1 heinz nixdorf institut universität paderborn algorithmen und komplexität algorithmen für...
TRANSCRIPT
![Page 1: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/1.jpg)
1
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und Komplexität
Algorithmen für Peer-to-Peer-Netzwerke
Sommersemester 200421.06.2004
10. Vorlesung
Christian Schindelhauer
![Page 2: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/2.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 2
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Keine Terminänderung
ORGANISATIONNächste Vorlesung:
Fr. 02.07.2004 9-11 Uhr F0.530
Nächste Übungen: Mo. Heute 16 Uhr (C)Fr. 25.06.2004 9 Uhr (A)Fr. 25.06.2004 10 Uhr (B)
Dann wieder normal ...
![Page 3: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/3.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 3
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Kapitel III
Epidemische Informations-ausbreitung
Algorithmen für Peer-to-Algorithmen für Peer-to-Peer-NetzwerkePeer-Netzwerke
![Page 4: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/4.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 4
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Replizierte Datenbanken
Ausgangssituation
–Knoten sind durch ein Netzwerk verbunden
–Knoten und Kanten können ausfallen
–Knoten sollen lokale Information im Netzwerk an alle verteilen
–Verbindungsstruktur unklar Ziel:
–Gleicher Datenbestand an verschiedenen Orten
–Datenbestand muß konsistent gehalten werden
–Verfahren soll dezentral und robust arbeiten, weil Verbindungen/Rechner unzuverlässig
Nicht alle lokale Datenbanken (DB) sind allen bekannt
–z.B. Name-Server im Internet
–z.B. Peer-to-Peer-Netzwerk
![Page 5: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/5.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 5
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Epidemien in der Wissenschaft
Hippokrates „Über Epidemien“ (ca 400 v.Chr.) John Graunt (1662) Louis Pasteur und Robert Koch (19. Jhd.) ...
In der Mathematik
Daniel Bernoulli (1760) Ross, Einfaches Epidemie Model (1911) Kermack und McKendrick, Allgemeines Epidemiemodell (1927)
![Page 6: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/6.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 6
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Replizierte Datenbanken - Alternative Lösungen
Unicast– Jede neue Information wird an alle Datenbanken versandt– Problem:
• nicht alle lokalen Datenbanken sind bekannt oder immer erreichbarAnti-Entropy
– Jede lokale DB kontaktiert zufällig andere lokale DB– Totaler Abgleich des Datenbestands– Problem: Kommunikationsoverhead
Epicast– Informationsverbreitung ähnlich einer Infektion– Jeder Knoten reicht die Information, wie einen neuen Virus, weiter
• bis sie im Netz bekannt ist– Vorteil:
• schnell, robust, einfach– Nachteil:
• großer Nachrichtenoverhead
![Page 7: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/7.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 7
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Epidemische Algorithmen
Synonym:– Gerücht, Virus, Nachricht, Epidemie
Epicast– Neue Information wird zum Gerücht– Solange das Gerücht neu ist, wird es weiterverbreitet– Ist das Gerücht alt, soll es schon allen bekannt sein
Epidemischer Algorithmus [Demers et al 87]– verbreitet Information wie einen Virus– robuste Alternative zu Broadcast
Kommunikationsform:– Random-Call-Modell
Für die Analyse betrachten wir nur ein Gerücht– Gelten die Eigenschaften mit hoher Wahrscheinlichkeit, dann gilt es auch für
polynomiell viele Gerüchte
![Page 8: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/8.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 8
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Anruf-Model (Random Call)
Kommunikation wird synchronisiert modelliert in Runden
In jeder Runde kontaktiert jeder Teilnehmer einen uniform zufällig gewählten Teilnehmer
Man unterscheidet dei Kommunikationsmodelle
– Push: Der Anrufer gibt die Information dem Angerufenen
– Pull: Der Angerufene gibt die Information dem Anrufer
– Push&Pull: Kombination von Push und Pull
Push
Pull
Push&Pull
![Page 9: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/9.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 9
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Epidemische Algorithmen in Peer-to-Peer-Netzwerken
Epidemische Algorithmen sind älter als Peer-to-Peer-Netzwerke
– 1987 versus 1999Epidemische Algorithmen brauchen zufällige Adressierung
– Viele Peer-to-Peer-Netzwerke unterstützen dies
– Gnutella
• Random Walk erreicht zufällige Adressierung
– CAN:
• Verwende Sprung zwischen den Realitäten
• Dadurch zufälliger Sprung in O(1) Hops
– CHORD, Koorde, Viceroy
• Zufälliger Sprung in log n Hops
– Pastry, Tapestry
• Zufälliger Sprung in log n Hops
![Page 10: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/10.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 10
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Push-Modell
![Page 11: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/11.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 11
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Push-Modell
![Page 12: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/12.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 12
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Push-Modell
![Page 13: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/13.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 13
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Push-Modell
![Page 14: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/14.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 14
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Push-Modell
![Page 15: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/15.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 15
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Push-Modell
![Page 16: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/16.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 16
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Push-Modell
![Page 17: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/17.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 17
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Push-Modell
![Page 18: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/18.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 18
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Notation
Betrachte eine Nachricht
n: Anzahl Teilnehmer
I(t): Menge der informierten/infizierten KnotenS(t) = n-I(t) Menge der noch nicht Informierten
i(t) = |I(t)|/n Relativer Anteil der Informiertens(t) =1-i(t) Relativer Anteil der Nicht-Informierten
![Page 19: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/19.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 19
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Struktur des Anruf-Modells
Betrachte feste Runde
Ausgrad: immer 1
Eingrad
– 0 mit Wahrscheinlichkeit
– 1 mit Wahrscheinlichkeit
– k mit Wahrscheinlichkeit
Für große n und kleineres k Poisson-Verteilung mit Erwartungswert 1
![Page 20: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/20.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 20
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Push-Modell: Anfangsphase s(t) = o(1)
3 Möglichkeiten in Runde t:
– Ein infomierter Anrufer ruft einen bereits informierten Knoten an, W’keit i(t)
– Ein informierter Anrufer ruft den selben Knoten wie ein anderer Knoten an: W’keit i(t)
W’keit, dass ein Knoten ohne Erfolg anruft: 2i(t)
W’keit für Infektion eines neuen Knoten, falls i(t) s(t)/2: 1 – 2i(t)
E[i(t+1)] i(t) + i(t) (1-2 i(t)) = 2 i(t) – 2i(t)2 2 i(t)
![Page 21: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/21.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 21
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Push-Modell: Startphase & Exponentielles Wachstum
W’keit für Infektion eines neuen Knoten, falls i(t) s(t)/2: 1 – 2i(t)
E[i(t+1)] 2 i(t) – 2i(t)2 2 i(t)
1. Startphase: I(t) 2 c (ln n)2
o Varianz von i(t+1) relativ groß
o daher Verdopplung von i(t) erst nach O(1) Runden mit hoher W’keit
§ Exponentielles Wachstum: I(t) [2 c (ln n)2, n/(log n)]
1. (fast) Verdopplung mit hoher W’keit, d.h. 1-O(n-c)
2. Beweis durch Chernoff-Schranke:
3. Für unabhängige Zufallsvariablen Xi{0,1} und mit
![Page 22: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/22.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 22
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Push-Modell: Startphase & Exponentielles Wachstum
Beweis durch Chernoff-Schranke:
Für unabhängige Zufallsvariablen Xi{0,1} und mit
Sei = 1/(ln n) und E[Xm] 2 c (ln n)3
Dann gilt 2 E[Xm] /2 c ln n
Damit ist
![Page 23: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/23.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 23
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Push-Modell: Startphase & Exponentielles Wachstum
W’keit für Infektion eines neuen Knoten, falls i(t) s(t)/2: 1 – 2i(t) E[i(t+1)] 2 i(t) – 2i(t)2 2 i(t)
3. Zwischenphase I(t) [n/(log n), n/3]o Term 2i(t)2 2i(t)/(log n) kann nicht mehr vernachlässigt werdeno Trotzdem mit 2i(t) – 2i(t)2 4/3 i(t) noch exponentielles Wachstum,
aber Basis < 2§ Sättigung: I(t) n/3
3. W’keit, dass ein Gesunder von I(t) = c n Infizierten nicht kontaktiert wird:
• Damit konstante W’keit für Infektion: 1 – e–1/3 und 1 – e–1
4. Daher E[s(t+1)] e–i(t) s(t) e–1/3 s(t)3. Gilt mittels Chernoff-Schranke auch mit hoher W’keit4. Exponentielles Schrumpfen der Gesunden5. Basis konvergiert gegen 1/e
![Page 24: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/24.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 24
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Gerüchteausbreitung: Push
Startphase: i(t)<1/2 Sättigung: s(t) < 1/2
Sicherung
Zeit
i(t)
s(t)
1
0
log2 n ln n c ln n
![Page 25: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/25.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 25
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Anruf-Model (Random Call)
Infektionsmodelle:
– Push-Modell:
• Der Anrufer infiziert den Angerufenen
– Pull-Modell:
• Der Angerufene infiziert den Anrufer
– Push&Pull-Modell:
• Beides
![Page 26: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/26.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 26
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Pull-Modell
![Page 27: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/27.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 27
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Pull-Modell
![Page 28: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/28.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 28
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Pull-Modell
![Page 29: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/29.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 29
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Pull-Modell
![Page 30: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/30.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 30
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Pull-Modell
![Page 31: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/31.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 31
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Pull-Modell
![Page 32: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/32.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 32
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Pull-Modell
Gegeben: Rel. Anteil s(t) gesunder Knoten und i(t) Infizierter
– W’keit, dass gesunder Knoten einen Infizierten kontaktiert: i(t)
E[s(t+1)] = s(t) – s(t) i(t) = s(t) (1 – i(t)) = s(t)2
E[i(t+1)] = 1-s(t)2 = 1 – (1 – i(t))2 = 2 i(t) – i(t)2 2 i(t)
– Approximation funktioniert nur, falls i(t) klein Problem:
– falls i(t) (log n)2 exponentielles Wachstum nicht sicher
– Bis exponentielles Wachstum sicher startet, dauert es O(log n) SchritteAber dann:
– Falls s(t) 1/2: Anteil Gesunder wird in jedem Schritt quadriert,
• d.h. E[s(t+ O(log log n))] = 0,
– Falls i(t) 1/2, dann sind nach O(log log n) Schritten sind alle infiziert
![Page 33: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/33.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 33
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Gerüchteausbreitung: Pull
Startphase i(t)<1/2 Sättigung
s(t) < 1/2Sicherung
Zeiti(t)
s(t)
1
0
c ln n + log2n log log n c log log n
![Page 34: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/34.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 34
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Push&Pull-Modell
o Kombiniert Wachstumsverhalten von Push und Pull1. Startphase: i(t) 2 c (ln n)2
• Push: Verdopplung von i(t) nach O(1) Runden mit hoher W’keit2. Exponentielles Wachstum: I(t) [2 c (ln n)2, n/(log n)]
• Push und Pull: (fast) Verdreifachung mit hoher W’keit in jeder Runde, d.h. i(t+1) 3 (1-1/(log n)) i(t)
3. Zwischenphase I(t) [n/(log n), n/3]• Push und Pull: Verlangsamtes exponentielles Wachstum
4. Quadratisches Schrumpfen I(t) n/3• durch Pull:
E[s(t+1)] s(t)2
1. Mit Chernoff-Schranke gilt mit hoher W’keits(t+1) 2 s(t)2
und damit nach zwei Runden für s(t) 1/21/2
s(t+2) s(t)2
![Page 35: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/35.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 35
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Gerüchteausbreitung: Push & Pull
Startphase i(t)<1/2 Sättigung
s(t) < 1/2Sicherung
Zeiti(t)
s(t)
1
0
log3n log log n c log log n
![Page 36: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/36.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 36
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Shenkers Min-Counter-Algorithmus
Einfache Terminierungsstrategie:
– Falls Gerücht älter als maxctr, dann stoppe Weitergabe
Vorteil:– Einfaches Verfahren
Nachteile:
– Wahl von maxctr entscheidend
• Falls maxctr zu niedrig, werden nicht alle Knoten informiert
• Falls maxctr zu hoch, entsteht Nachrichtenoverhead (n maxctr)
– Optimale Wahl bei
• Push-Kommunikation: maxctr = O(log n)
Nachrichtenmenge: O(n log n)
• Pull-Kommunikation: maxctr = O(log n)
Nachrichtenmenge: O(n log n)
• Push&Pull-Kommunikation: maxctr = log3n + O(log log n)
Nachrichtenmenge: O(n log log n)
![Page 37: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/37.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 37
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Terminierung von GerüchtenMin-Counter-Algorithmus
Jeder für sich schätzt ein Gerücht für
– „neu“, „alt“, „sehr alt“, „sehr sehr alt“, „sehr sehr sehr alt“, ... ,
– „sehrmaxctr alt“ = „uralt“ ein.
Am Anfang ist jedes Gerücht „neu“.
Gerüchte werden nicht jünger.
Erfährt jemand ein Gerücht
– zum ersten Mal übernimmt er das Alter.
– zum zweiten Mal oder mehr als zweimal gleichzeitig, setzt er das Alter um eins höher.
Solange ein Gerücht nicht „uralt“ ist, erzählt man es weiter.
Falls ein Gerücht „uralt“ ist, wird es noch maxctr Runden lang in jeder Runde erzählt und dann vergessen.
![Page 38: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/38.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 38
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Der Min-Counter-Algorithmus
Benutzt Kommunikation– Wird das Gerücht von allen Kontaktpartnern als älter erachtet,
wird der Alter-Zähler erhöhtShenkers Min-Counter-Algorithmus für maxctr = O( log log n)
– Jeder Spieler P führt Variable für Gerücht Variable
– A: Spieler P kennt Gerücht P nicht: ctrr(P) initialisiert mit 0
– B: Falls Teilnehmer P hört Gerücht R zum ersten Mal:
ctrR(P) 1
– B: Falls Teilnehmer Q1, Q2, …, Qm Kommunikationspartner von P in dieser Runde
Falls mini(ctrR(Qi) ctrR(P) dann ctrR(P) ctrR(P) + 1
– C: Falls ctrR(P) maxctr erzählte Gerücht für weitere maxctr Rundendanach D: stoppe Weiterübertragung des Gerüchts
Theorem
Der Min-Counter-Algorithmus informiert für Push&Pull-Kommunikation alle Teilnehmer in log3n + O(log log n) Runden mit W’keit 1nc, wobei maximal O(n log log n) Gerüchte übertragen werden.
![Page 39: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/39.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 39
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Der Min-Counter-Algorithmus
Theorem
Shenkers Min-Counter-Algorithmus informiert für Push&Pull-Kommunikation alle Teilnehmer mit W’keit 1nc, wobei maximal O(n log log n) Nachrichten übertragen werden.
![Page 40: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/40.jpg)
Algorithmen für Peer-to-Peer-Netzwerke 40
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und KomplexitätChristian Schindelhauer
Push, Pull und Push&Pull
Verwendet man
...
OperationenPush Pull Push&Pull
dann muss man maxctr auf
...
setzen
O(log n) O(log log n) O(log log n)
und informiert in
...
Runden (Zeit) O(log n) O(log n)
log3n + O(log log n)
alle Knoten mit ... Nachrichten mit
Wahrscheinlich-keit 1—n —c O(n log n) O(n log log n) O(n log log n)
![Page 41: 1 HEINZ NIXDORF INSTITUT Universität Paderborn Algorithmen und Komplexität Algorithmen für Peer-to-Peer-Netzwerke Sommersemester 2004 21.06.2004 10. Vorlesung](https://reader036.vdocuments.mx/reader036/viewer/2022062512/55204d6749795902118bc35f/html5/thumbnails/41.jpg)
41
HEINZ NIXDORF INSTITUTUniversität Paderborn
Algorithmen und Komplexität
Vielen Dank
Ende der 10. VorlesungNächste Vorlesung: Fr. 02.07.2004 9-11 UhrNächste Übung: heute Mo. 21.06.2004 16 Uhr (C)
Fr. 25.06.2004 9 Uhr (A)Fr. 25.06.2004 10 Uhr (B)