1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung.

Slides:



Advertisements
Ähnliche Präsentationen
Christian Scheideler SS 2009
Advertisements

Rekursion: Rekurrenz: Algorithmen rufen sich selbst (rekursiv) auf.
Falls Algorithmen sich selbst rekursiv aufrufen, so kann ihr Laufzeitverhalten bzw. ihr Speicherplatzbedarf in der Regel durch eine Rekursionsformel (recurrence,
Christian Schindelhauer
Christian Schindelhauer
Verifizieren versus Berechnen
Algorithmen und Komplexität
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
Christian Schindelhauer
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken XV Christian Schindelhauer
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik 1 Algorithm. Grundlagen des Internets 27. Mai 2002 Christian Schindelhauer.
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken IX Christian Schindelhauer
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken X Christian Schindelhauer
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik 1 Algorithm. Grundlagen des Internets 24. Juni 2002 Christian Schindelhauer.
Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Approximationsalgorithmen …liefern in polynomieller.
Klaus Volbert 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Sommersemester 2004.
HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen des Internets Sommersemester Vorlesung Christian.
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Einführung in Berechenbarkeit, Formale Sprachen und Komplexitätstheorie Wintersemester.
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
Lehrstuhl Informatik III: Datenbanksysteme Achim Landschoof 28. April 2009 Strukturierte P2P Systeme 1 Achim Landschoof Betreuerin: Dipl.-Inf. Jessica.
1 Vorlesung Informatik 2 Algorithmen und Datenstrukturen (02 – Funktionenklassen) Prof. Dr. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (19 - Analyse natürlicher Bäume) Prof. Th. Ottmann.
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (02 – Funktionenklassen) Tobias Lauer.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUTE University of Paderborn Algorithms and Complexity Algorithmen und Komplexität Teil 1: Grundlegende.
Algorithmen und Komplexität Teil 1: Grundlegende Algorithmen
High Performance = Innovative Computer Systems + Efficient Algorithms Friedhelm Meyer auf der Heide 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen.
Algorithmen und Komplexität
Christian Schindelhauer
Christian Schindelhauer
Christian Schindelhauer
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
Christian Schindelhauer
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
Algorithmen des Internets 2005 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität 1 Klausuraufgaben.
Algorithmen des Internets 2005 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität 1 Materialien zu Übung 9 Bälle in Körbe Ranged.
1/25 UNIVERSITY OF PADERBORN Projektgruppe KIMAS Projektgruppe KIMAS MultiAgenten-Systeme Andreas Goebels.
Peer-to-Peer-Netzwerke
Peer-to-Peer-Netzwerke
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Quantum Computing Hartmut Klauck Universität Frankfurt WS 05/
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Effiziente Algorithmen Hartmut Klauck Universität Frankfurt SS
Black Box Algorithmen Hartmut Klauck Universität Frankfurt SS
Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Information und Kommunikation Hartmut Klauck Universität Frankfurt SS
Hartmut Klauck Universität Frankfurt WS 06/
Information und Kommunikation
Christian Scheideler Institut für Informatik Universität Paderborn
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken III Christian Schindelhauer
Peer-to-Peer-Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
Peer-to-Peer-Netzwerke
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester.
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken VIII Christian Schindelhauer
1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung.
HEINZ NIXDORF INSTITUT Universität Paderborn Fakultät für Elektrotechnik, Informatik und Mathematik Algorithmische Probleme in Funknetzwerken XIII Klaus.
HEINZ NIXDORF INSTITUT Universität Paderborn Fachbereich Mathematik/Informatik Algorithmische Probleme in Funknetzwerken VI Christian Schindelhauer
HEINZ NIXDORF INSTITUT Universität Paderborn EIM ‒ Institut für Informatik 1 Algorithm. Grundlagen des Internets 7. Juli 2003 Christian Schindelhauer Vorlesung.
Algorithmen und Datenstrukturen
 Präsentation transkript:

1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester Vorlesung Christian Schindelhauer

Algorithmen für Peer-to-Peer- Netzwerke 2 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Keine Terminänderung ORGANISATION Nächste Vorlesung: Fr Uhr F0.530 Nächste Übungen: Mo.Heute16 Uhr (C) Fr Uhr (A) Fr Uhr (B) Dann wieder normal...

Algorithmen für Peer-to-Peer- Netzwerke 3 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Kapitel III Epidemische Informations- ausbreitung Algorithmen für Peer-to- Peer-Netzwerke Algorithmen für Peer-to- Peer-Netzwerke

Algorithmen für Peer-to-Peer- Netzwerke 4 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Replizierte Datenbanken Ausgangssituation –Knoten sind durch ein Netzwerk verbunden –Knoten und Kanten können ausfallen –Knoten sollen lokale Information im Netzwerk an alle verteilen –Verbindungsstruktur unklar Ziel: –Gleicher Datenbestand an verschiedenen Orten –Datenbestand muß konsistent gehalten werden –Verfahren soll dezentral und robust arbeiten, weil Verbindungen/Rechner unzuverlässig Nicht alle lokale Datenbanken (DB) sind allen bekannt –z.B. Name-Server im Internet –z.B. Peer-to-Peer-Netzwerk

Algorithmen für Peer-to-Peer- Netzwerke 5 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Epidemien in der Wissenschaft Hippokrates Über Epidemien (ca 400 v.Chr.) John Graunt (1662) Louis Pasteur und Robert Koch (19. Jhd.)... In der Mathematik Daniel Bernoulli (1760) Ross, Einfaches Epidemie Model (1911) Kermack und McKendrick, Allgemeines Epidemiemodell (1927)

Algorithmen für Peer-to-Peer- Netzwerke 6 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Replizierte Datenbanken - Alternative Lösungen Unicast –Jede neue Information wird an alle Datenbanken versandt –Problem: nicht alle lokalen Datenbanken sind bekannt oder immer erreichbar Anti-Entropy –Jede lokale DB kontaktiert zufällig andere lokale DB –Totaler Abgleich des Datenbestands –Problem: Kommunikationsoverhead Epicast –Informationsverbreitung ähnlich einer Infektion –Jeder Knoten reicht die Information, wie einen neuen Virus, weiter bis sie im Netz bekannt ist –Vorteil: schnell, robust, einfach –Nachteil: großer Nachrichtenoverhead

Algorithmen für Peer-to-Peer- Netzwerke 7 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Epidemische Algorithmen Synonym: –Gerücht, Virus, Nachricht, Epidemie Epicast –Neue Information wird zum Gerücht –Solange das Gerücht neu ist, wird es weiterverbreitet –Ist das Gerücht alt, soll es schon allen bekannt sein Epidemischer Algorithmus [Demers et al 87] –verbreitet Information wie einen Virus –robuste Alternative zu Broadcast Kommunikationsform: –Random-Call-Modell Für die Analyse betrachten wir nur ein Gerücht –Gelten die Eigenschaften mit hoher Wahrscheinlichkeit, dann gilt es auch für polynomiell viele Gerüchte

Algorithmen für Peer-to-Peer- Netzwerke 8 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Anruf-Model (Random Call) Kommunikation wird synchronisiert modelliert in Runden In jeder Runde kontaktiert jeder Teilnehmer einen uniform zufällig gewählten Teilnehmer Man unterscheidet dei Kommunikationsmodelle –Push: Der Anrufer gibt die Information dem Angerufenen –Pull: Der Angerufene gibt die Information dem Anrufer –Push&Pull: Kombination von Push und Pull Push Pull Push&Pull

Algorithmen für Peer-to-Peer- Netzwerke 9 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Epidemische Algorithmen in Peer-to-Peer- Netzwerken Epidemische Algorithmen sind älter als Peer-to-Peer-Netzwerke –1987 versus 1999 Epidemische Algorithmen brauchen zufällige Adressierung –Viele Peer-to-Peer-Netzwerke unterstützen dies –Gnutella Random Walk erreicht zufällige Adressierung –CAN: Verwende Sprung zwischen den Realitäten Dadurch zufälliger Sprung in O(1) Hops –CHORD, Koorde, Viceroy Zufälliger Sprung in log n Hops –Pastry, Tapestry Zufälliger Sprung in log n Hops

Algorithmen für Peer-to-Peer- Netzwerke 10 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Push-Modell

Algorithmen für Peer-to-Peer- Netzwerke 11 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Push-Modell

Algorithmen für Peer-to-Peer- Netzwerke 12 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Push-Modell

Algorithmen für Peer-to-Peer- Netzwerke 13 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Push-Modell

Algorithmen für Peer-to-Peer- Netzwerke 14 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Push-Modell

Algorithmen für Peer-to-Peer- Netzwerke 15 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Push-Modell

Algorithmen für Peer-to-Peer- Netzwerke 16 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Push-Modell

Algorithmen für Peer-to-Peer- Netzwerke 17 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Push-Modell

Algorithmen für Peer-to-Peer- Netzwerke 18 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Notation Betrachte eine Nachricht n: Anzahl Teilnehmer I(t): Menge der informierten/infizierten Knoten S(t) = n-I(t)Menge der noch nicht Informierten i(t) = |I(t)|/nRelativer Anteil der Informierten s(t) =1-i(t)Relativer Anteil der Nicht-Informierten

Algorithmen für Peer-to-Peer- Netzwerke 19 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Struktur des Anruf-Modells Betrachte feste Runde Ausgrad: immer 1 Eingrad –0 mit Wahrscheinlichkeit –1 mit Wahrscheinlichkeit –k mit Wahrscheinlichkeit Für große n und kleineres k Poisson-Verteilung mit Erwartungswert 1

Algorithmen für Peer-to-Peer- Netzwerke 20 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Push-Modell: Anfangsphase s(t) = o(1) 3 Möglichkeiten in Runde t: –Ein infomierter Anrufer ruft einen bereits informierten Knoten an, Wkeit i(t) –Ein informierter Anrufer ruft den selben Knoten wie ein anderer Knoten an: Wkeit i(t) Wkeit, dass ein Knoten ohne Erfolg anruft: 2i(t) Wkeit für Infektion eines neuen Knoten, falls i(t) s(t)/2: 1 – 2i(t) E[i(t+1)] i(t) + i(t) (1-2 i(t)) = 2 i(t) – 2i(t) 2 2 i(t)

Algorithmen für Peer-to-Peer- Netzwerke 21 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Push-Modell: Startphase & Exponentielles Wachstum Wkeit für Infektion eines neuen Knoten, falls i(t) s(t)/2: 1 – 2i(t) E[i(t+1)] 2 i(t) – 2i(t) 2 2 i(t) 1.Startphase: I(t) 2 c (ln n) 2 oVarianz von i(t+1) relativ groß odaher Verdopplung von i(t) erst nach O(1) Runden mit hoher Wkeit 2.Exponentielles Wachstum: I(t) [2 c (ln n) 2, n/(log n)] o(fast) Verdopplung mit hoher Wkeit, d.h. 1-O(n -c ) oBeweis durch Chernoff-Schranke: oFür unabhängige Zufallsvariablen X i {0,1} und mit

Algorithmen für Peer-to-Peer- Netzwerke 22 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Push-Modell: Startphase & Exponentielles Wachstum Beweis durch Chernoff-Schranke: Für unabhängige Zufallsvariablen X i {0,1} und mit Sei = 1/(ln n) und E[X m ] 2 c (ln n) 3 Dann gilt 2 E[X m ] /2 c ln n Damit ist

Algorithmen für Peer-to-Peer- Netzwerke 23 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Push-Modell: Startphase & Exponentielles Wachstum Wkeit für Infektion eines neuen Knoten, falls i(t) s(t)/2: 1 – 2i(t) E[i(t+1)] 2 i(t) – 2i(t) 2 2 i(t) 3.Zwischenphase I(t) [ n/(log n), n/3] oTerm 2i(t) 2 2i(t)/(log n) kann nicht mehr vernachlässigt werden oTrotzdem mit 2i(t) – 2i(t) 2 4/3 i(t) noch exponentielles Wachstum, aber Basis < 2 4.Sättigung: I(t) n/3 oWkeit, dass ein Gesunder von I(t) = c n Infizierten nicht kontaktiert wird: Damit konstante Wkeit für Infektion: 1 – e –1/3 und 1 – e –1 oDaher E[s(t+1)] e –i(t) s(t) e –1/3 s(t) Gilt mittels Chernoff-Schranke auch mit hoher Wkeit Exponentielles Schrumpfen der Gesunden Basis konvergiert gegen 1/e

Algorithmen für Peer-to-Peer- Netzwerke 24 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Gerüchteausbreitung: Push Startphase: i(t)<1/2 Sättigung: s(t) < 1/2 Sicherung Zeit i(t) s(t) 1 0 log 2 n ln n c ln n

Algorithmen für Peer-to-Peer- Netzwerke 25 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Anruf-Model (Random Call) Infektionsmodelle: –Push-Modell: Der Anrufer infiziert den Angerufenen –Pull-Modell: Der Angerufene infiziert den Anrufer –Push&Pull-Modell: Beides

Algorithmen für Peer-to-Peer- Netzwerke 26 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Pull-Modell

Algorithmen für Peer-to-Peer- Netzwerke 27 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Pull-Modell

Algorithmen für Peer-to-Peer- Netzwerke 28 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Pull-Modell

Algorithmen für Peer-to-Peer- Netzwerke 29 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Pull-Modell

Algorithmen für Peer-to-Peer- Netzwerke 30 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Pull-Modell

Algorithmen für Peer-to-Peer- Netzwerke 31 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Pull-Modell

Algorithmen für Peer-to-Peer- Netzwerke 32 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Pull-Modell Gegeben: Rel. Anteil s(t) gesunder Knoten und i(t) Infizierter –Wkeit, dass gesunder Knoten einen Infizierten kontaktiert: i(t) E[s(t+1)] = s(t) – s(t) i(t) = s(t) (1 – i(t)) = s(t) 2 E[i(t+1)] = 1-s(t) 2 = 1 – (1 – i(t)) 2 = 2 i(t) – i(t) 2 2 i(t) –Approximation funktioniert nur, falls i(t) klein Problem: –falls i(t) (log n) 2 exponentielles Wachstum nicht sicher –Bis exponentielles Wachstum sicher startet, dauert es O(log n) Schritte Aber dann: –Falls s(t) 1/2: Anteil Gesunder wird in jedem Schritt quadriert, d.h. E[s(t+ O(log log n))] = 0, –Falls i(t) 1/2, dann sind nach O(log log n) Schritten sind alle infiziert

Algorithmen für Peer-to-Peer- Netzwerke 33 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Gerüchteausbreitung: Pull Startphase i(t)<1/2Sättigung s(t) < 1/2 Sicherung Zeit i(t) s(t) 1 0 c ln n + log 2 n log log n c log log n

Algorithmen für Peer-to-Peer- Netzwerke 34 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Push&Pull-Modell oKombiniert Wachstumsverhalten von Push und Pull 1.Startphase: i(t) 2 c (ln n) 2 Push: Verdopplung von i(t) nach O(1) Runden mit hoher Wkeit 2.Exponentielles Wachstum: I(t) [2 c (ln n) 2, n/(log n)] Push und Pull: (fast) Verdreifachung mit hoher Wkeit in jeder Runde, d.h. i(t+1) 3 (1-1/(log n)) i(t) 3.Zwischenphase I(t) [n/(log n), n/3] Push und Pull: Verlangsamtes exponentielles Wachstum 4.Quadratisches Schrumpfen I(t) n/3 durch Pull: E[s(t+1)] s(t) 2 Mit Chernoff-Schranke gilt mit hoher Wkeit s(t+1) 2 s(t) 2 und damit nach zwei Runden für s(t) 1/2 1/2 s(t+2) s(t) 2

Algorithmen für Peer-to-Peer- Netzwerke 35 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Gerüchteausbreitung: Push & Pull Startphase i(t)<1/2Sättigung s(t) < 1/2 Sicherung Zeit i(t) s(t) 1 0 log 3 n log log n c log log n

Algorithmen für Peer-to-Peer- Netzwerke 36 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Shenkers Min-Counter-Algorithmus Einfache Terminierungsstrategie: –Falls Gerücht älter als max ctr, dann stoppe Weitergabe Vorteil: –Einfaches Verfahren Nachteile: –Wahl von max ctr entscheidend Falls max ctr zu niedrig, werden nicht alle Knoten informiert Falls max ctr zu hoch, entsteht Nachrichtenoverhead (n max ctr ) –Optimale Wahl bei Push-Kommunikation: max ctr = O(log n) Nachrichtenmenge: O(n log n) Pull-Kommunikation: max ctr = O(log n) Nachrichtenmenge: O(n log n) Push&Pull-Kommunikation: max ctr = log 3 n + O(log log n) Nachrichtenmenge: O(n log log n)

Algorithmen für Peer-to-Peer- Netzwerke 37 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Terminierung von Gerüchten Min-Counter-Algorithmus Jeder für sich schätzt ein Gerücht für –neu, alt, sehr alt, sehr sehr alt, sehr sehr sehr alt,..., –sehr maxctr alt = uralt ein. Am Anfang ist jedes Gerücht neu. Gerüchte werden nicht jünger. Erfährt jemand ein Gerücht –zum ersten Mal übernimmt er das Alter. –zum zweiten Mal oder mehr als zweimal gleichzeitig, setzt er das Alter um eins höher. Solange ein Gerücht nicht uralt ist, erzählt man es weiter. Falls ein Gerücht uralt ist, wird es noch maxctr Runden lang in jeder Runde erzählt und dann vergessen.

Algorithmen für Peer-to-Peer- Netzwerke 38 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Der Min-Counter-Algorithmus Benutzt Kommunikation –Wird das Gerücht von allen Kontaktpartnern als älter erachtet, wird der Alter-Zähler erhöht Shenkers Min-Counter-Algorithmus für max ctr = O( log log n) –Jeder Spieler P führt Variable für Gerücht Variable –A: Spieler P kennt Gerücht P nicht: ctr r (P) initialisiert mit 0 –B: Falls Teilnehmer P hört Gerücht R zum ersten Mal: ctr R (P) 1 –B: Falls Teilnehmer Q 1, Q 2, …, Q m Kommunikationspartner von P in dieser Runde Falls min i (ctr R (Q i ) ctr R (P) dann ctr R (P) ctr R (P) + 1 –C: Falls ctr R (P) max ctr erzählte Gerücht für weitere max ctr Runden danach D: stoppe Weiterübertragung des Gerüchts Theorem Der Min-Counter-Algorithmus informiert für Push&Pull-Kommunikation alle Teilnehmer in log 3 n + O(log log n) Runden mit Wkeit 1 n c, wobei maximal O(n log log n) Gerüchte übertragen werden.

Algorithmen für Peer-to-Peer- Netzwerke 39 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Der Min-Counter-Algorithmus Theorem Shenkers Min-Counter-Algorithmus informiert für Push&Pull- Kommunikation alle Teilnehmer mit Wkeit 1 n c, wobei maximal O(n log log n) Nachrichten übertragen werden.

Algorithmen für Peer-to-Peer- Netzwerke 40 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Christian Schindelhauer Push, Pull und Push&Pull Verwendet man... Operationen PushPullPush&Pull dann muss man maxctr auf... setzen O(log n)O(log log n) und informiert in... Runden (Zeit) O(log n) log 3 n + O(log log n) alle Knoten mit... Nachrichten mit Wahrscheinlich-keit 1n c O(n log n)O(n log log n)

41 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Vielen Dank Ende der 10. Vorlesung Nächste Vorlesung: Fr Uhr Nächste Übung: heuteMo Uhr (C) Fr Uhr (A) Fr Uhr (B)