Diplomarbeit
Filtern
Dokumenttyp
- Diplomarbeit (24) (entfernen)
Schlagworte
- RIP-MTI (3)
- Routing (3)
- Konvergenz (2)
- RIP (2)
- XTPeer (2)
- API (1)
- Administration (1)
- Algorithm Engineering (1)
- Aussagenlogik (1)
- CMS (1)
- CTI (1)
- CTI -Problem (1)
- Circumscription (1)
- Cisco Catalyst 3500XL (1)
- Controlling (1)
- Counting-to-Infinity (1)
- DNNF (1)
- DPLL (1)
- Dijkstras Algorithmus (1)
- Distanz-Vektor (1)
- GPS (1)
- GReTL (1)
- Interactive Video Retrieval (1)
- Interior Gateway Protokoll (1)
- JGraLab (1)
- JML (1)
- Java Modeling Language (1)
- Java. Programmiersprache (1)
- Knowledge Compilation (1)
- Metriken (1)
- Mikrocontroller (1)
- Mobiltelefon (1)
- Modelltransformation (1)
- Monitoring (1)
- PDA (1)
- Propositional Logic (1)
- Query Expansion (1)
- RIP-MTI Algorithmus (1)
- RMTI (1)
- Relationale Datenbank (1)
- Relevance Feedback (1)
- Routing Information Protocol (1)
- Routing information protocol (1)
- Routing-Loop (1)
- STP (1)
- Schleifenerkennung (1)
- Serdar Ayalp (1)
- Software Engineering (1)
- Soziale Netzwerke (1)
- Statistische Analyse (1)
- Suat Algin (1)
- TGraph (1)
- TRECVID (1)
- Transaction concept (1)
- Transaktion (1)
- Transaktionskonzept (1)
- VDE (1)
- VDE-Switch (1)
- VLAN (1)
- VTP (1)
- Verortung (1)
- Virtual Square (1)
- Wissenskompilation (1)
- XML-Dokument (1)
- Zirkumskription (1)
- convergence analysis (1)
- ediv (1)
- rip (1)
- rmti (1)
- vnuml (1)
- xtpeer (1)
Institut
- Institut für Informatik (24) (entfernen)
Skalierbarkeit und garantierte Ausliererung sind essentielle Eigenschaften eines jeden Routingalgorithmus. Beides bietet bei drahtlosen Ad-hoc Netzwerken die Kombination aus Greedy- und Face- Routing, sofern ein planarer Graph zur Verfügung steht. Doch gerade die fehlerfreie Planarisierung bereitet bei realistischen Netzwerken Schwierigkeiten. Daher soll mit dieser Arbeit die Frage beantwortet werden, zu welcher Fehlerrate es führt, wenn der Graph lediglich mit lokalen Methoden teilplanarisiert wird. Dazu wurde eine Simulationsumgebung geschaffen, um unter Anwendung des Log-Normal-Shadowing-Modells zufällige Konnektivitätsgraphen zu generieren. Diese wurden anschließend durch zwei unterschiedliche, lokale Strategien teilplanarisiert. Es wurden neun verschiedene Settings definiert, die sich aus drei unterschiedlichen Graphendichten und drei unterschiedlichen Werten für den Sigmaparameter des Log-Normal-Shadowing-Modells ergeben. Für jedes Setting wurde in 2000 Simulationsdurchläufen das Verhalten von Greedy-, Face- und kombiniertem Greedy-Face-Routing untersucht und ausgewertet. Zum Abschluss wurden die Ergebnisse dieser Simulation bewertet und diskutiert.