TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Seminar Kommunikation und Multimedia: "Opportunistische Netze" (Bachelor)

Semester Sommersemester 2014 [ Andere Semester: Winter 17/18 · Sommer 17 · Winter 16/17 · Sommer 16 · Winter 15/16 · Sommer 15 · Winter 14/15 · Winter 13/14 · Sommer 13 · Winter 12/13 · Sommer 12 · Winter 11/12 · Sommer 11 · Winter 10/11 · Sommer 10 · Winter 09/10 · Sommer 09 · Winter 08/09 · Sommer 08 · Winter 07/08 ]
Modulnr. INF-STD-18, ET-STD-05
Veranst.Nr. INF-KM-024
Studieng. Bachelor Elektrotechnik, Bachelor Informatik, Bachelor Informations-Systemtechnik, Bachelor Wirtschaftsinformatik
IBR Gruppe(n) CM (Prof. Wolf)
Art Seminar
Dozent
Photo Prof. Dr.-Ing. Lars Wolf
Institutsleiter
wolf[[at]]ibr.cs.tu-bs.de
+49 531 3913288
Raum 138
Assistenten
Photo Dr. Tobias Pögel
Ehemaliger Wissenschaftlicher Mitarbeiter
Photo Dominik Schürmann
Wissenschaftlicher Mitarbeiter
schuermann[[at]]ibr.cs.tu-bs.de
+49 531 3913263
Raum 111
LP 5
SWS 0+2
Scheinerwerb Schriftliche Ausarbeitung und erfolgreicher Seminarvortrag. Die Note wird abhängig von der aktiven Teilnahme am Seminar sowie der Qualität des Vortrages und der Ausarbeitung bestimmt.
Inhalt

Überblick

Bei der Kommunikation zwischen zwei Endgeräten besteht typischerweise eine durchgehende Ende-zu-Ende Verbindung. Diese Voraussetzung ist hingegen in opportunistischen Netzen nicht gegeben. Statt dessen werden Nachrichten über eine beliebige Anzahl an Knoten nach dem 'store-carry-forward' Prinzip weitergereicht, bis sie schließlich das Ziel erreicht. Dabei kann es zu potentiell langen Unterbrechungen kommen, da nicht jeder Knoten sich auch direkt in Reichweite zu einem anderen geeigneten Knoten befinden muss. Die Laufzeiten der Nachrichten können folglich auch um ein Vielfaches höher ausfallen.

Opportunistische Netze eignen sich daher nicht für die Übertragung jeglicher Art von Informationen, sehr wohl aber für weniger zeitabhängige Daten wie beispielsweise Sensordaten, Systemupdates, Werbung, usw.

In opportunistischen Netzen müssen eine Vielzahl neuer Herausforderungen behandelt werden. Dies betrifft unter anderem das Routing, also über welche Knoten Nachrichten dem Ziel möglichst effizient zugestellt werden können. Aber auch Fragen der Kommunikationsarchitektur, der Sicherheit, oder des Energiebedarfs spielen hierbei eine zentrale Rolle.

Einzelthemen

Nr Thema Betreuer
B1 Opportunistische Netzwerke zwischen autonomen Robotern Björn Gernert

Neben der Übertragung von Daten zwischen autonomen Robotern oder Fahrzeugen müssen zusätzlich Faktoren wie der Energieverbrauch und die Operationszeit berücksichtigt werden. Die Verwendung von opportunistischen Netzwerken bietet eine Möglichkeit diesen Einschränkungen Rechnung zu tragen.

In diesem Seminar soll erarbeitet werden, inwieweit sich die Verwendung von opportunistischen Netzwerken eignet, um autonome Roboter bei Ihrer Aufgabenerfüllung zu unterstützen.

B2 Sensornetze unter Wasser: Opportunistische Kommunikation in einem (un)bekannten Medium?! Dr. Felix Büsching

Unter Wasser stellen sich ganz andere Herausforderungen an die Kommunikationstechnologie als an der Luft, bzw. im luftleeren Raum.

In diesem Seminar soll ein Überblick über Techniken zur Unterwasserkommunikation gegeben werden und deren Funktion und Eigenheiten erläutert werden.

B3 Anonymität in Delay-Tolerant Networks Dominik Schürmann

Das den Delay-Tolerant Networks (DTN) zugrunde liegende Store-Carry-Forward Prinzip und die Nutzung von DTNs für mobile Netze begünstigen Anonymität von Teilnehmern, da oft nur deren pseudonyme EIDs bekannt sind. Neben diesen grundlegenden Eigenschaften existieren Ansätze durch geschicktes Routing den Absender komplett zu verschleiern.

In diesem Seminar soll ein Überblick über Anonymität in DTNs im Allgemeinen und im Speziellen unter Nutzung von neuartigen Routing-Protokollen erläutert werden.

B4 Die Suche nach der 'Killer-App' für opportunistische und verzögerungstolerante Netzwerke Dr. Ulf Kulau

Verzögerungs- und Unterbrechungstolerante Netzwerke (DTNs) haben in den letzten Jahren viel Aufmerksamkeit innerhalb der Forschung erhalten. Viel Arbeit wurde investiert, z.B. in die Erforschung von diversen Netzwerk Architekturen, Algorithmen, Routing Protokollen oder Mechanismen zur Reduzierung der Energieaufnahme. Neben dem Enthusiasmus gibt es aber auch Skepsis. So wäre es nicht das erste Mal, dass ein Forschungszweig 'gehyped' wurde, für welchen es allerdings keine Killer-App gibt um diesen in realistischen Szenarien einzusetzen. Es existieren zwar diverse echte Anwendungen basierend auf DTNs. In diesem Seminar soll herausgestellt werden, welche Besonderheiten eine potentielle 'Killer-App' für DTNs aufweisen müsste. Ferner soll hinterfragt werden: Bieten DTNs mir Services, die ich nicht auch anders erreichen kann? Was sind herausforderungen, denen DTNs begenen müssen? Gibt es überhaupt potentielle 'Killer-Apps'?

B5 Neighbor Discovery in Opportunistischen Netzwerken Georg von Zengen

Da Verbindungen zwischen Knoten in opportunistischen Netzen nicht dauerhaft bestehen, müssen Knoten Methoden haben potenzielle Kommunikationspartner zu erkennen.

In diesem Seminar soll ein Überblick über verschiedene Methoden zur Erkennung potenzieller Kommunikationspartner gegeben werden und deren Eigenheiten erläutert werden.

B6 Simulation von opportunistischen Netzen Stephan Rottmann

Um die Leistungsfaehigkeit der entwickelten Protokolle fuer opportunistische Netze zu evaluieren und optimieren sind vor einem Deployment in der "echten Welt" viele Simulationen noetig. So koennen nicht lohnenswerte Installationen, welche viel Zeit und Geld kosten, vermieden werden

In diesem Vortrag sollen zunaechst Softwaretools fuer die Simulation betrachtet und erlaeutert werden. Hier soll insbesondere auf unterschiedliche Architekturen eingegangen werden. Es sollen wichtige Parameter fuer die Szenarien (Bewegung, Datenuebertragungsrate, ...) herausgearbeitet werden und wie sich diese in den Simulatoren umsetzen lassen. In diesem Vortrag soll insbesondere ein Augenmerk auf die Modellierbarkeit von physikalischen Eigenschaften gelegt werden.

Ablauf

Auch in diesem Semester wird es wieder eine gegenseitige Begutachtung der Ausarbeitungen durch die Teilnehmer des Seminars geben. Das bedeutet, dass jeder Teilnehmer nach der Abgabe der finalen Version seiner Ausarbeitung zwei Ausarbeitungen anderer Teilnehmer erhält, zu denen er ein kleines Gutachten (Review) schreiben muss. Dieses Review soll sowohl positive als auch negative Kritik enthalten und dazu beitragen, dass die Ausarbeitung weiter verbessert wird. Für den Review-Prozess und die Abgaben der eigenen Arbeit wird ein entsprechendes Konferenzsystem verwendet.

Hinweise

Die Ausarbeitungen ist als PDF abzuliefern. Der Umfang der Ausarbeitungen muss dabei 12 bis 15 Seiten umfassen, für den Vortrag selbst sind minimal 18, maximal 22 min. angesetzt. Jeder Teilnehmer des Seminars erhält Basisliteratur zu seinem jeweiligen Thema. Darüber hinaus sollte jeder Teilnehmer zusätzlich eine selbständig Recherche, z.B. im Internet durchführen. Die Betreuer stehen hierbei jederzeit gerne hilfreich zur Seite.

Aufgrund entsprechender Erfahrungen soll auch noch auf die Selbstverständlichkeit hingewiesen werden, dass die Ausarbeitung in eigenen Worten erfolgen muss und das durch den elektronischen Bezug von Literatur verleitete Copy&Paste von Textpassagen ein Vergehen gegen die Prüfungsordnung darstellt.

Vorlagen und Hilfestellungen für LaTeX sind auf der Seite "IBR-CM-Vorlagen" zu finden.
Ein Beispiel einer Ausarbeitung im PDF-Format: Beispiel-Ausarbeitung

Hinweise zur Verwendung des Konferenzsystem:

Termin(e)
[ Kalender abonnieren | Kalender herunterladen ]
Datum Beschreibung
14.04.2014, 16:00 Uhr Treffen zur Vergabe der Einzelthemen (IZ Raum 105)
05.05.2014, 23:59 Uhr Abgabe einer ersten Gliederung
02.06.2014, 23:59 Uhr Abgabe der ersten vollständigen Ausarbeitung
16.06.2014, 23:59 Uhr Abgabe der vollständigen Ausarbeitung
30.06.2014, 23:59 Uhr Abgabe der Reviews durch die Teilnehmer
14.07.2014, 23:59 Uhr Abgabe der finalen Ausarbeitung
21.07.2014, 23:59 Uhr Abgabe einer ersten Version der Folien
24.07.2014, 12:00 Uhr Abgabe der finalen Folien
25.07.2014, 09:30 Uhr Blockveranstaltung (IZ Raum 105)
Literatur/Links

Im World-Wide-Web gibt es verschiedene Hinweise zur Gestaltung von Seminarvorträgen. Als besonders beachtenswert gilt:

Für die Literaturrecherche könnten diese Links hilfreich sein:

Hier noch ein paar Tipps+Tricks zu (La)TeX

Die Folien der Themenvergabe sind hier als PDF-Dokument zu finden.


aktualisiert am 21.07.2014, 11:20 von Dominik Schürmann
printemailtop