• Keine Ergebnisse gefunden

Ansätze zur Analyse und Simulation von Ad-Hoc Netzwerken

N/A
N/A
Protected

Academic year: 2022

Aktie "Ansätze zur Analyse und Simulation von Ad-Hoc Netzwerken"

Copied!
21
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

!"#

$%&''(' $%#)*+'

" ,%"! "- ,%"!

! "#

$% &

"

& ' (

) $

*

#'

! ./! 01 2%

3 4561 ! 7 8!.

! 9 !!5!% 6/ 6."

$!!1! . 6./!-! %

/0!// :1!7.

%" 8 9 /1 !

!! !;!1!/%

1!.!< !"

8 ;! !1!1!2%

6// "8 1!:

1!!2!/1

! 3 !5 !!

0!! ! . ! < ! !

.-6 %08/! !

.! !" 0% 9 ! ! 8%

./ !!6/ 5!% 6/

5!- !:6/"

5 ! 7! /=56> ? !% /%

@1 1!6/!A%

(2)

!"#"#

$%$"

$&%

'$$( )$*

+ &

" , %$"

-% .*,

" .

$ / $

0 % &1

2.

3%

$ 1 !

$456 7 $

486

7&$

,"9'$

$+ 4

¾

6" $%

4 :6

; % 1 <% ' $*

9 1 <% ! 9 9

4

¼

½

6 =

$ <% =+

!+

¾

1 > 4 6"

#? 4 <%6" 4 <%6 4

$96%< % $*

+ @AAB$(

1 9 =

" =

==!

; % % +% 9

(3)

!""#$%

&

¼

½

!

'

( ! '

½

½

½

¼

$)

¼

¼

""

½

¼

¼

½

* "

+, $%! '

"-" ""

¡

.+ $"", % ' !

¼

¼

$%""

¼

"

¼

¼

½

¼

¼

¼

¼

¼

+,

"

¼

¼

¼

¼

¼

+ &,

¼

" !

%

(4)

¼

! "# !

¼

!

$

% " &' % ! %

' ( ) " " #

*$ +!

$

$ " # ' ! , (

$ "

¼

Ò

¼

-

. !

¼

"' .

¼

'

%/ % %/ %

! " ,

% * * ' ! 0

!' % $ +!

!

"" ! "# !'

(5)

!

"#$%

&'("")!

* + ,- .)/0012 %&% .3451 .#&451 6"

"% 7 " 8 3" 6 94 $ 6

6%#:2;"8

2 %

<

=

>

) 6 : ,)

% # ) '

%: 2 /

6 !7,"2;?"3@!)2

82826%#

')&

6;A%#,!

() " ,)

2 " B

%

, " )@ 6 " 8 2 "

8 & 3@!) % #

8

6"8

!

7'!@!7'%# "

(9#6

"8

"

?"%

0

(6)

¼½¾

! " #$% #

&

½

! '

¼

" '

'

¾

" &

½

½

%

( ! '

¼

'

¾

")% '

¾

) '

¼

!

*+, & %

'

½

" # !'

¼

"'

& $ '- (

'

¼

½

' %

' # & .,//0

½

Æ

1 2

¼

½

¾

Æ

1342

¾

1332

¾

1352

132

(7)

¼

¼

! ""

#$% &

'$

() *

+(,-

'. , / . (, . 0

. 1 $

)

+(2-

3 .4

'. 2

51 6

5 . 0

678& / 3 6

3

5 9 .4

' ' 6

5 9/:;.9'

1 9'

: 3 ,4

(8)

!" # "$"$

%

&#

'()" *

' "

# + * "

! ,) -

. / (0

' # # 1!) "

$!' $

2+ 2 $"

3 2 $ !'

! ! $

+" * )

"

* !- '

%! !4+5" +2

"*

"1 +

* "

* + ) -

2 4

/ 5" !' "$"

4 13*6 + 75

- ("#'

+" * ("#'

+ !

0( / )"

!)

"% !' 83+9

4 5 - (:

( " ; 6

+(( (( !'" +)

!! + +( !'

(9)

!

"#$ %&

$

' " (

' ' '# &

( ) #* *

&

" " +! $"

" '# ,&

( #'-' '('

-,. &

/0

*

! ' (

/'' (

' (

. 1' 2 '3

'

'

! 4

# &# &

5"'(

*''

'6"

''

#78&

9 , ' '+

'"

'/':

!

(10)

! "

#$%&&&'($)&&'*$+'$%,&'$)&'$'

#$%'$ ! -*.

" . ! / +

/0 1 * 2 3 !( 4!5,67

. ! ' 8

9+

9+ ! : *2 .

1. ; +</ #

1 9 1

/=>* !9-*.

?

, @ " .

; ) ! - ' 3 @

¿¿ ¿¿ 9./ -

@" /'

9 !<039*. *. !

A*03 !-*.

5A9 ;

' 1+ </

/>.3B.

+

'@' (+

(11)

!

" "

#$ %&!

' & ( ")!

*+!( ,

-

. . . .

/" 01. ,-.

.

2 ! ' ( 3!

4",5-67

& " 89 6

!: !'&&(;

: +26")6 <

&!' & "&

)

(12)

!"#$ ¿ %!

&'&#&(

)*( +

!# $* ,-

./* 0

#/* 1!

.( # * 1 2 0

, # - $

3

# 1"

( %

1 " ,

% * #

11 #

3 4

25 3

. (

(13)

!

! "!#

$% & '

#($%

#(%

"!!&) $(*+

! (, ' +)

*$

$-

.

/ . "0

1 2 "0 )

"&&# %

3&43& ) ")

(14)

!" # $ !

! % & & ' ( (

)! *(

)! ( #

+ ,

&& -

! % ! + &

*% # !

( ! # .

+ /

/01 2 &

# !

%

2 + & &(

&

&& ! 3 ! & % "

1 $ ! 2!

+ & &&

(15)

! "

#$ % &

' ( ) #

*% & )

+

",-$

) . / #

0& 0&

1 + 2

% %# 3 2(& &

& "! & ($

"! & (

/$(

& "! & ( #$ (

45& 6

+

& 3 2("$# "$ # +

6+ 7

, ' 6 &

4+

8

7 #' "/ #$

&

8 6 & % 9

4+" +-$

¾

"7:$

(16)

Näherungskurve

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1

−4 −2 0 2 4

$Pges

N*(r/(2*xsize+2*ysize))^0.5*(a/(xsize+2*r)/(ysize+2*r))^0.5+atanh(2*P2^2−1) $Pges versus N*(r/(2*xsize+2*ysize))^0.5*(a/(xsize+2*r)/(ysize+2*r))^0.5+atanh(2*P2^2−1)

!

"#$%

& '!

( )

&"*(

$ %+ , -

. ! &!

(/01#

2 ') -

3 ! ! 3

&

(#$)$-

#$33

#%#455560"#**!3-

3# *0

,,5!

57 ! 3 %-

'!! #8

9- #

$ ! / #"/ -

# % &

( !-

57 2

(17)

ysize/range=0

ysize/range=3

ysize/range=10

0 5 10 15 20 25

0.1 1 10 100 1000

(abs($Pges − 0.95)<0.02 ? $averageNeighbours : 1/0)

$averageDistance/$range

(abs($Pges−0.95)<0.02 ? $averageNeighbours : 1/0) versus $averageDistance/$range

!"#

"$%$&'

! (

)*$ !+ ,-)

+ ,&*%(.)

' ) / /

- $ ) ) ) &

&0 % ") )"

/ ! .)1/ 2

1 1 ! 34"56 %

7)386

% &( /1 %

¾

9 : !

;"; % ) !

($)7))

*!)!

(18)

!!" #$%

#&'(#

&) *

+,%-'

./0) 0)!!" 1# 2

# 3(& %

$#&.#'4

+# %$ # '

(3#5'($

#3 & ' &

& #6*3 7

82 2& 39

&'(

&

7::8

(19)

Ò×¹¾ !"#

$ %& ' ( )%*

(

$%+

, - $( ' .

%// % 0( //1 +(2

$( ( 3

% 4 %& '

% ,

$( 5

)

%( ( 36/!!#

Ò×¹¾ !"#7!8""

(2 - - %

59/ )01

(2 $

!"#: - ( +

/ ; %

< (-+

/ =/

.

%-)661!"# 1/16!"#

0 % ( )

+ % .

-

% +

> %

> +(2 2-

6

(

%( ?9

@( 6 ,

A=B- 5 ' % .

5

% . %

(20)

! "

# $ %

&'( ) * + ' ,'

- # %

.# *

$ /

# "

# 0#12 # "

# " + *

-

-

3"445 6 " " 77 8 /

/ 91/

:4,&#;1;#<444

3"4,5 9 7 1% " // / / /

/ =+ + #

8 <44,

3)'&5 ) / /#,&'&

3>94,5 +> 9 + 7/7

;;68=8+#/<44,

3>/445 !>/ !

#= . 7#7 ; #<444

3*64,5 *% *6 9%;9! )

#,&?&<44,

3."

4,5 @7 .#= "# @ = # ;.#

1 + =/7 ;

#/A,BA&#1 #;7#@7<44,

31!4,5 +1 7 =! 9 0

/

#+<44,

(21)

!"#$% & '"

(!

) * )

+ ""!

' ! # ' ( ,

,-%%% & " !

Referenzen

ÄHNLICHE DOKUMENTE

Innovationen mit sozialen Zielsetzungen 2) Verbessern, verändern oder schaffen neue soziale Praktiken. → noch keine eingeführte Typologie, fehlende Methoden/Indikatoren um Effekte

Der Staat sollte daher nicht nur Startups schützen, sondern auch für Bestandsinvestoren krisenbetroffener Unternehmen gezielte Anreize setzen, sich mit wei- teren Investitionen

Um den Druck auf verantwortliches, unternehmerisches Handeln zu stärken, muss bei unternehmerischem Missbrauch und bei Schädigungen für Arbeitnehmer und Verbraucher die Haftung von

Sowohl Alice als auch Bob haben eine Vielzahl von Vorhängeschlössern, aber sie besitzen nicht die gleichen, was bedeutet, dass ihre Schlüssel nicht die Schlösser des anderen

Symmetrische Verschlüsselung, bei der derselbe Schlüssel sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird.. Diffie Hellman (DH) ist ein Beispiel

Die anderen Netzwerk- knoten m¨ussen sich dabei darauf verlassen k¨onnen, dass diese dritte Partei ihre Aufgabe zuverl¨assig und gewissenhaft durchf¨uhrt und nicht doch einem

This is a proof, in our opinion, that link prediction improves the route continuity and is used to avoid packet losses, and decreases packet delay because a new route discovery is

W¨ahrend die bisherigen Ans¨atze und Projekte also immer nur einen Teil der Sicherheits- probleme von Ad-hoc Netzwerken adressieren, schlagen wir eine Sicherheitsarchitektur f¨ur