push und Pull 1. Startphase: i(t) 2 c (ln n)2 Push: Verdopplung von i(t) nach O(1) Runden mit hoher W’keit 2. Exponentielles Wachstum: I(t) [2 c (ln n)2, n/(log n)] Push und Pull: (fast) Verdreifachung mit hoher W’keit in jeder Runde, d.h. i(t+1) 3 (1-1/(log n)) i(t) 3. Zwischenphase I(t) [n/(log n), n/3] Push und Pull: Verlangsamtes exponentielles Wachstum 4. Quadratisches Schrumpfen I(t) n/3 durch Pull: E[s(t+1)] s(t)2 Mit Chernoff-Schranke gilt mit hoher W’keit s(t+1) 2 s(t)2 und damit nach zwei Runden für s(t) 1/21/2 s(t+2) s(t)2 Algorithm. Grundlagen des Internets 15. Juli 2002 38 Christian Schindelhauer Push&Pull-Modell Algorithm. Grundlagen des Internets 15. Juli 2002 39 HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Christian Schindelhauer SIS-Modell: Deterministische Modellierung o n Gesamtanzahl Individuen bleibt konstant o S(t) Anzahl gesunder Individuen zum Zeitpunkt t o I(t) Anzahl Infizierter HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik o Relativer Anteil: s(t) := S(t)/n i(t) := I(t)/n o In jeder Zeiteinheit kontaktiert jedes Individuum ß Partner Annahme: Unter ß Kontaktpartner eines Infizierten sind ß s(t) gesund Annahme: Alle I(t) Infizierten verursachen ß s(t) I(t) Infektionen Annahme: Anteil der Infizierten wird wieder gesund o Führt zu Rekursionsgleichtungen Rel. Anteile: = I(t) + ß i(t) S(t) – I(t) i(t+1) = i(t) + ß i(t) i(t) – i(t) S(t+1) = S(t) – ß i(t) S(t) + I(t) s(t+1) = s(t) – ß i(t) s(t) + i(t) I(t+1) Algorithm. Grundlagen des Internets 15. Juli 2002 40 Christian Schindelhauer SIS-Modell: Deterministische, kontinuierliche Modellierung i(t+1) = i(t) + ß i(t) s(t) – i(t) s(t+1) = s(t) – ß i(t) s(t) + i(t) HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik o Idee: i(t) ist kontinuierliche Funktion i(t+1)-i(t) entspricht 1. Ableitung o Lösung der Differentialgleichung für Algorithm. Grundlagen des Internets 15. Juli 2002 41 Christian Schindelhauer SIS-Modell: Interpretation der deterministischen, kontinuierliche Lösung HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik 1. Falls ß < o dann ist i(t) streng monoton abnehmend 2. Falls ß > o dann konvergiert i(t) gegen 1 = 1 /ß Experimentelle Überprüfung für Zufallsgraphen [Kephart,White‘94] Algorithm. Grundlagen des Internets 15. Juli 2002 42 Christian Schindelhauer SIR-Modell: Deterministische Modellierung HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik o n Gesamtanzahl Individuen bleibt konstant o S(t) Anzahl gesunder o R(t) Anzahl geheilter Individuen, die jetzt immun sind gegen die Krankheit I(t) Anzahl Infizierter o Relativer Anteil: s(t) := S(t)/n i(t) := I(t)/n r(t) := R(t)/n o In jeder Zeiteinheit kontaktiert jedes Individuum ß Partner Annahme: Unter ß Kontaktpartner eines Infizierten sind ß s(t) infizierbar Annahme: Alle I(t) Infizierten verursachen ß s(t) I(t) Infektionen Annahme: Anteil der Infizierten wird wieder gesund und immun o Führt zu Rekursionsgleichungen Rel. Anteile: S(t+1) = S(t) – ß i(t) S(t) I(t+1) s(t+1) = s(t) – ß i(t) s(t) = I(t) + ß i(t) S(t) – I(t) R(t+1) = R(t) + I(t) Algorithm. Grundlagen des Internets 15. Juli 2002 i(t+1) = i(t) + ß i(t) s(t) – i(t) r(t+1) = r(t) + i(t) 43 Christian Schindelhauer SIR-Modell: Deterministische Modellierung o Rekursionsgleichungen HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik ergeben Differentialgleichungen s(t+1) = s(t) – ß i(t) s(t) i(t+1) = i(t) + ß i(t) s(t) – i(t) r(t+1) = r(t) + i(t) o Keine geschlossene Lösung bekannt o Daher numerische Approximation Beispiel: • s(0) • i(0) • r(0) • ß • =1 = 1,27 10-6 =0 = 0,5 = 0,3333 Algorithm. Grundlagen des Internets 15. Juli 2002 44 Christian Schindelhauer HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Replizierte Datenbanken o Gleicher Datenbestand an verschiedenen Orten, Neue Daten entstehen lokal o Datenbestand muß konsistent gehalten werden o Verfahren soll dezentral und robust arbeiten, weil Verbindungen/Rechner unzuverlässig o Nicht alle lokale Datenbanken (DB) sind allen bekannt z.B. Name-Server im Internet o Lösungen: Unicast • Jede neue Information wird an alle Datenbanken versandt • Problem: - nicht alle lokalen Datenbanken sind bekannt oder immer erreichbar Anti-Entropy • Jede lokale DB kontaktiert zufällig andere lokale DB • Totaler Abgleich des Datenbestands • Problem: Kommunikationsoverhead Epicast … Algorithm. Grundlagen des Internets 15. Juli 2002 45 Christian Schindelhauer Epidemische Algorithmen HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik o Epicast Neue Information wird zum Gerücht Solange das Gerücht neu ist, wird es weiterverbreitet Ist das Gerücht alt, soll es schon allen bekannt sein Epidemischer Algorithmus [Demers et al 87] • verbreitet Information wie einen Virus • robuste Alternative zu Broadcast Kommunikationsform: • Push & Pull, d.h. Infektion nach log n + O(log log n) Runden mit hoher W’keit Problem: • Anzahl der Infektionen (auch schon infizierter Teilnehmer) entspricht Kommunikationsaufwand • Trade-off zwischen Robustheit und Kommunikationsoverhead Algorithm. Grundlagen des Internets 15. Juli 2002 46 Christian Schindelhauer HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Shenkers Min-Counter-Algorithmus o Einfache Terminierungsstrategie: Falls Gerücht älter als maxctr, dann stoppe Weitergabe o Vorteil: Einfaches Verfahren o Nachteile: Wahl von maxctr entscheidend • Falls maxctr zu niedrig, werden nicht alle Knoten informiert • Falls maxctr zu hoch, entsteht Nachrichtenoverhead (n maxctr) Optimale Wahl bei • Push-Kommunikation: maxctr = O(log n) - Nachrichtenmenge: O(n log n) • Pull-Kommunikation: maxctr = O(log n) - Nachrichtenmenge: O(n log n) • Push&Pull-Kommunikation: maxctr = log3n + O(log log n) - Nachrichtenmenge: O(n log log n) Algorithm. Grundlagen des Internets 15. Juli 2002 47 Christian Schindelhauer HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Shenkers Min-Counter-Algorithmus o Benutzt Kommunikation Wird das Gerücht von allen Kontaktpartnern als älter erachtet wird die Alter-Zähler erhöht o Shenkers Min-Counter-Algorithmus für maxctr = O( log log n) Jeder Spieler P führt Variable für Gerücht Variable A: Spieler P kennt Gerücht P nicht: ctrr(P) initialisiert mit 0 B: Falls Teilnehmer P hört Gerücht R zum ersten Mal: ctrR(P) 1 B: Falls Teilnehmer Q1, Q2, …, Qm Kommunikationspartner von P in dieser Runde Falls mini(ctrR(Qi) ctrR(P) dann ctrR(P) ctrR(P) + 1 C: Falls ctrR(P) maxctr erzählte Gerücht für weitere maxctr Runden danach D: stoppe Weiterübertragung des Gerüchts o Theorem Shenkers Min-Counter-Algorithmus informiert für Push&Pull-Kommunikation alle Teilnehmer in log3n + O(log log n) Runden mit W’keit 1nc, wobei maximal O(n log log n) Gerüchte übertragen werden. Algorithm. Grundlagen des Internets 15. Juli 2002 48 Christian Schindelhauer Shenkers Min-Counter-Algorithmus HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik o Theorem Shenkers Min-CounterAlgorithmus informiert für Push&Pull-Kommunikation alle Teilnehmer mit W’keit 1nc, wobei maximal O(n log log n) Nachrichten übertragen werden. Algorithm. Grundlagen des Internets 15. Juli 2002 49 Christian Schindelhauer HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Studienarbeiten und Diplomarbeiten 1. TCP Bandweitenallokation o Test neuartiger Ansätze o Kombination Fairness und Effizienz 2. Der Webgraph/Websuche o Modifikations von Kleinbergs Algorithmus o Der erweiterte Webgraph (mit Wortverknüpfungen) 3. Epidemische Algorithmen o Simulation von Epidemien o Der Fehler durch kontinuierliche Modelle o Robustere Epidemische Algorithmen 4. Mobile Ad-Hoc-Netzwerke o siehe Mittwoch… Algorithm. Grundlagen des Internets 15. Juli 2002 50 Christian Schindelhauer