Ich bin ein Student und freue mich darauf, Akademiker zu werden. Mach die ganze Doktorarbeit und beginne zu forschen. Ich interessiere mich für eine Vielzahl von Informatik-bezogenen Dingen, aber in letzter Zeit haben P2P-Technologien mein Interesse geweckt. Ich habe den Eindruck, dass ich einen der Bereiche der Informatik auswählen muss, …
In einem Graphen wir den folgenden Prozess aus:G(V,E)G(V,E)G(V,E) Anfangs sind alle Knoten in ungefärbt.VVV Während es in ungefärbte Knoten gibt, führt jeder ungefärbte Knoten Folgendes aus: VVV Wählt eine zufällige reelle Zahl aus und sendet sie an alle Nachbarn. Vergleicht seine Nummer mit der Anzahl seiner Nachbarn; Wenn seine eigene …
Ich habe einige Schwierigkeiten, den verteilten Algorithmus für Baum 6 zu verstehen - Färbung in -Zeit.O ( log∗n )Ö(Log∗n)O(\log^*n) Die vollständige Beschreibung finden Sie in folgendem Artikel: Parallele Symmetrieunterbrechung in spärlichen Graphen. Goldberg, Plotkin, Shannon . Kurz gesagt, die Idee ist ... Ausgehend von der gültigen Färbung, die durch die …
Ich habe gerade zum ersten Mal über verteilte Systeme gelesen. Es gibt einen ziemlich guten Beweis für die Unmöglichkeit eines Konsenses in einem asynchronen Modell unter Verwendung einer kombinatorischen Topologie. Andererseits gibt es in praktischen Systemen mehrere Konsensprotokolle, die verteilte Zustandsmaschinen wie Paxos und Raft synchronisieren. Der Schlüssel zu diesem …
Wiki: https://en.wikipedia.org/wiki/Byzantine_fault_tolerance In der Arbeit "Einigung in Gegenwart von Fehlern erzielen" haben M. Pease et al. bewiesen, dass es kein Protokoll (irgendeiner Art) gibt, für das das Problem gelöst werden kannn≤3mn≤3mn \leq 3m, wo nnn steht für die Anzahl der Generäle und mmmsteht für die Anzahl der Verräter. Der Schlüssel …
In der Theorie verteilter Systeme habe ich die Definition gefunden, dass ein verteiltes System unter anderem Standort- und Zugriffstransparenz erfordert. Ich habe mich gefragt, ob die Standorttransparenz nicht bereits die Zugriffstransparenz umfasst. Wikipedia definiert die beiden wie folgt: Zugriffstransparenz - Unabhängig davon, wie der Ressourcenzugriff und die Darstellung auf jeder …
Ich habe versucht, die Serialisierbarkeit und Linearisierbarkeit im Kontext des Software-Transaktionsspeichers zu erfassen. Ich denke jedoch, dass beide Begriffe allgemein auf das Transaktionsgedächtnis angewendet werden können. An dieser Stelle verstehe ich beide Themen wie folgt. Serialisierbarkeit Serialisierbarkeit ist eine globale Eigenschaft. Es ist eine Korrektheitseigenschaft von Transaktionen. Bei bestimmten kProzessen, …
Ich lese Lamports "Zeit, Uhren und die Reihenfolge von Ereignissen in einem verteilten System" und es gibt ein Detail, das mich nervt. Lamport definiert die Teilreihenfolge "passiert vor", die ich verstehe. Dann sagt er: "Eine andere Art, die Definition zu betrachten, besteht darin, zu sagen, dass a -> b bedeutet, …
Ich habe die Vorstellung eines sozialen Netzwerks, das robust gegen böswillige Angriffe von außen ist. Meine Vision ist ein System, das strukturell als verteiltes Netzwerk gleicher Server aufgebaut ist, die mit denselben Daten arbeiten und die gleichen Dienste anbieten. Benutzer sollten alle im selben Netzwerk interagieren, unabhängig von dem jeweiligen …
Ich interessiere mich für verteilte Algorithmen, insbesondere für die Kommunikation in Netzwerken mit Fehlern. Ich suche nach dem Beweis des folgenden randomisierten Kommunikationsalgorithmus in einem Netzwerk mit Fehlern. Für mich scheint es ein sehr allgemeines Ergebnis in der Kommunikation zu sein, trotzdem habe ich den Beweis noch nicht gefunden. Algorithmus …
Derzeit recherchiere ich für meine Diplomarbeit in Informatik mit einem Thema im Bereich verteilter Hash-Tabellen. Natürlich kam ich zu der Frage, woher der Begriff verteilte Hash-Tabelle stammt. (Ich weiß, dass es keine Raketenwissenschaft ist, sie nur aus der Verteilung einer Hash-Tabelle abzuleiten , aber irgendwo muss jemand darauf gekommen sein). …
Ich mache eine Abschlussarbeit über den Nachweis der Richtigkeit des Programms zum Multiplizieren von 2 Matrizen mit Hoare-Logik. Dazu muss ich die Invariante für die verschachtelte Schleife für dieses Programm generieren: for i = 1:n for j = 1:n for k = 1:n C(i,j) = A(i,k)*B(k,j) + C(i,j); end end …
Angenommen, eine bestimmte parallele Anwendung verwendet ein Master-Slave-Design, um eine große Anzahl von Workloads zu verarbeiten. Jeder Workload dauert einige Zyklen. Die Anzahl der Zyklen, die eine bestimmte Arbeitslast benötigt, wird durch eine bekannte Zufallsvariable . Angenommen, es gibt solche Workloads und äquivalente Slaves (Verarbeitungsknoten). Natürlich befasst sich eine allgemeinere …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.