Algebraic Approaches to Protocol Design p.1/53

Similar documents

Communications Network Design: lecture 19 p.1/32


Communications Network Design: lecture 07 p.1/44

Communications Network Design: lecture 20 p.1/29



ÖÖ Ý ÒÑ ÒØ Ø Ø Ñ ÒØ Ö Ö ÓÖ ÒÝ Ð Ø¹ Ò Ð Ñ ÒØ Ö ØÓÖ º ÖÖ Ý ÓÖ Ù Ø ÓÒ Ó ÖÖ Ý Ò Ô Ý Ù Ò ØÖ ÔÐ Ø Ù Ö ÔØ º ØÖ ÔÐ Ø Ô Ö Ò Ò Ø ÓÖÑ ÐÓÛ Ö ÓÙÒ ÙÔÔ Ö ÓÙÒ ØÖ º Á

ÇÙØÐ Ò

Communications Network Design: lecture 18 p.1/21

ÜÔÓÒ ÒØ Ð Ò Ø ÔÖÓ Ð Ñ Þ Ø Ò ÐÓ Ò Ù Ø Ð Ò Ö ÓÖ Ò ØÓ ÃÓÖ º Ì ÒØ Ð Ö ÓÒ Û Ý ØÖ Ø ÓÒ Ö Ù ÓÑÔÐ Ü ØÝ Ø Ø Ø ØÓØ Ð ÓÑÔÐ Ü ØÝ Ø ÙÑ Ó Ø ÓÑÔÐ Ü Ø Ó Ø ÑÙÐØ ÔÐ Ö Ò

ÇÆÌ ÆÌ ËÙ Ø Ú ÒØÖÓ ÙØÓÖÝ Ö Ñ Ö Å Ø Ô ÓÖ Ò Ø Ú ÔÔÖÓ Ì Ô ÐÓ ÓÔ Ð Ö Ò À ÖÑ Ò ÙØ Ò Ø Ö Ð Ø ÓÒ Ô ØÓ Ò Ì ÒØ ÖÔÖ Ø Ò Ò Ø ÒØ ÖÔÖ Ø Ö Ò

Communications Network Design: lecture 16 p.1/41


Ø Ñ Ò Ò ÙØÙÑÒ ¾¼¼¾ Ò Ò Ö ÕÙ ÒØ ÐÓ µ Ø Û Ø ØÖ ØÖÙØÙÖ ½ ȹØÖ È¹ ÖÓÛØ ÄÇË Ì È¹ØÖ Ø ØÖÙØÙÖ È¹ ÖÓÛØ Ð ÓÖ Ø Ñ ÓÖ Ò Ò ÐÐ Ö ÕÙ ÒØ Ø ÄÇË Ì Ð ÓÖ Ø Ñ ÓÖ Ò Ò Ö ÕÙ

ÄÇÊÁÇÍË Ä Ê Ê ÀÇÄ Æ ÏÁÄÄ ÇÍÊ ÒØ Ì Ö Ö Ñ ÒÝ «Ö ÒØ Ò Ø ÓÒ ÓÖ Ø Ø ÖÑ ÒØ Û Ø Ò Áº ÐÐÓÛ Ñ ØÓ ÒØÖÓ Ù ÎÁÄ ÊÇ Ç̺ ÅÍËÌ ÆËÄ Î ÊÌÀ Ë Ò ÆÎÁÊÇÆÅ ÆÌ Ø Û ÐÐ Ù Ø ÓÐÐ

edges added to S contracted edges

½º¾ Ò Ø ÓÒ Ì Ò Ó Ø ÓÚ ÕÙ Ø ÓÒ Ò ÓÖÑ Ð Þ Ý Ø ÓÐÐÓÛ Ò Ò Ø ÓÒº Ò Ø ÓÒ ½ È Ù Ó Ê Ò ÓÑ ÙÒØ ÓÒ Ñ Ðݵ Ñ ÐÝ ¾ ¼ ½ ¾Æ ÐÐ Ñ ÐÝ Ó Ð µ Ä µµ È Ù Ó Ê Ò ÓÑ ÙÒØ ÓÒ ¾

ÁÒØÖÓ ÙØ ÓÒ Ö ÔØ Ú ËØ Ø Ø ÁÒ Ö ÒØ Ð ËØ Ø Ø ÀÝÔÓØ Ø Ø Ò ¹ Ô Ú ÐÙ Ø ÖÑ Ò Ø ÓÒ Ó ÑÔÐ Þ ËÙÑÑ ÖÝ Ä ÖÒ Ò Ó¹ Ø ÖÑ Æ ÙÝ Ò Ì ÌÙ Î Ò ½ Æ ÙÝ Ò ÉÙ Ò Î Ò ¾ ½ ÍÒ Ú

Ë Ò ÓÖ Æ ØÛÓÖ Å ÈÖÓØÓÓÐ ÂÙ Î Ð ÓÒ Ò Ä ÓÖ ØÓÖÝ ÓÖ Ì ÓÖ Ø Ð ÓÑÔÙØ Ö Ë Ò À Ð Ò ÍÒ Ú Ö ØÝ Ó Ì ÒÓÐÓ Ý ¾ º º¾¼¼ ÂÙ Î Ð ÓÒ Ò Ë Ò ÓÖ Æ ØÛÓÖ Å ÈÖÓØÓÓÐ

ÓÙÖ ËØ ÁÒ ØÖÙØÓÖ ÓÒØ Ø ËÐ Ñ Ø ÙÐÐ Ö ÐÓÙ Ð Ø ÓÒ ÓÙÖ Û Ø ÇÒ ÍÏ¹Ä ÖÒ Ò ÓÒ ÓÙÖ Û Ø Î ÖÝ Ø Ö ÓÑ ØÓ Ð Ø ÒÓØ Ë ÁÒØÖÓ ØÓ Å Ñص ÇÚ ÖÚ Û Ó Ë ÄÄ ¾¼½ ¾» ¾

ØÖ Ø Ê Ù Ð ØÖ Ø ØÖ Ø Ø Ö Ñ Ò ØÓÖ Û Ø Ò ØÖÙØÙÖ Ö ÙÐØ Ó Ø Ñ ÒÙ ØÙÖ Ò ØÓÖݺ Ç Ø Ò ÐÐ ÐÓ Ò ØÖ Ø Ö Ñ Ò Û Ò Ø Ö ÒÓ ÔÔÐ ÐÓ Ò Ù Ò Ø ÔÔÐ ÐÓ Ò Ò Ø ØÖÙØÙÖ ³ ÜÔ Ø

1 The Multinomial logit

Sensor0 Motor0. Sensor2. Motor2

TCP SOURCE TCP DESTINATION

Ì Ö Ö Ü ÑÔÐ Ó ÒØ Ô Ø ÓÒ Ð Ò Ù Ø Ø ÔÖÓÚ ÓÓ ÙÔ¹ ÔÓÖØ ÓÖ Ô Ý Ò ÒØ Ý Ø Ñ ÒÐÙ Ò Ø ÒØ Ö Ø ÓÒ ØÛ Ò ÒØ º ÒØ ¾ Ò ÒعÓÖ ÒØ ÜØ Ò ÓÒ ØÓ Ç Ø¹ Û ÒÐÙ ÓÒ ÔØ Ù ÖÓÐ ÒØ

Ë Ø Ó ÒÙÑ Ö Ò Ø Ö Ö ÔÖ ÒØ Ø ÓÒ ÁÒ Ø ÓÙÖ Û Û ÐÐ ÒØ Ö Ø Ò Ø Ó ÒÙÑ Ö º ÁÒ ÓÑÔÙØ Ö Ò Û Ö ÓÒ ÖÒ Ý Ø ÕÙ Ø ÓÒ ÓÛ Ó Û Ú Ù Ø Ø ÓÙÖ ÔÓ Ð Ì Û Ý ÒÙÑ Ö Ø ÓÒ Ý Ø Ñ

Ë ÓÑ Ò Ò ÝÒ Ñ ÈÖÓ Ö ÑÑ Ò Û Ø Ò Ö Ð Þ Ø ÓÒ Ò Ð Ö ËÝ Ø Ñ È ÖÖ Ö Ö ½ ¾ Ò ÇÐ Ú Ö Ë Ù ½ ½ ÙÐØ Ú Ø ÓÒ Ì» ÈÊ» Ë ÉÙ Å Ö Ð ÙÐØ ¾ ¾ Ëع ÐÓÙ Ü ¾ Ò Ñ ØÄ ÄÁÈ µ ÖÙ

function GENERAL-SEARCH( problem, strategy) returns a solution, or failure initialize the search tree using the initial state of problem loop do if

ÇÙØÐ Ò ½ ¾ ØÖ ÙØ ÓÒ ² Ì Ò ÐÝ Ó Ö ÕÙ Ò ÔÔÐ Ø ÓÒ Ó Ø χ ¾ ËØ Ø Ø ÐÙÐ Ø Ò Ô Ú ÐÙ Ò ³ Ü Ø Ø Ø Ì ÓÒÚ ÒØ ÓÒ Ð Ú º Ø Ñ Ô ÓÔغµ È Ö ÓÒ Ò ËÔ ÖÑ Ò ÓÖÖ Ð Ø ÓÒ Ù Ò

Ø ÔÖ ÙÖ ØÝ Ö ÕÙ Ö Ñ ÒØ Ó ÙØ ÒØ Ø Ý Ø Ð Ñ Òغ Ë Ú Ö Ð ÓÒÖ Ø ÙÖ ØÝ Ò Ô Ö ÓÖÑ Ò ØØÖ ÙØ Ú Ò ÒØ Ö Ð º Ì ÙÒ Ñ ÒØ Ð ÙÖ ØÝ Ó Ð Ó Ý Ø Ð Ñ ÒØ ÔÖÓØÓÓÐ Ö ØÓ ÑÔÐ Ø

ÝÓÒ ÀÝÔ ÖØÖ Ï Ø ÓÑÔÓ Ø ÓÒ Å Ø Ó Ï Ø ÓÙØ ÓÑÔÓ Ø ÓÒ ÀÙ Ò Ò Î ØÓÖ ÐÑ Ù Ô ÖØ Ñ ÒØ Ì ÒÓÐÓ ÍÒ Ú Ö Ø Ø ÈÓÑÔ Ù Ö Ö ÐÓÒ ËÔ Ò Ù º Ò Ú ØÓÖº ÐÑ Ù ÙÔ º Ù ØÖ Øº Ì Ò

½µ ÓÖ È µ Ô ÛÒ Ò Ò Ø Ò Ó ÔÖÓ È ÓÖ ÓÙÖÖ Ò Ó ÙÖÖ ÒØÐÝ Ò Ø Ø Ô ¾µ ÒÓØ Ý È µ ÔÖÓ Ù Ð Ø Ò Ö Ø Ø Û ÒÓØ Û Ø ÓÒ È µ Û Û ÐÐ Ô ÛÒ Ò Ò Ø Ò Ó È Ø Ñ Ò Û ÔÖÓ Ù µ ÑÓ

deactivate keys for withdrawal

address bus Data bus Note: Instructions are fetched over data bus CPU Control ALU

Ó Ú ÐÙ Ö ÒÚÓÐÚ Ò ÖØ Ò Ô ÖØ Ó Ø ÔÖÓ Ö Ñµ Ò ØÓ ÐÔ Ø Ø ÔÖÓ Ö ÑÑ Ö Ñ Ø º ÁÒ Ø Ø ÐÐÝ ØÝÔ Ð Ò Ù Ø ØÝÔ Ö ÒÓØ Ò ÓÑ Ø Ò Ø Ø Ø Ô ÖØ Ò ÓÑÔÙØ Ø ÓÒ ÙØ Ö Ø Ö ÓÑ Ø Ò

LCNS, Vol 1767, pp , Springer 2003

Ë ¼ Ë Ò Ð Ü Ñ Ò Ø ÓÒ ÈÊÁÄ ¾¼¼ ÉÙ Ø ÓÒ ½º Ë ÓÖØ Ò Û Ö Ñ Ö È ÖØ µ Ñ Ö ÖÐ Ì ÓÖ ÐÓÛ Ô Ò Ò ÓÒ Û Ø Ö Ø Ø Ø Ñ ÒØ ÌÖÙ ÓÖ Ð ½º Ì» Ú ÓÒ ÓÐ ÔÔÐ Ø ÓÒ Ò Ò ÓÓ ØÓ Û

Ö Ò ÁÅ ÔØ Ö Ê ÕÙ Ö ÔØ Ö ½¼ ½ Ò ½ º ÄÏÀ ØÓ ÖØ Ð ÁÒØ ÐÐ Ò ÁÒØÖÓ ÙØ ÓÒ ¹ ËÔÖ Ò ¾¼½ Ë º ÓÙ ÖÝ Ë Ù¹Û ¹Ö µ ÖØ ¼¾µ ¾¹ º º ÓÙ ÖÝ ½ ÁÒ ØÖÙØÓÖ³ ÒÓØ ÖÙ ÖÝ ½ ¾¼½

Ê Ö Ò Ù Ä ÒÙÜ ÓÖ ØÖÓÒÓÑ Ö º º º ½º¾º Ï Ø Ä ÒÙÜ Ä ÒÙÜ ÍÆÁ ¹Ð ÖÒ Ð Ö Ø Ý Ä ÒÙ ÌÓÖÚ Ð º Ä ÒÙÜ ÖÒ Ð Ó Ø Ò ÓÒ Ù Û Ø Ø ÆÍ»Ä ÒÙÜ ÓÔ Ö Ø Ò Ý Ø Ñº Ä ÒÙÜ Ø ÖÒ Ð

Ú Ð Ð ÓÒÐ Ò Ø ØØÔ»» Ѻ Ö Ùº º Ö ÁÒغ º ÁÒ Ù ØÖ Ð Å Ø Ñ Ø ÎÓк ÆÓº ¾¼½½µ ½ ½¹½ ½ Ê Ò Ò ÍÒ Ø Ò Ý Í Ò Ø ÎÓØ Ò ËÝ Ø Ñ Åº à ÒÑÓ ÑÑ Êº ÐÐ Ò µ Ô ÖØÑ ÒØ Ó Å

ÓÙÖ ÓÒØ ÒØ Ï Ý Ó Û Ù Ø ÙÒØ ÓÒ Ð ØÝ ÔÖÓÚ Ý Ø Å Ò Ñ ÒØ ËÝ Ø Ñ Ø ÅÓ Ð Ê Ð Ø ÓÒ Ð Æ ØÛÓÖ ÇÇ ÀÓÛ Ó Û Ù ÅË Ê Ð Ø ÓÒ Ð ÑÓ Ð ÓÙÒ Ø ÓÒ Ð ÕÙ ÖÝ Ð Ò Ù ËÉÄ ÔÔÐ Ø

3D Interaction in Virtual Environment

Ñ Ò Ò Ð Û Ø ÓÑÔÐ Ü ¹ Ñ Ò ÓÒ Ð Ø º Ì Ñ Ò Ø Ø Ø Ø Ø ÓÑ Ò Ö ÒØ Ò Ó ØÖÙØÙÖ º ÓÖ Ü ÑÔÐ Ó Ø Ò Û ÒØ Ñ Ø Ó Ø Ø Ò Ð Ø Ò ÐÝ Ø ØÓ ÕÙ ÒØ ÐÐÝ ÜØÖ Ø ÑÔÐ ØÖÙØÙÖ ÇÒ Ø

Ì ÓÑÔÙØ Ð Ñ Ò ÓÒ Ó ÌÖ Ó ÁÒ Ò Ø À Ø ÊÙ ÐÐ Å ÐÐ Ö ÂÙÐÝ ¾ ¾¼¼ Ì Ö Ø ÓÙÖ Ø ÓÒ Ó Ø ÖØ Ð ÔÔ Ö ÔØ Ö Ó È º º Ø Ø Ø ÍÒ Ú Ö ØÝ Ó Ó ÙÒ Ö Ø ÙÔ ÖÚ ÓÒ Ó ÊÓ ÖØ Áº ËÓ

½½ º º À Æ Æ º º Í Æ ÒÓØ ÔÓ Ø Ú Ñ ¹ Ò Ø ÙÒÐ Ø ÓÐÐÓÛ Ò ØÖÙ Ø Ö ÓÒ Ù ÔÖÓ Ð Ñ È ½ Û Ø Ò Ð ÐÐ ÓÒ ØÖ ÒØ Û Ó ÓÖÑ Ù Ø ØÓ Ñ Ò ¾Ê Ò µ ½ ¾ Ì Ì Ø Ì Ù ÔÖÓ Ð Ñ Ø Ð

ËÌ Ä Å Ä Å ÌÁÇÆ ÂÓ Ò Ìº Ð Û Ò Ô ÖØÑ ÒØ Ó Å Ø Ñ Ø ËØ Ø Ø Ò ÓÑÔÙØ Ö Ë Ò ÍÒ Ú Ö ØÝ Ó ÁÐÐ ÒÓ Ø Ó Â ÒÙ ÖÝ ¾¼¼¼ Ø ØÓ Ø Ñ ÑÓÖÝ Ó ºÁºÅ Ð Úº ÁÒ ½ ÖÞ ÓÖÞÝ Û Ø Ö

Ð Ò ØÓ ØØ Ö Ò ÔÔÖÓÜ Ñ Ð ØÝ Ö ÙÐغ Ì ÓÙÖ Ô Ö Ñ ØÓÛ Ö Ø Ø Ö Ò ÔÔÖÓÜ Ñ Ð ØÝ Ö ÙÐØ Ò Ô Ö Ý Ø Ô Ô Ö Ó È Ô Ñ ØÖ ÓÙ Ò Î ÑÔ Ð ÓÒ ÌÖ Ú Ð Ò Ë Ð Ñ Ò ÔÖÓ Ð Ñ µ Ø

ÓÒØ ÒØ ¾

Ë Ñ ÒØ Ø ÓÒ Ð ÓÖ Ø Ñ ÓÖ Ø ÓÑÔ Ö ÓÒ Ó ÀÙÑ Ò Ä Ñ ÌÖ ØÓÖ Å Ö ÈÓÑÔÐÙÒ ½ Ò Å Âº Å Ø Ö ¾ ½ Ô ÖØÑ ÒØ Ó ÓÑÔÙØ Ö Ë Ò ÓÖ ÍÒ Ú Ö ØÝ ¼¼ à РËØÖ Ø ÌÓÖÓÒØÓ ÇÒØ Ö Ó

A B. Ø ÓÒ Left Right Suck NoOp

ÇÒ Ø ÈÓÛ Ö Ó ÓÑÔÙØ Ø ÓÒ Ð Ë Ö Ø Ë Ö Ò Îº Î ÒÓ ½ ÖÚ Ò Æ Ö Ý Ò Ò ¾ ú ËÖ Ò Ø Ò ¾ Ò º È Ò Ù Ê Ò Ò ¾ ½ Ä ÓÖ ØÓÖÝ ÓÖ ÓÑÔÙØ Ö Ë Ò Å Ù ØØ ÁÒ Ø ØÙØ Ó Ì ÒÓÐÓ Ý

ÅÓ Ø Ü Ø Ò ÖÓ ¹ÓÚ Ö Ö ÓÙÖ ÔÖÓÚ ÓÒÐÝ ÐÐÓÛ Ö ÔÖ ÒØ Ø ÓÒ Ñ ÒØ ÇÚ ÖÚ Û ÛÓÖÐ ÔÔÐ Ø ÓÒ Ò Ö ÓÙÖ Û Ø Ö ÝÒØ Ø Ò ¹ Ê Ð Ö ÔÖ ÒØ Ø ÓÒ º Ñ ÒØ ÅÙ Ö Ö Ö ÔÖ ÒØ Ø ÓÒ Ö

½ ÁÒØÖÓ ÙØ ÓÒ ÒÓÑ ÈÓÖØ Ð Û ¹ ÒØ Ö Ø Ú ÓÑÔÙØ Ø ÓÒ Ð ÔÐ Ø ÓÖÑ ÓÖ Ø Ò Ð¹ Ý Ò Ñ Ò Ò Ó ÒÓÑ Ø º Ï Ñ ØÓ ÒØ Ö Ø Ø ÔÖ Ñ ÖÝ ÒÓÑ Ø ÙÒØ ÓÒ Ð ÒÓÛÐ Ò Ò ÐÝØ Ð ØÓÓÐ Û

Ä Ø Ì Ñ Áµ Ä ØÙÖ ÌÓÓÐ ¾» ¼


ÇÙØÐÓÓ ÅÓØ Ú Ø ÓÒ ÀÓÑÓØÓÔÝ ÒÚ Ö Ò Ò Ò³ Ø ÓÖ Ñ ÓÒ ØÖÙØ ÓÒ Ó Ø Ð Ñ Ó ÙÒ Ú Ö Ð ÔÓÐÝÐÓ Ö Ø Ñ Ó Ú Ö Ð Ú Ö Ð ÁÒØ Ö Ø ÓÒ ÓÚ Ö ÝÒÑ Ò Ô Ö Ñ Ø Ö Ý Ù Ó Ñ

Chapter 9. Trapezoidal Maps. 9.1 The Trapezoidal Map

The distin tive features of interval temp o ral logi s ψ ψ T ruth of fo rmulae is de ned over intervals (not p oints). ψ ψ

U xt +6U 2 x +6UU xx +U xxxx = 3U yy

ÌÖ Ò Ò ÆÙÑ Ö ÓÖ È ÔÓ Ø Ö ÓÖ ÖÖÓÖ ÓÒØÖÓл ÔØ Ú Ñ Ò ³ ÁØ Ö Ø Ú Ô Ö ÐРе ÓÐÙØ ÓÒ ØÖ Ø ³ ÇÔ Ö ØÓÖ¹ ÔÐ ØØ Ò ÓÖ ÓÙÔÐ ÔÖÓ Ð Ñ ³ Ê ÙØ ÓÒ Ó ÒÙÑ Ö Ð ÓÑÔÐ Ü ØÝ

È Ö Ø ² ÑÔ Ö Ø Ò ÓÖÑ Ø ÓÒ ÓÖ Ñ È Ö Ø Ò ÓÖÑ Ø ÓÒ ÈÐ Ý Ö ÒÓÛ ÓÙØ Ø ÔÖ Ú ÓÙ ÑÓÚ Ó ÓÔÔÓÒ ÒØ º º º Ð ¹ËØ Û ÖØ Ñ º ÁÑÔ Ö Ø Ò ÓÖÑ Ø ÓÒ ÈÐ Ý Ö Ó ÒÓØ ÒÓÛ ÓÙØ Û

ÇÙØÐ Ò ½ Ï Ø ØÓ ØÙ Ý ÓÙØ ÐØ ² ÙÖ ¾ ÓÐÓ Ð ÅÓ Ð ÐÓÓ Ø Ø ÓÖ Ø À Ö Ö Ð ÅÓ Ð Ò Ú Ù Ð Æ ÖÓÙÔ ÐÓÛ Ò ÐÝ ØÓÓÐ ØÓ ØÙ Ý ÑÓÚ Ñ ÒØ Ù ÓÒ Å Ö Ð Ë ÖÚ Ð Ó À ÐØ ² ÍÖ ÈÁ

ÇÙØÐ Ò ÁÒØÖÓ ÙØ ÓÒ Ï Ø Ñ Ø Ñ Ø ËÓÑ Ø ÒÓ Ö Ô Ú Ò ÒÓØ Ö ÓÖ ÓØØ Ò ØÖ Ó ÙÑ Ò ØÝ Ð Ö Ò ØÙ Ý Ñ ÖÓÖ Ä Ø Ò Ö Ø Ø Ø ÑÓÒ ÖÓÑ ÓÖÑ Ö Ð Ö Ò Ï Ø Ñ Ø Ñ Ø Ê ÄÄ Á Ô ÓÔ

function GENERAL-SEARCH( problem, strategy) returns a solution, or failure initialize the search tree using the initial state of problem loop do if

ÁÒØÖÓ ÙØ ÓÒ ÇÖ Ò Ø ÓÒ Ð Ù ÌÓÔ ÇÚ ÖÚ Û Ä ØÙÖ Ü Ö ÓÑÔÙØ Ö ÓÓ Ü Ñ Ï Ý Ñ Ø Ñ Ø ÅÓ Ð Ò Ø Ë Ø ÌÛÓ Ü ÑÔÐ

ÓÖÑ Ð ÓÒ ÔØ Ò ÐÝ Ò Ö Ö ÓØ ÖÛ ØÓ Ò ØÓ ÔÖÓ Ò Ó Ô Ø Á Ë ÓÒ Ö Ò º Ì Ö Ö Ö Ð Ø ÔÔÖÓ ØÓ Ø ÓÚ Ø Ø ÔÖÓ Ð Ñº ÓÖ Ò Ø Ò Ø ÓÒ ÔØ Ó Ú ÖØÙ Ð ÓÐ Ö Û ÒØÖÓ Ù Ò ÔÖÓ Ö Ñ

Communications Network Design: lecture 21 p.1/47

½ ÁÒØÖÓ ÙØ ÓÒ Ê ÒØ Ö ÙÐØ Ò ÑÔÐ Ñ ÒØ Ø ÓÒ Ó Ø ÔÐ ÒÒ Ö ½ Ú Ö Ø Ò¹ Ø Ö Ø ÓÖ Ù Ø Ð ÔÔÐ Ð ØÝ Ó Ø ÔÐ ÒÒ Ò ÔÔÖÓ ØÓ Ñ ÒÝ Ö Ð ÛÓÖÐ ÔÖÓ Ð Ñ º ÍÒ ÓÖØÙÒ Ø ÐÝ Ø ÔÖ

Employee Name Salary Page Page Smith Stowe. Employee(x,y)? (Smith, 3000), (Stowe, 7000) yemployee(x,y)? Page,Smith,Stowe

ÅÓØ Ú Ø ÓÒ Ø Ú Øݹ ØÖ Ú Ð Ñ Ò ÑÓ Ð Ò Ô Ö ÓÒ Ð Þ ÖÚ ÓÒ Ñ ÖØÔ ÓÒ ¾» ¾

ÓÖÑ Ð Þ Ø ÓÒ Ó ÐÓ ÙÖ ÔÖÓÔ ÖØ ÓÖ ÓÒØ Üع Ö Ö ÑÑ Ö Å ÖÙ Î Ò Ù Å Ò Ê ÑÓ Í È»ÍÆÁÎ Ë Ë ÔØ Ñ Ö ¼ ¾¼½ ÑÚÑÖ ÒºÙ Ô º Ö Ñ ÖÙ ºÖ ÑÓ ÙÒ Ú º Ùº Ö Å ÖÙ Ê ÑÓ Í È»ÍÆÁ

arxiv:astro-ph/ v1 11 Feb 2003

Ì ÓÑÔÐ Ü ØÝ Ó Á ÓÑÓÖÔ Ñ ÁÒ ÐÐ Ú ÓÑÓÖÔ Ñ Σ ½ ½ ÑÓÖ ÔÖ ÐÝ A B Ö ÓÑÓÖÔ : ( ØÖÙØÙÖ ¹ÔÖ ÖÚ Ò Ø ÓÒ) ÓÙÒØ Ð ØÖÙØÙÖ Ò Ó Ý Ö Ð Ø Ò ÓÑÓÖÔ Ñ ÓÑ Σ ½ ½ Ö Ð Ø ÓÒ ÓÒ

ÓÖØÖ Ò ÓÖØÖ Ò = ÜØ Ò ÓÒ ØÓ Ø ÆËÁ ÇÊÌÊ Æ Ø Ò Ö º Ê ÔÓÒ Ð ØÝ Ñ Ö Ò Æ Ø ÓÒ Ð ËØ Ò Ö ÁÒ Ø ØÙØ ÆËÁ  µ ÁÒØ ÖÒ Ø ÓÒ Ð ÇÖ Ò Þ Ø ÓÒ ÓÖ ËØ Ò Ö Þ Ø ÓÒ ÁËÇ»Á ÂÌ

dis.08 dis.09 dis.10 dis.11

Ô ØÙ Ø Ò Ø ÔÐ Ò º Ì ÑÓ Ø ÑÔÓÖØ ÒØ Ø Ô Ò Ø ÔÖÓ ÙÖ Ø Ø ÖÑ Ò Ø ÓÒ Ó Ø ÙÒ ÒÓÛÒ ÓÑÔÓÒ ÒØ Ó Ø ÐÓÛÒ Ú ØÓÖ ØÓ Ø ÒÓÖÑ Ð Ò ØÓ Ø ÔÐ Ò º Ì ÔÖÓ Ð Ñ ÔÐ Ý Ò ÑÔÓÖØ ÒØ

The Enigma machine. 1 Expert teams 25 mins. 2 Mixing the teams 30 mins. 3 Coding and decoding messages 1 period

Ä Ü¹ÇÔØ Ñ Ð ÇÒ¹Ä Ò ÅÙÐØ Ð Ë ÙÐ Ò Û Ø À Ö Ð Ò ÖÙ À Ò È ÖÖ Ë Ö Ô ÖØÑ ÒØ Ó Ð ØÖ Ð Ò ÓÑÔÙØ Ö Ò Ò Ö Ò Ò Ø ÓÓÖ Ò Ø Ë Ò Ä ÓÖ ØÓÖÝ ÍÒ Úº Ó ÁÐÐ ÒÓ ÍÖ Ò ÁÄ ½ ¼½

ÁÒØÖÓ ÙØ ÓÒ ¹ ÉÙ Ø ÓÒ Ï Ø ÖÓÚ ÑÓÖØ ÙÐØ ÙÖ Ò Ø Ö

x(t + t) = exp( tl)x(t), µ t k exp( tl) = x i i=1 k=0

Degradation

Fibonacci Overview. 1 Motivation. 2 Preliminary Ideas. 2.1 Common Definitions. 2.2 Fibonacci Numbers Defined

ÇÙØÐ Ò ½ ¾ ÓÙÒ ¹Ô Ö Ñ Ø Ö Å Ö ÓÚ ÓÒ ÈÖÓ Å Èµ ÖÒ Ò Ó Äº Ù ÙÑ Ã Ö Ò Îº Ð Ó Ò Ä Ð Ò Æº ÖÖÓ

ÇÙØÐ Ò ÁÒØÖÓ ÙØ ÓÒ º º ÓÙ ÖÝ ¾ ÁÒ ØÖÙØÓÖ³ ÒÓØ Å Ò Ñ Ü Ð ÓÖ Ø Ñ ÐÔ Ø ÔÖÙÒ Ò

ÅÓÖ Ö ÒØÐÝ ÓÑ ÔØ Ú Ð Ò Ô ÓÛÒ Ò Ò ÙØÖ Ð ØÝ Ð Ú Ð Ú Ò ÝÒØ Þ Ò Ø Ð Ó ÐÐÙÐ Ö ÙØÓÑ Ø µ ÕÙ ÒØ Ð ÝÒ Ñ Ý Ø Ñ ¾ µ Ò Ò Ø Ð ÓÖ Ø Ñ ½ µº Å ÒÝ ØÒ Ð Ò Ô ÖÓÑ Ò Ø Ð Ó

IP REDUNDANT TREES FOR PREPLANNED RECOVERY IN CONNECTION- LESS NETWORKS. Master thesis. Ole Kristoffer Apeland

ÁÒØÖÓ ÙØ ÓÒ Ö ÙÑÙÐ ÒØ Ò Ã ÖÓÚ³ ÔÓÐÝÒÓÑ Ð Ä Ø Ù ÒÓØ Ý Ë Ò Ø ÝÑÑ ØÖ ÖÓÙÔ Ó ÓÖ Ö Òº ÁÖÖ Ù Ð Ö ÔÖ ÒØ Ø ÓÒ Ô ÖØ Ø ÓÒ λ Òº ÆÓÖÑ Ð Þ Ö Ø Ö Ú ÐÙ χ λ (µ) ÓÖ µ

Ò ÐÝ º Ê Ö ÓÒ ØÖ ÙØ ÓÒ Ó ÇÆ ½µ Ì ÓÙØÓÑ Ù Ð µ Ú Ö Ð Ö ÔÓÒ Ö ÔÓÒ µ Ú Ö Ð Ô Ò ÒØ Ò µ Ú Ö Ð Ú Ö Ð Y Ö Ð Ø ØÓ ÇÆ ÇÊ ÅÇÊ ÜÔÐ Ò ØÓÖÝ ÓÖ Ð Ö Ò µ Ú Ö Ð Ò Ô Ò Ò

ÄÈ ÈÖÓ Ò ÓÖ È Û Ä Ò Ö ÇÔØ Ñ Þ Ø ÓÒ Ò Ë ÙÐ Ò Ö Ð Ò À Ò Ð Ë ÓÙØ Á ¹È Ö ÁÑÔ Ö Ð ÓÐÐ º ÄÓÒ ÓÒ ËÏ ¾ ÍÒ Ø Ã Ò ÓѺ ¹Ñ Ð ½½ Ô Öº º ºÙ ØÖ Øº ÙÐ Ò ÔÖÓ Ð Ñ Û Ø Ô

ÌÖ Ò Ò ÆÙÑ Ö ÓÖ È ÔÓ Ø Ö ÓÖ ÖÖÓÖ ÓÒØÖÓл ÔØ Ú Ñ Ò ³ ÁØ Ö Ø Ú Ô Ö ÐРе ÓÐÙØ ÓÒ ØÖ Ø ³ ÇÔ Ö ØÓÖ¹ ÔÐ ØØ Ò ÓÖ ÓÙÔÐ ÔÖÓ Ð Ñ ³ Ñ ÁÑÔÖÓÚ Ñ ÒØ Ó Æ ÒÝ Ú ½º ÇÔ

ÇÖ Ò Þ Ø ÓÒ ÄÙ Ù Ó Ø ÓÒ ÍÒ Ú Ö ØÝ Ó ÞÓÖ ÇÖ Ò Þ Ò ÓÑÑ ØØ Ð ÖÚ Ð Ó ÁË Ä ÈÓÖØ٠е Ò È ÙÐ ÖÖÓ ÍÒ Ú Ö ØÝ Ó ÞÓÖ ÈÓÖØ٠е ÖÐÓ Ë ÒØÓ ÁË ÈÓÖØ٠е ÂÓÖ ÆÙÒÓ Ë ÐÚ

PRINCETON PLASMA PHYSICS LABORATORY

Î Ö Ð X C = {x 1, x 2,...,x 6 }

ß ¾ ß ½º ÁÒØÖÓ ÙØ ÓÒ Ö Ñ ÒØ Ø ÓÒ ÙÖ Ò ÔÖÓØÓ Ø ÐÐ Ö ÓÐÐ Ô Û ÐÝ ÔØ ØÓ Ø ÔÖ Ñ ÖÝ Ñ ¹ Ò Ñ ÓÖ Ø ÓÖÑ Ø ÓÒ Ó Ò ÖÝ Ò ÑÙÐØ ÔÐ Ø Ö Ý Ø Ñ º º Ä Ö Ò Ö Ø Ðº ¾¼¼ Ò

ÓÒØ ÒØ ½ ÇÚ ÖÚ Û ½ ¾ Ö Ø ØÙÖ Ð Ö ÔØ ÓÒ ½ ¾º½ Ê Ø Ö º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ½ ¾º¾ ÙÒ Ñ ÒØ Ð ÌÝÔ º º

R E S E A R C H R E P O R T I D I A P

¼ º Å Ø Öº Ë º Ì ÒÓк ÎÓк¾¾ ÆÓº ¾¼¼ Ö ÇÔØ ÈÖÓØ Ø ÓÒ ËÝ Ø Ñ ÓÖ ÓÒÖ Ø ËØÖÙØÙÖ ÂºËºÄ Ò ½µÝ ºÀ Ñ ¾µ ºÏ ÒØ Ö ¾µ ʺ º ÖÒ ¾µ º ºÅ Ý ¾µ Ò º º ÖÒ Ò Ó ¾µ ½µ Ò

ÙÖ ¾ Ë Ð Ø ÔÔÐ Ø ÓÒ ¾ ¾

Kevin Dowd, after his book High Performance Computing, O Reilly & Associates, Inc, 1991

Transcription:

Ð Ö ÔÔÖÓ ØÓ ÈÖÓØÓÓÐ Ò Å Ø Ñ Ø ÔÔÐ Ó Å Ø Ñ Ø Ð Ë Ò Ë ÓÓÐ ÁÒØ ÖÒ Ø ËØ Ð ØÝ Ï Ò Ó ÁØ Ð Ú Ð Ò Å ØØ Û ÊÓÙ Ò Ð Ý <ashley.flavel@gmail.com> <matthew.roughan@adelaide.edu.au> ÍÒ Ú Ö ØÝ Ó Ð Algebraic Approaches to Protocol Design p.1/53

Ä ØØÐ ÃÒÓÛÒ Ø Ì ÁÒØ ÖÒ Ø ÔÓØ ÒØ ÐÐÝ ÙÒ Ø Ð Ì ÓÒØÖÓÐ ÔÐ Ò Ò ÐÐ ÒØÓ Ó ÐÐ ØÓÖÝ ÑÓ Ô Ø ÐÓÓÔ Ô Ö ÓÖÑ Ò Ö Ø Ò Ó ÖÚ Ì ÛÓÖ Ø Ò Ò ØÛÓÖ ÐÙÖ Ø Û ÓÐ ÁÒØ ÖÒ Ø Ñ ÐØ ÓÛÒ Ì ÒÓØ ÔØ Ð ÓÖ Ö Ø Ð Ò Ö ØÖÙØÙÖ Algebraic Approaches to Protocol Design p.2/53

Ò Ï Ü ÁØ Ï Ò Ø Ð Ø ÓÖ Èµ ÓÒ ÙÖ Ø ÓÒ Ò ÓÖ ÔÖ Ú ÒØ ÓÒ Where s Waldo? Metarouting and Practical Searches for Stability in ibgp, Ashley Flavel, Matthew Roughan, Nigel Bean, Aman Shaikh, The 16th IEEE International Conference on Network Protocols (ICNP), pp. 308-317, Orlando, Florida, October 19-22, 2008. Ø Ø ÓÒ Ó Û Ò Ü ÔÖÓ Ð Ñ Humpty Dumpty: Putting ibgp Back Together Again, Ashley Flavel, Jeremy McMahon, Aman Shaikh, Matthew Roughan, Nigel Bean IFIP/TC6 NETWORKING 2009. Ò ÓÒØÖÓÐ ÔÖÓØÓÓÐ ØÓ Ü ÓÒ Ò ÓÖ ÐÐ ÙØ Û ³ Ð ÔÖÓÓ Ø Ø Ñ Ø Ò Algebraic Approaches to Protocol Design p.3/53

ÊÓÙØ Ò ÈÖÓØÓÓÐ Algebraic Approaches to Protocol Design p.4/53

È Ø Ò ØÛÓÖ ÓÖÛ Ö ÓÔ¹ ݹ ÓÔ Ý ÖÓÙØ Ö Ø ÖÓ Ò ÒØÓ ÓÙÖ Ø ÙÒ µ ¾ ÒØÓ ÐÓ Ý ÓÑÑÓÒ ÔÖ Ü ÖÓÙÔ ÓÖÛ Ö Ò ÓÒ Ý ÐÓÓ ÙÔ Ò ÖÓÙØ Ò Ø Ð Ì ÁÒØ ÖÒ Ø Ô Ø Ò ØÛÓÖ Ø ÖÓ Ò ÒØÓ Ò Ú Ù ÐÐÝ Ö Ô Ø Ò ØÓ ÒÓÛ Û Ö ØÓ Ò Ô Ø Ò Ø ÓÖÑ 192.168.10.32 Ö º º 192.168/16 Ñ Ô Ø Ò Ø ÓÒ Ö ÔÖ Ü ÒØ Ö Algebraic Approaches to Protocol Design p.5/53

ÓÖÛ Ö Ò A R3 D R1 B R4 E C R2 R5 F Algebraic Approaches to Protocol Design p.6/53

ÓÖÛ Ö Ò A R3 D R1 B R4 E C R2 routing table dest. A B C D E F default next hop R1 R1 C R3 R3 R5 R3 R5 F Algebraic Approaches to Protocol Design p.6/53

ÓÖÛ Ö Ò A R3 D R1 B R4 E C F R2 routing table dest. A B C D E F default next hop R1 R1 C R3 R3 R5 R3 R5 F Algebraic Approaches to Protocol Design p.6/53

ÓÖÛ Ö Ò A R3 D R1 B R4 E C R2 F R5 F routing table dest. A B C D E F default next hop R2 R2 R2 R4 R4 F R3 Algebraic Approaches to Protocol Design p.6/53

ÓÖÛ Ö Ò A R3 D R1 B R4 E C R2 R5 F F Algebraic Approaches to Protocol Design p.6/53

ÊÓÙØ ÄÓÓÔ A R3 D R1 B R4 E C R2 routing table dest. A B C D E F default next hop R1 R1 C R3 R3 R5 R3 routing table R5 dest. A B C D E F default next hop R2 R2 R2 R4 R4 R2 R3 F Ï Ò ØÓ Ú ÓÒ Ø ÒØ ÖÓÙØ Ò Ø Ð Algebraic Approaches to Protocol Design p.7/53

ÊÓÙØ Ò Ø Ý Ù ÖÓÙØ Ò ÔÖÓØÓÓÐ ÁÒØ ÖÒ Ø ÐÝ ÝÒ Ñ Ì Ó Û Ñ ÒØ Ò ÖÓÙØ Ò Ø Ð ÀÓÛ Ý ÓÖ ÑÓ Ø Ô ÓÔÐ Ù Ø Ú ÙÐØ Ò ÜØ ÓÔ Ó Ø Ò ÐÐ Ø Ø Û Ý Ó ØÓ ÓÑ ÓÒ Û Ó ÒÓÛ ÑÓÖ º º ÝÓÙÖ ÁËÈ ÓÛ Ó Ò ÁËÈ Ó Ø ÙØ Ó Ý Ò Ò³Ø ÖÓ Ù Ø ØÓ Ð Ò ÐÙÖ Ýµ ÒÓØ Ð Ó Ò³Ø Ù ØÓ Ù Ð ÝÒ Ñ ÖÓÙØ Ò Ø Ð Algebraic Approaches to Protocol Design p.8/53

Ë ÓÖØ Ø¹È Ø ÊÓÙØ Ò ÔÔÖÓ ØÓ ÖÓÙØ Ò ØÓ Ù Ø ÓÖØ Ø ÑÔÐ ØÛ Ò ØÛÓ ÐÓ Ø ÓÒ Ô Ø ÓÔØ Ñ Ð Ò ÓÑ Ò µ Û Ø Ö Ô Ø ØÓ Ö ØÖ ÖÝ Ø Ò ÓÖØ Ø Ñ ØÖ ÓÔ ÓÙÒØ Ô Ý Ð Ø Ò Ó Ò Û Ø ÒÚ Ö ÓÒ ÙÖ Ø Ò Ñ Ò ØÖ Ø Ú ÐÝ ÓÛ Ó Û ÐÙÐ Ø ÓÖØ Ø¹Ô Ø Ð Ò ¹ Ø Ø ÔÖÓØÓÓÐ Ø Ò ¹Ú ØÓÖ ÔÖÓØÓÓÐ Algebraic Approaches to Protocol Design p.9/53

Ø Ò ¹Î ØÓÖ ÊÓÙØ Ò ÔÖ Ò ÔÐ Ø ÛÓÖ ØÓ Ù Ö ÒØ ÐÐÑ Ò³ ÓÒÚ Ö Ò Ö Û ÜØÖ Û Ò ØÓ Ð Û Ø ÙØ Ø Ö ÓÒ³Ø Ñ ØØ Ö ÓÖ Ø Ø Ð Ø Ý Ø ÐÐ ÓØ Ö ÓÙØ Ø ÓÖØ Ø Ô Ø ÖÓÙØ Ö Ø Ý Ú ÓÙÒ ÓÙØ ÓÙØ Ø Ø ÓÑ Ø Ñ ÐÐ ÖÓÙØ Ò Ý ÖÙÑÓÙÖ ÓÖÑ ÐÐÝ Û ÐÐ Ø Ø ÑÓÖ ÐÐÑ Ò¹ ÓÖ Ð ÓÖ Ø Ñ ØÖ ÙØ ÐÓÓÔ Ø Ø ÓÒ ÓÙÒعØÓ¹ Ò Ò ØÝ Algebraic Approaches to Protocol Design p.10/53

Ø Ò ¹Î ØÓÖ Ü ÑÔÐ subnet next hop distance 10.1.0.0/24 no route infinity subnet next hop distance 10.1.0.0/24 no route infinity R3 R4 10.1.0.0/24 R1 R2 R5 Ethernet 0 subnet 10.1.0.0/24 next hop Ethernet 0 distance 1 subnet next hop distance 10.1.0.0/24 no route infinity subnet next hop distance 10.1.0.0/24 no route infinity Algebraic Approaches to Protocol Design p.11/53

Ø Ò ¹Î ØÓÖ Ü ÑÔÐ subnet next hop distance 10.1.0.0/24 no route infinity subnet next hop distance 10.1.0.0/24 no route infinity R3 R4 10.1.0.0/24 R1 R2 R5 Ethernet 0 subnet 10.1.0.0/24 next hop Ethernet 0 distance 1 subnet next hop distance 10.1.0.0/24 R1 2 subnet next hop distance 10.1.0.0/24 no route infinity Algebraic Approaches to Protocol Design p.11/53

Ø Ò ¹Î ØÓÖ Ü ÑÔÐ subnet next hop distance 10.1.0.0/24 R2 3 subnet next hop distance 10.1.0.0/24 no route infinity R3 R4 10.1.0.0/24 R1 R2 R5 Ethernet 0 subnet 10.1.0.0/24 next hop Ethernet 0 distance 1 subnet next hop distance 10.1.0.0/24 R1 2 subnet next hop distance 10.1.0.0/24 R2 3 Algebraic Approaches to Protocol Design p.11/53

Ø Ò ¹Î ØÓÖ Ü ÑÔÐ subnet next hop distance 10.1.0.0/24 R2 3 subnet next hop distance 10.1.0.0/24 R3 4 R3 R4 10.1.0.0/24 R1 R2 R5 Ethernet 0 subnet 10.1.0.0/24 next hop Ethernet 0 distance 1 subnet next hop distance 10.1.0.0/24 R1 2 subnet next hop distance 10.1.0.0/24 R2 3 Algebraic Approaches to Protocol Design p.11/53

Ø Ò ¹Î ØÓÖ Ü ÑÔÐ subnet next hop distance 10.1.0.0/24 R2 3 subnet next hop distance 10.1.0.0/24 R3 4 R3 R4 10.1.0.0/24 R1 R2 R5 Ethernet 0 subnet 10.1.0.0/24 next hop Ethernet 0 distance 1 subnet next hop distance 10.1.0.0/24 R1 2 subnet next hop distance 10.1.0.0/24 R2 3 Algebraic Approaches to Protocol Design p.11/53

Ø Ò ¹Î ØÓÖ ÊÓÙØ Ò ËÓ Ø Ø³ Ø Ò ¹Ú ØÓÖ ÖÓÙØ Ò ÔÖÓØÓÓÐ ÖÓÙØ Ò Ù Ð ÖÓÙØ Ò Ø Ð ÙØÓÑ Ø ÐÐÝ ÔØ ØÓ Ò ØÛÓÖ Ò ÑÔÐ Ø ÓÒ Ø Ø Ø ÓÒ ÓÙÒعØÓ¹ Ò Ò ØÝ ººº ÐÓÓÔ Ó Ø¹ Ø Ø Ú Ö ¹ Ø Ø ººº Ø Ñ Ö ÓÐÚ ÓÖØ Ø¹Ô Ø ÓÒÐÝ Ð Ò Û Ø ÒÓÒ¹Ò Ø Ú ØÓ ÓÒÚ Ö Ù Ö ÒØ Ù Ö ÒØ ØÓ ÓÒ Ø ÒØ Û Ò Ø ÑÓÖ ÓÖ Ø ÁÒØ ÖÒ Ø Algebraic Approaches to Protocol Design p.12/53

ÌÓ Ý³ ÁÒØ ÖÒ Ø Algebraic Approaches to Protocol Design p.13/53

Ï Ö Ö Û ÒÓÛ Ì ÁÒØ ÖÒ Ø Ó Ó Ø ½¼¼³ Ó Ø ÓÙ Ò Ó ÐÓ Ø ÓÒ ÐÐ ÓÒ ÝÒ Ñ ÐÝ ÐÝ Ø ÖÓ Ò ÓÙ Ë ÑÔÐ ÖÓÙØ Ò ÔÖÓØÓÓÐ ÓÚ ÓÒ³Ø ÙØ Ø Ð ÓÒ³Ø Ò³Ø Û Ø Û Û ÒØ ØÓ Ó ÓÖØ Ø¹Ô Ø ÁÒØ ÖÒ Ø Ò ØÛÓÖ Ó Ò ØÛÓÖ Ø ¾¹Ð Ú Ð Ö Ö Ý ÖÙ ÖÓ Ò ÒØÓ ÙØÓÒÓÑÓÙ ËÝ Ø Ñ ÖÙÒ Ô Ö Ø ÐÝ Algebraic Approaches to Protocol Design p.14/53

ÁÒØ ÖÒ Ø ÌÓÔÓÐÓ Ý Ò Ë Ñ Ý Ù Ö ÒØ ÖÓÙØ Ò Ø ÒÓÐÓ Ý Ï Ø Ò ººº Ñ Ò Ñ ÒØ Ò ØÛÓÖ ÒØ ÖÔÖ ÒØ Ö ÀÓ Ø Ò Ì ÁÒØ ÖÒ Ø ¼ ¼¼¼ ÙØÓÒÓÑÓÙ ËÝ Ø Ñ Ë µ Ë Ô Ö Ø ÐÝ Ñ Ò Ò ØÛÓÖ Å Ý Ä Æ Ï Æ ÓÖ ÓÑ Ò Ø ÓÒ Ë Ü ÑÔÐ ÁÒØ ÖÒ Ø Ë ÖÚ ÈÖÓÚ Öµ ÁËÈ ÑÔÙ Ò ØÛÓÖ ÁÒØ Ö ÓÖ Ø Ð Ó Ò Ë Ö ÒÓØ ÜÔÓ Algebraic Approaches to Protocol Design p.15/53

Tier 3 Ø ÁÒØ ÖÒ Ø Tier 2 ISP 1 Backbone ISP 2 servers hosting center campus network WAN links LAN links AS exchange point routers switches Algebraic Approaches to Protocol Design p.16/53

ÆÙÑ Ö Ó Ë http://www.cidr-report.org/ Algebraic Approaches to Protocol Design p.17/53

Ö ÒØ Ð ÚÓÙÖ Ó ÊÓÙØ Ò ØÓ Ø Ò Ö ÈÚ ÓÒ Ø Û Ý ÈÖÓØÓÓÐ ÓÖ Ö ÊÓÙØ Ò Ö ÒØ Ò Ò Ë ÖÓÑ ØÛ Ò Ë Ò Ò Ëµ ÒØÖ ¹ ÓÑ Ò ÁÒØ Ö ÓÖ Ø Û Ý ÊÓÙØ Ò Á ȵ ÔÖÓØÓÓÐ ÐÐ Ü ÑÔÐ ÇËÈ ÊÁÈ Á ÊÈ Á˹ÁË ººº ÓÖØ Ø¹Ô Ø ÓÑÑÓÒ ØÛ Ò Ë µ ÒØ Ö¹ ÓÑ Ò ÜØ Ö ÓÖ Ø Û Ý ÊÓÙØ Ò Èµ ÔÖÓØÓÓÐ ÐÐ ÑÙ Ø Ø Ð ÒØ ÖÒ Ø ÓÒ ÐÐÝ ÆÇÌ ÓÖØ Ø¹Ô Ø Algebraic Approaches to Protocol Design p.18/53

ÊÓÙØ Ò ÈÓÐ Ý ÓÖØ Ø Ô Ø ÒÓØ ÒÓÙ ÓÖ ÒØ Ö¹ ÓÑ Ò ÖÓÙØ Ò Û Ò ÔÓÐ Ý ÖÓÙØ Ò ÔÓÐ Ý Ø Ó Ö ØÖ ÖÝ ÖÙÐ ÓÖ ÖÓÙØ Ò Û Ñ Ý ÔÖ Ö ØÓ ÖÓÙØ Ø Ô Ø Û Ý Û ÔÖ Ö ØÓ ÖÓÙØ ØÓ ÖÓÙØ ØÖ Û Ø X X ÔÖÓÚ ØØ Ö ÉÓË Ñ Ý X³ Ò ØÛÓÖ ÑÓÖ ÙÖ Ñ Ý ÖÓÙØ Ò ÓعÔÓØ ØÓ Ó Ø Ó ÖÖÝ Ò ØÖ ÓÒ ÓÙÖ Ò ØÛÓÖ Ö Ù ÖÓÔÔ Ò Ø ÓÒØÓ ÓÑ ÓÒ Ð ³ ÓÓÒ Ý ÔÓ Ð ÐÐ Ð Ò ÕÙ Ð Ñ Ý Û Ù ÓÖØ Ø¹Ô Ø Algebraic Approaches to Protocol Design p.19/53

Ê Ð Ü ÑÔÐ http://abilene.internet2.edu/ Academic Services Network (ASNet) Global Backbone. Ö Ð Ü ÑÔÐ ÖÓÑ ½ ABILENE AS 11537 ASNet AS 9264 http://www.geant.net/ AS 20965 GEANT http://www.reach.com/network/overview.php AS 4637 REACH TeleGlobe AS 6453 http://www.teleglobe.com/en/our_network/default.asp JANET http://www.lsbu.ac.uk/juga/ AS 786 CUHK AS 3661 The Chinese University of Hong Kong http://www.cuhk.edu.hk/en/ Rule: academic networks prefer to use academic networks academic commercial Algebraic Approaches to Protocol Design p.20/53

Ê Ð Ü ÑÔÐ http://abilene.internet2.edu/ Academic Services Network (ASNet) Global Backbone. Ö Ð Ü ÑÔÐ ÖÓÑ ½ ABILENE AS 11537 ASNet AS 9264 http://www.geant.net/ AS 20965 GEANT http://www.reach.com/network/overview.php AS 4637 REACH TeleGlobe AS 6453 http://www.teleglobe.com/en/our_network/default.asp JANET http://www.lsbu.ac.uk/juga/ AS 786 CUHK AS 3661 The Chinese University of Hong Kong http://www.cuhk.edu.hk/en/ Rule: all else being equal use the shortest path academic commercial Algebraic Approaches to Protocol Design p.20/53

Ê Ð Ü ÑÔÐ http://abilene.internet2.edu/ Academic Services Network (ASNet) Global Backbone. Ö Ð Ü ÑÔÐ ÖÓÑ ½ ABILENE AS 11537 ASNet AS 9264 http://www.geant.net/ AS 20965 GEANT http://www.reach.com/network/overview.php AS 4637 REACH TeleGlobe AS 6453 http://www.teleglobe.com/en/our_network/default.asp JANET http://www.lsbu.ac.uk/juga/ AS 786 CUHK AS 3661 The Chinese University of Hong Kong http://www.cuhk.edu.hk/en/ Rule: academic networks prefer to use academic networks academic commercial Algebraic Approaches to Protocol Design p.20/53

È Algebraic Approaches to Protocol Design p.21/53

È ÓÖ Ö Ø Û Ý ÈÖÓØÓÓÐ ¾ È ØÓ ÙÔÔÓÖØ ÐÐ Ó Ø ØÙ Ò Ö ÐÐÝ ÐÐ ÔÓÐ Ý ÖÓÙØ Ò Á Û ÐÐ Ù Ø Ø ÖÑ Ô Ø ¹Ú ØÓÖ ÖÓÙØ Ò ÒÖ ÐÝ Ü Ð Ó Ó Ô Ø ÓÒ ÔÓÐ Ý ÒÓØ Ø Ò Ð Ö ÓÑÔÐ Ü ÝÒ Ñ Ý Ø Ñ ØÓ ÙÒ Ö Ø Ò Ö ØÓ ÔÖ Ø Ö Ö ØÓ ÓÔØ Ñ Þ Algebraic Approaches to Protocol Design p.22/53

È Ñ Ò ËØ Ò Ö Á Ì Ê ½ ½ ÇÔØ ÓÒ Ð ÜØ Ò ÓÒ ½ È ÓÑÑÙÒ Ø ØØÖ ÙØ Ê ¾ È ÊÓÙØ Ð Ô ÑÔ Ò Ê ¾ È ÊÓÙØ Ê Ø ÓÒ Ê ¼ Ë ÓÒ Ö Ø ÓÒ ÓÖ È Ê ÁÑÔÐ Ñ ÒØ Ø ÓÒ Ø Ð Ø Ñ Ö ÔÖÓÔÖ Ø ÖÝ ÜØ Ò ÓÒ WEIGHTµ ººº ÊÓÙØ Ò ÔÓÐ Ý ÓÒ ÙÖ Ø ÓÒ Ð Ò Ù Ú Ò ÓÖ Ô ÔÖ Ø Ò Ñ Ò Ñ ÒØ Ó ÒØ Ö¹ ÓÑ Ò ÙÖÖ ÒØ º º Ê ½ ¾ Ê ¾¾ ¼ ºººµ ÖÓÙØ Ò Algebraic Approaches to Protocol Design p.23/53

ÀÓÛ È ÛÓÖ ÁØ ÓÑÔÐ Ø Ð Ø ÔÖ Ø Ò Ø Ð Ø ÔÖ Ú ÓÙ Ü ÑÔÐ Û ÐÐÓÛ Ø Ó Ó ÔÖ ÖÖ ÖÓÙØ ØÓ Ü ÔØ ÓÑÔÐ Ø ÐÝ Ö ØÖ ÖÝ Û Ò ÛÖ Ø Ð Ø Ó ÔÓ Ð ÖÓÙØ ÓÖ ÙÑ Ø Ò Ø ÓÒ ÔÓ Ð ÖÓÙØ Ò Ö ØÖ Ø Ý ÔÓÐ Ý ÓÖ Ö Ø Ð Ø Ý ÔÓÐ Ý ÔÖ Ö Ò Ø ÓÑ Ò ÓÔØ Ñ Þ Ø ÓÒ ÔÖÓ Ð Ñ ÐÐ Ø Ø Ø Ð ¹Ô Ø ÔÖÓ Ð Ñ ÓÖ Ø Ó Ø Ð Ô Ø Û Ñ Ø ÐÓÓ Ò ÔÓÐ Algebraic Approaches to Protocol Design p.24/53

Ë ÑÔÐ Ü ÑÔÐ ½ 1 0 1 3 0 AS 1 AS 2 2 0 2 1 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 0 AS 3 4 2 0 4 3 0 AS 3 Ø Ò Ø ÓÒ Ë ¼ ÓÛ ÔØ Ð ÖÓÙØ Ò ÓÖ Ö Ó Ø Ð ÔÖ Ö Ò Ö ÙÐØ ÓÖØ Ø¹Ô Ø ØÖ Algebraic Approaches to Protocol Design p.25/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Ï Ø 1 3 0 1 0 AS 1 AS 2 2 1 0 2 0 AS 1 AS 2 AS 0 AS 0 AS 4 AS 4 3 4 2 0 3 0 AS 3 4 2 0 4 3 0 AS 3 Ò ØÓ ÔÓÐ Ý Ø ÒÓ ½ ² µ ÒÓ ÓÐÙØ ÓÒ Ò Ð Ó ÐÐ Ø ÓÒ Algebraic Approaches to Protocol Design p.26/53

Á Ï Ø Ö ÐÐÝ Ó ÐÐ Ø ÓÒ Ò Ó ÖÚ Ò Ø ÁÒØ ÖÒ Ø ÖÓÙØ Ó ÐÐ Ø ÓÒ Ò Ó ÖÚ Å ÑÓÖ Ø Ð Ð Ø Ö Ø ÖÓÙØ Ò Ø Ð ÖÓÙØ ÐÓÓÔ ÒÓÒ Ø ÒØ Ô Ø Ö ÖÓÔÔ ÜØÖ ÐÓ ÓÒ ÖÓÙØ Ö Ò Ð Ò ÛÓÖ Ø ÖÓÙØ ÙÖÒ ØÓ ÓÚ ÖÐÓ ÓÑ ÖÓÙØ Ö ÒÓÙ ÐÙÖ Ù ÑÓÖ ÖÓÙØ Ò ÙÖÒ Ó ÖÓÙØ Ö ÑÓÖ ÖÓÙØ Ö Ð Ö ÙÐØ Ò Ò Ø Ø ÁÒØ ÖÒ Ø Ö Algebraic Approaches to Protocol Design p.27/53

ÈÖÓÓ Ý ÑÓÚ Ö Ö Ò Algebraic Approaches to Protocol Design p.28/53

Ò Å Ó ÐÐ Ø ÓÒ È Ø Ð Ò Algebraic Approaches to Protocol Design p.29/53

È ÖÓÙØ Ö Ú Ö ÓÒ ÓÒÐÝ Ò Ò ÓÖÑ Ø ÓÒ ÓÒ ÓÔ ÑÔÐ ÚÓÙÖ Ó È ÌÛÓ Ë È ØÛ Ò Ë È Ò ÜØ ÖÒ Ðµ ÖÓÙØ ØÓ ÐÐ ÒØ ÖÒ Ðµ ÔÖÓÔ Ø Ó Û Ò Ð ÕÙ ÓÖ È Ò ÐÐ Ò Clique Algebraic Approaches to Protocol Design p.30/53

ÊÓÙØ ¹Ö ØÓÖ ÓÒÒ Ø Ñ Ó Ò³Ø Ð ÙÐÐÝ N(N 1) ÓÒÒ Ø ÓÒ Ö ÕÙ Ö ÓÐÙØ ÓÒ Ö Ø Ö Ö Ý ÖÓÙØ ¹Ö ØÓÖ Ö Ô Ö ÒØ Ð ÒØ ÖÓÙØ Ö Ð Ö Ò ÓÑÑÓÒ ¾¹Ð Ý Ö Ö Ö Ý ÑÙÐØ ÔÐ Ð Ý Ö Ö ÔÓ Ð ÒÓØ ØÖ ÓÖ Ö ÙÒ ÒÝ ÊÊ Ö Ö Ú ÖÝ ÓÑÑÓÒ Ò Ð Ö Ò ØÛÓÖ Algebraic Approaches to Protocol Design p.31/53

ÊÓÙØ ¹Ö ØÓÖ ÊÊ Ö Ö Ý Ë ÑÔÐ Route Reflectors 1 2 3 4 Clients 5 6 Ø Ò ¹Ú ØÓֹРÔÖÓØÓÓÐ ÔÖÓÔ Ø ÖÓÙØ ÒÓØ ÓÖØ Ø È Ô Ø ÖÓÙØ Ó ÙÔ ÓÚ Ö ÓÛÒ Algebraic Approaches to Protocol Design p.32/53

ÊÓÙØ ¹Ö ØÓÖ ÊÊ Ö Ö Ý Ë ÑÔÐ Route Reflectors 1 2 3 4 Clients 5 6 Ø Ò ¹Ú ØÓֹРÔÖÓØÓÓÐ ÔÖÓÔ Ø ÖÓÙØ ÒÓØ ÓÖØ Ø È Ô Ø ÖÓÙØ Ó ÙÔ ÓÚ Ö ÓÛÒ Algebraic Approaches to Protocol Design p.32/53

1 Ü ÑÔÐ Å Ó ÐÐ Ø ÓÒ 1 2 2 1 3 4 5 4 IGP distances 30 20 MEDs AS X AS Y ÈÓÐ Ý ÔÖ Ö Ò ÐÐ Ð Ò ÕÙ Ð ÔÖ Ö ÐÓÛ Ö Å ÓÖ Algebraic Approaches to Protocol Design p.33/53 ÔÖ Ö ÐÓ Ö Á ȵ ÖÓÙØ

1 Ü ÑÔÐ Å Ó ÐÐ Ø ÓÒ 1 2 2 1 3 4 5 4 IGP distances 30 20 MEDs AS X AS Y ÁÒ Ø ÐÐÝ ÊÊ Ð ÖÒ Ð ÒØ ³ ÖÓÙØ ÊÊ ½ ÓÓ ÖÓÙØ Ú ÐÓÛ Ö Á È Ø Ò µ ÓÑÔ Ö Å ØÛ Ò Ë Ò Ò³Ø Algebraic Approaches to Protocol Design p.33/53

1 Ü ÑÔÐ Å Ó ÐÐ Ø ÓÒ 1 2 2 1 3 4 5 4 IGP distances 30 20 MEDs AS X AS Y ÊÊ Ø ÐÐ ÓØ Ö ÓÙØ Ø Ö Ó ÊÊ ½ ÜÐÙ ÖÓÙØ Ú Ù Ó Ö Å ½ ÓÓ ÐÓ Ø ÖÓÙØ Ú ÓÖØ Ö Ø Ò Ú µ ÊÊ Algebraic Approaches to Protocol Design p.33/53

1 Ü ÑÔÐ Å Ó ÐÐ Ø ÓÒ 1 2 2 1 3 4 5 4 IGP distances 30 20 MEDs AS X AS Y ÊÊ Ø ÐÐ ÓØ Ö ÓÙØ Ø Ö Ó ÊÊ ¾ Ð ÖÒ Ó ÐÓ Ö ÖÓÙØ Ú ¾µ Ò³Ø ÓÑÔ Ö Å ØÛ Ò Ë Ò Ò Algebraic Approaches to Protocol Design p.33/53

1 Ü ÑÔÐ Å Ó ÐÐ Ø ÓÒ 1 2 2 1 3 4 5 4 IGP distances 30 20 MEDs AS X AS Y ÊÊ ¾ Ø ÐÐ ÊÊ ½ ÓÙØ Ø Ò Ó ÊÊ ½ ÒÓ ÐÓÒ Ö Ð ÖÒ Ó Ø ÖÓÙØ Ú ½ Û Ø ØÓ ÓÖØ Ø Ô Ø Ú ÊÊ Algebraic Approaches to Protocol Design p.33/53

1 Ü ÑÔÐ Å Ó ÐÐ Ø ÓÒ 1 2 2 1 3 4 5 4 IGP distances 30 20 MEDs AS X AS Y ÊÊ ½ Ø ÐÐ ÊÊ ¾ ÓÙØ Ø Ò Ó ÊÊ ¾ ÓÓ ÖÓÙØ Ú ÐÓÛ Ö Å µ Û Ö Û Ö Û Ø ÖØ Algebraic Approaches to Protocol Design p.33/53

ÁÒØÙ Ø ÓÒ ÓÑ Ò ÓÖÑ Ø ÓÒ ÊÊ Ô ÓÒ Ø Ö Ø ÖÓÙØ ÓÒÐÝ Ó Ò³Ø Ñ Ò ÓÖØ Ø È Ø Ò Ø ÐÓÛ Ö Å ÓÖ ÔÖ Ö Ó ÒÓÒ¹ØÖ Ò Ø Ú Ó Ò ÓÑ Ò Ø ÓÒ Ò Ö ÙÐØ Ò Ó ÐÐ Ø ÓÒ Ò ÓÖÑ Ø ÓÒ Û Ø Ö ÐÐÝ Ó Ò ÓÒ ÔÖ Ö ÐÓ Ö Á È ÖÓÙØ ÒÓØ È Ø Ò µ Ó Ö ÒÓØ ØÖ Ò Ø Ú ÖÓÙØ A > Ò B ; B > C Ó ÒÓØ ÑÔÐÝ A > C Algebraic Approaches to Protocol Design p.34/53

È Ó ÐÐ Ø ÓÒ Ò Ü Ó ÐÐ Ø ÓÒ Ø Ø Ø ÓÑ Ø Ñ Ñ Ý Ø Ö Ö Ñ ÒÝ ÓØ Ö È Ó ÐÐ Ø ÓÒ Ü ÑÔÐ È ÓÒØÖÓÐÐ Ý ÓÒ Ë Û ÓÙÐ Ò Ú Ö ÐÐÓÛ Ó ÐÐ Ø ÓÒ Ò Û Ü Ø ÓÛ ÓÒ ÙÖ Ø ÓÒ ÓÖ Ø Ð ØÝ ÓÛ Ó ÝÓÙ ÐÐ Ò ØÛÓÖ ÓÖ Ø Ð ØÝ Ò Ò ØÛÓÖ Ü Ð ØÝ Ö Ù ØÓ Ø ÙÔ ÒÓØ ÐÛ Ý ÔÓ Ð µ Ö Ð Û Ø ÝÒ Ñ Ò ØÙÖ Ó Ò ØÛÓÖ Ó Ò³Ø ØÓÔ ÐÐ ØÝÔ Ó Ó ÐÐ Ø ÓÒ Ó Ò³Ø Algebraic Approaches to Protocol Design p.35/53

Ü Ø ÔÖÓØÓÓÐ ØØ Ö ÔÔÖÓ ØÓ Ü Ø ÔÖÓØÓÓÐ Ó Ø Ò³Ø Ó ÐÐ Ø Ñ ÐÐ Ò ÔÖ Ö Ðݵ ÒÖ Ñ ÒØ Ð ÔÐÓÝÑ ÒØ ÔÖÓÚ ÐÝ Ö ÑÓÚ Ø ÔÖÓ Ð Ñ Algebraic Approaches to Protocol Design p.36/53

Ð Ö ØÖ Ø ÓÒ Ó Ø ÔÖÓ Ð Ñ Algebraic Approaches to Protocol Design p.37/53

Ð Ö Ü ÓÑ ÖØ Ò Ô Ø Û Ø Ø ÓÒ Ò Ð Ö Ú ØÓÖ ÓÑ Ò ØÛÓ Ú ØÓÖ ØÓ ÓÖÑ ÑÙÐØ ÔÐ Ø ÓÒ Ø Ö Ð Ö ÓÚ Ö Ð Ú ØÓÖ Ô Û Ø Ò Ò Ù Ù ÐÐÝ ÐÐ ÑÙÐØ ÔÐ Ø ÓÒ Ø Ø Ø ÓÔ Ö Ø ÓÒ ÑÙÐØ ÔÐ Ø ÓÒº Ø ÖØ Ò Ü ÓÑ º º ØÖ ÙØ Ú Øݺ Ü ÑÔÐ Å Ò¹ÔÐÙ Ð Ö Ó Ø Ò ÐÓÓ Ø Ñ Ü¹ÔÐÙ µ ÓÚ Ö Ö Ð ÒÙÑ Ö Ò x y = min(x,y) Ø ÓÒ ÑÙÐØ ÔÐ Ø ÓÒ x y = x+y Algebraic Approaches to Protocol Design p.38/53

Å Ò¹ÔÐÙ ÓÖØ Ø¹Ô Ø Ø Ø Ò Ó Ø ÙÖÖ ÒØ ÖÓÙØ ØÓ Ø Ø Ò Ð Ò ÌÛÓ ÓÔ Ö Ø ÓÒ Ú ÖØ Ò ÖÓÙØ ØÓ Ò ÓÙÖ Ë Ð Ø Ò Ø Ø ÖÓÙØ ÓÓ Ø ÓÖØ Ø ÖÓÙØ Ù Ò Ñ Òµ Ò ÔÖÓÚ Ø Ò ÐÐÑ Ò³ ÔÖ Ò ÔÐ µ Ò Ø Ð Ö Ï Ø ØÖ ØÐÝ ÑÓÒÓØÓÒ ÓÖ ÔÓ Ø Ú Ð Ò Ù º º Ø Ò µ Û Ø x (x y) = x Ô Ø Ð Ò Ø ÒÖ Û Ò Û Ú ÖØ Ø Ñ ØÓ º º Ò ÓÙÖ Algebraic Approaches to Protocol Design p.39/53

Ø Ò Î ØÓÖ Ü ÑÔÐ subnet next hop distance 10.1.0.0/24 no route infinity subnet next hop distance 10.1.0.0/24 no route infinity R3 R4 10.1.0.0/24 R1 R2 R5 Ethernet 0 subnet 10.1.0.0/24 next hop Ethernet 0 distance 1 subnet next hop distance 10.1.0.0/24 no route infinity subnet next hop distance 10.1.0.0/24 no route infinity Algebraic Approaches to Protocol Design p.40/53

Ø Ò Î ØÓÖ Ü ÑÔÐ subnet next hop distance 10.1.0.0/24 no route infinity subnet next hop distance 10.1.0.0/24 no route infinity R3 R4 10.1.0.0/24 R1 1 x 1 = 2 R2 R5 Ethernet 0 subnet 10.1.0.0/24 next hop Ethernet 0 distance 1 subnet next hop distance 10.1.0.0/24 R1 2 = 2 + subnet next hop distance 10.1.0.0/24 no route infinity Algebraic Approaches to Protocol Design p.40/53

Ð Ö Ö ÔØ ÓÒ Ó È Û Ò Ó Ø ÙØ Ð Ö Ó ÖÓÙØ Ò ØÙÖ Ö Ø Å Ò¹ÔÐÙ Ò³Ø Ö ÒÓÙ ØÓ Ö È Û Ø Ð Ò Ð Ð ÓÖ ÖÓÙØ ÔÖÓÔ Ø ÓÒ ÓÑ Ò Ò Û Û Ý ØÓ ÓÑÔ Ö ÖÓÙØ Ö Ø À ØÓ ÑÔÐ ØÐÝ ÓÒØ Ò È ÖÙÐ ÖÓÙØ Ö ÒØÖÓ Ù Ò Ð ÖÓÙØ ÖÓÑ Ë ÒØ Ò ÓÒ Ö Ø ÐÐ ØÓ ÕÙ Ð Ü ÔØ Û Å Ò Á È Ø Ò ÓÖ ØÓ ÑÔÐ Ñ ÒØ Ø ÖÙÐ Ø Ø ÖÓÙØ Ó Ò ÓÚ Ö ÓÛÒ ÙÔ Algebraic Approaches to Protocol Design p.41/53

Ð Ö Ö ÔØ ÓÒ Ó È ÖÓÙØ Ò Ð Ö ÓÒ Ø Ó Ò ÓÖ Ö ÜØ Ø (L,Σ, f,w,, ). Û Ö Ð Ð L Ö Ð Ò Ò ØÙÖ Σ Ö ÒÓÛÒ ÖÓÙØ Û Ø W Ö Ù ÓÖ ÓÑÔ Ö Ò ÖÓÙØ ÙÒØ ÓÒ f Ø Ø Ñ Ô Ò ØÙÖ ÒØÓ Û Ø f : Σ W ØÓØ Ð ÓÖ Ö ÓÒ W Ò Ò ÖÝ ÓÔ Ö Ø ÓÒ Ø Ø Ñ Ô Ô Ö Ó Ð Ð Ò ÒØÓ Ò ØÙÖ º º : L Σ Σº Ò ØÙÖ Algebraic Approaches to Protocol Design p.42/53

Ð Ö Ö ÔØ ÓÒ Ó È L = {d,u,o} Z + edge head node type identifier edge current egress type node node ÖÓÙØ Ò ØÙÖ Σ = {d,u,o,e} Z + Z + Ø Ø ÑÔØÝ» ÒÚ Ð Ø ÖÓÙØ Ò ØÙÖ φ ÆÓØ ÒÐÙ Ò Σº ÑÔÐ ØÐÝ Algebraic Approaches to Protocol Design p.43/53

Ö ÔØ ÓÒ Ó È Ð Ö ÇÔ Ö ØÓÖ Ä Ò Ð Ð Ä Ë Ò ØÙÖ σ Σ (e,k,k) (d,i,k) (o,i,k) (u,i,k) (d, j) (d, j,k) (d, j,k) (d, j,k) (d, j,k) (o, j) (o, j,k) φ φ (o, j,k) (u, j) (u, j,k) φ φ (u, j,k) ÇÔ Ö ØÓÖ ÑÔÐ ØÐÝ ÜÔÖ Ø ÖÙÐ Ó È ÖÓÙØ Ò ÖÓÙØ ÑÙ Ø Ó ÙÔ ÓÚ Ö ÓÛÒ ÓÑ Ò Ø ÓÒ Ö ÙÐØ Ò φ ÒÚ Ð ÒÓ Á j Ø ØÓ ÙÖÖ ÒØ ÒÓ ÓÖ Ò k Ó Ò³Ø Ò Algebraic Approaches to Protocol Design p.44/53

f(σ) = { (dist(i,k),k), σ = (,i,k), (, ), σ = φ. ÊÓÙØ Ð Ø ÓÒ ÊÓÙØ Ð Ø ÓÒ Ò Ý f : Σ W dist(i,k) Ø Á È Ø Ò ÖÓÑ ÒÓ i ØÓ ÒÓ k Û Ö Ø ÓÑÔ Ö ÓÒ ÓÔ Ö ØÓÖ ÑÔÐ Ñ ÒØ Ò ÔÖ Ö ÓÖØ Ö Ø Ò dist(i,k) Ö Ø Ý ÓÓ Ò Ñ ÐÐ Ö k Algebraic Approaches to Protocol Design p.45/53

ËØÖ Ø ÅÓÒÓØÓÒ ØÝ ÑÓÒÓØÓÒ ØÝ Ò ÙÖ Ø ÔÖ Ö Ò Ó ÖÓÙØ ËØÖ Ø Ö Û Ò Ø ÔÖÓÔ Ø º º ÓÖ ÐÐ ØÖ ØÐÝ σ Σ {φ} Ò λ L f(σ) f(λ σ) Û Ö Ø ÓÔ Ö ØÓÖ Ò Ø ØÖ Ø ÔÖ Ö Ò º Ø Ø Ò È Ø ÔÖ Ö Ò ÓÔ Ö ØÓÖ ÛÓÖ ÆÓØ Ø Á È Ø Ò ÓÒ Ø Ø ÆÇÌ Ø Ñ Ø È Ø Ò Ø Ò Ö Û Ò ÖÓÙØ ÔÖÓÔ Ø È Ð Ö ÒÓØ ÑÓÒÓØÓÒ Algebraic Approaches to Protocol Design p.46/53

Ì Ü Ù Ø Ñ Ø Ð Ö ÑÓÒÓØÓÒ Ù Ø ÓÔ ÓÙÒØ ÒØÓ Ø Ò ØÙÖ Σ ÓÑÔ Ö ÓÒ Ö Ø ÓÒ Ø ÓÔ ÓÙÒØ Ô Ö ÓÖÑ Á È Ø Ò µ ÓÖ ÔÖÓÓ Ó ÓÒÚ Ö Ò Ø Ò Ø Ø Ö Ð Ò ÒÓ Ò ØÓ È ÔÖÓØÓÓÐ ÐÐ Ø Ö ÕÙ Ö Ò ÓÖÑ Ø ÓÒ ÐÖ Ý ÔÖ ÒØ ÓÔ ÓÙÒØ ÓÒØ Ò Ò ÐÙ Ø Ö¹Ð Ø ØØÖ ÙØ Ú Ò Ö ÕÙ Ö Ò ØÓ ÖÓÙØ Ö Ó Ó Ò³Ø ÔÖÓ Ö ÑÑ Ð ÓÒ Ø Ú Ò ÔÐÓÝ ÒÖ Ñ ÒØ ÐÐÝ Algebraic Approaches to Protocol Design p.47/53

ÓÒÐÙ ÓÒ Ó ÐÐ Ø ÓÒ ÔÔ Ò ØÓ Ý Ò È Û Ò Ü Ø Û Ø Ú ÖÝ Ñ ÐÐ Ò ØÓ ÖÓÙØ Ö ÑÓÖ ØÓ Ø Ø Ö ÑÔÐ Ü Ò ØÓÖØ ÖÓÙØ Ò ÓÒ Ø Ó Ò³Ø Ö Ô Ø Å Û Ò Ü Ø Û ÐÐ Û Ö Ð ØÐÝ ÙØ ÓÔ Ø Ø Ò ÓÙÖ Ù Ó Ø Ð Ö ÑÓÖ Algebraic Approaches to Protocol Design p.48/53

Àº Ò º ú Ä٠ź È Ò Ìº Ö Ò ÁÒØ ÖÒ Ø ÖÓÙØ Ò ÔÓÐ Ò ½ Ò È Ú Ò Ø Ú Å ÙÖ Ñ ÒØ ÏÓÖ ÓÔ Ó ØÓÒ Å ÖÓÙÒ ¹ØÖ Ô¹Ø Ñ Âº ËØ Û ÖØ ÁÁÁ È ÁÒØ Ö¹ ÓÑ Ò ÊÓÙØ Ò Ò Ø ÁÒØ ÖÒ Øº ÓÒ¹Ï Ð Ý ¾ ½ º Ó ØÓÒ Ìº Ö Ò Ó È ËÓÐÚ Ø Ë ÓÖØ Ø È Ø ÈÖÓ Ð Ñ Ò Ì ÆÓÖØ Ñ Ö Ò ÇÔ Ö ØÓÖ ³ ÖÓÙÔ Æ ÆÇ µ ½ Ë Ò ÂÓ ÍË µ ÖÙ ÖÝ ¾¼¼¼º Æ ØÛÓÖ Ìº Ö Ò ºË Ô Ö Ò ºÏ Ð ÓÒ Ì Ø Ð Ô Ø ÔÖÓ Ð Ñ Ò ÒØ Ö ÓÑ Ò Á» Å ÌÖ Ò Ø ÓÒ ÓÒ Æ ØÛÓÖ Ò ÚÓк ½¼ ÒÓº ¾ ÔÔº ¾ ¾ ¾ ¾¼¼¾º ÖÓÙØ Ò References ÍË µ ¾¼¼ º http://www.nanog.org/mtg-0002/ppt/griffin/º Algebraic Approaches to Protocol Design p.49/53

ÜØÖ ËÐ Algebraic Approaches to Protocol Design p.50/53

Æ Û Ð Ö L = {d,u,o} Z + edge type head node identifier Σ = Z + {d,u,o,e} Z + Z + hop edge current egress count type node node Ø Ø ÑÔØÝ» ÒÚ Ð Ø ÖÓÙØ Ò ØÙÖ φ ÆÓØ ÒÐÙ Ò Σº ÑÔÐ ØÐÝ Algebraic Approaches to Protocol Design p.51/53

Ö ÔØ ÓÒ Ð Ö ÇÔ Ö ØÓÖ Ë Ò ØÙÖ σ Σ (n,e,k,k) (n,d,i,k) (n,o,i,k) (n,u,i,k) (d, j) (n+1,d, j,k) (n+1,d, j,k) (n+1,d, j,k) (n+1,d, j,k) (o, j) (n+1,o, j,k) φ φ (n+1,o, j,k) (u, j) (n+1,u, j,k) φ φ (n+1,u, j,k) ÒÐÙ Ñ ÑÔÐ Ø ÖÙÐ Ò È ÓÔ Ö ØÓÖ ÔÖ Ú ÓÙ ÐÝ ÓÔ ÓÙÒØ ÒÖ Ñ ÒØ ÖÓÙØ ÔÖÓÔ Ø Algebraic Approaches to Protocol Design p.52/53

f(σ) = { (n,dist(i,k),k), σ = (n,,i,k), (,, ), σ = φ. ÊÓÙØ Ð Ø ÓÒ ÊÓÙØ Ð Ø ÓÒ Ò Ý f : Σ W ÓÑÔ Ö ÓÒ ÓÔ Ö ØÓÖ Ò Ý < Ò Ð Ü Ð ÓÖ Ö ÔÖ Ö Ñ ÐÐ Ö ÒÙÑ Ö Ó È ÓÔ Ö Ø Û Ø ÓÖØ Ö Ø Ò dist(i,k) Ö Ø Ý ÓÓ Ò Ñ ÐÐ Ö k ÆÓÛ Ð Ö ØÖ ØÐÝ ÑÓÒÓØÓÒ Ý ÓÒ ØÖÙØ ÓÒº Algebraic Approaches to Protocol Design p.53/53