TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Seminar Kommunikation und Multimedia: "Opportunistische Netze" (Master)

Semester Sommersemester 2014 [ Andere Semester: Winter 17/18 · Sommer 17 · Winter 16/17 · Sommer 16 · Winter 15/16 · Sommer 15 · Winter 14/15 · Winter 13/14 · Sommer 13 · Winter 12/13 · Sommer 12 · Winter 11/12 · Sommer 11 · Winter 10/11 · Sommer 10 · Winter 09/10 · Sommer 09 · Winter 08/09 · Sommer 08 · Winter 07/08 ]
Modulnr. INF-STD-20, ET-STD-05
Veranst.Nr. INF-KM-024
Studieng. Master Computational Sciences in Engineering, Master Elektrotechnik, Master Informatik, Master Informations-Systemtechnik, Master Mobilität und Verkehr, Master Wirtschaftsinformatik, Lehramt Informatik
IBR Gruppe(n) CM (Prof. Wolf)
Art Seminar
Dozent
Photo Prof. Dr.-Ing. Lars Wolf
Institutsleiter
wolf[[at]]ibr.cs.tu-bs.de
+49 531 3913288
Raum 138
Assistenten
Photo Dr. Tobias Pögel
Ehemaliger Wissenschaftlicher Mitarbeiter
Photo Dominik Schürmann
Wissenschaftlicher Mitarbeiter
schuermann[[at]]ibr.cs.tu-bs.de
+49 531 3913263
Raum 111
LP 5
SWS 0+2
Scheinerwerb Schriftliche Ausarbeitung und erfolgreicher Seminarvortrag. Die Note wird abhängig von der aktiven Teilnahme am Seminar sowie der Qualität des Vortrages und der Ausarbeitung bestimmt.
Inhalt

Überblick

Bei der Kommunikation zwischen zwei Endgeräten besteht typischerweise eine durchgehende Ende-zu-Ende Verbindung. Diese Voraussetzung ist hingegen in opportunistischen Netzen nicht gegeben. Statt dessen werden Nachrichten über eine beliebige Anzahl an Knoten nach dem 'store-carry-forward' Prinzip weitergereicht, bis sie schließlich das Ziel erreicht. Dabei kann es zu potentiell langen Unterbrechungen kommen, da nicht jeder Knoten sich auch direkt in Reichweite zu einem anderen geeigneten Knoten befinden muss. Die Laufzeiten der Nachrichten können folglich auch um ein Vielfaches höher ausfallen.

Opportunistische Netze eignen sich daher nicht für die Übertragung jeglicher Art von Informationen, sehr wohl aber für weniger zeitabhängige Daten wie beispielsweise Sensordaten, Systemupdates, Werbung, usw.

In opportunistischen Netzen müssen eine Vielzahl neuer Herausforderungen behandelt werden. Dies betrifft unter anderem das Routing, also über welche Knoten Nachrichten dem Ziel möglichst effizient zugestellt werden können. Aber auch Fragen der Kommunikationsarchitektur, der Sicherheit, oder des Energiebedarfs spielen hierbei eine zentrale Rolle.

Einzelthemen

Nr Thema Betreuer
M1 Offloading in opportunistischen Netzen Dominik Schürmann

Das Datenaufkommen in Mobilfunknetzen steigt stetig an, so dass die Netze bereits heute häufig an ihre Kapazitätsgrenzen stoßen. Durch die Nutzung opportunistischer Netze wird ein sogenanntes 'Offloading' möglich. Dabei werden geeignete Daten über beispielsweise WLAN-Hotspots übertragen und so die Mobilfunknetze entlastet.

In dieser Arbeit sollen Offloading-Strategien unter der Nutzung opportunistischer Netze recherchiert und dargestellt werden. Auch sollen mögliche geeignete Anwendungen aufgezeigt werden.

M2 Medienzugriffsverfahren in der Unterwasserkommunikation über opportunistische Netzwerke Dr. Felix Büsching

Unter Wasser werden akustische Netzwerke zur Datenübertragung eingesetzt, die prinzipbedingt mit einer großen Verzögerung, einer geringern Ausbreitungsgeschwindigkeit und einer geringen Datenrate zu kämpfen haben.

In diesem Seminar sollen verschiedene Verfahren zum Medienzugriff, die für solche Netze zum Einsatz kommen, betrachtet und verglichen werden.

M3 Software für opportunistische Netze Dr. Johannes Morgenroth

Seit längerem arbeiten Forscher an der praktischem Umsetzung von opportunistischen Netzen. In dieser Arbeit soll Software vorgestellt und verglichen werden, die es ermöglicht solche Netze zu realisieren.

M4 Transfer Reliability and Congestion Control in Opportunistic Networks Martin Wegner

In klassischen Netzwerken wie dem Internet, in denen (nahezu) dauerhaft bestehende Ende-zu-Ende-Verbindungen angenommen werden können, kann sowohl die Zuverlässigkeit von Übertragungen als auch die Congestion Control (Stausteuerung) vergleichsweise einfach implementiert werden. So setzt etwa das Transmission Control Protocol (TCP) Ackknowledgements (ACKs) ein, um die erfolgreiche Übertragung von Daten zum Empfänger zu bestätigen. Paketverluste durch Überlast im Netzwerk können durch ausbleibende ACKs erkannt werden.

In opportunistischen Netzwerken ist eine durchgehende Ende-zu-Ende-Verbindung die Ausnahme und Nachrichten werden oft erst über mehrere Hops (Relay-Knoten) deutlich verzögert zu ihrem Empfänger übermittelt. Dadurch sind Ende-zu-Ende-ACKs der Nachrichten zur Sicherstellung der Transfer Reliability ungeeignet und Nachrichten müssen auf den Relay-Knoten über längere Zeiten zwischengespeichert werden, bevor sie an einen weiteren Relay-Knoten oder das Ziel übermittelt werden können. Aus diesen Gründen müssen neue Methoden sowohl zur zuverlässigen Übertragung von Nachrichten als auch zur Überlastvermeidung insbesondere beim Zwischenspeichern von Nachrichen auf den Relay-Knoten angewandt werden.

In dieser Seminararbeit sollen Verfahren vorgestellt werden, die eine zuverlässige Übertragung von Daten in opportunistischen Netzen sowie die Vermeidung von Überlast sicherstellen sollen. Dazu sollen einführend die besonderen Anforderungen an solche Verfahren in opportunistischen Netzwerken dargestellt werden. Im folgenden soll eine Auswahl geeigneter Verfahren im Detail vorgestellt werden, insbesondere wie sie Transfer Reliability resp. Congestion Control erreichen, welche Einschränkungen sie aufweisen, etc.

M5 IPN - State of the Art Dr. Sebastian Schildt

Die ersten DTN Konzepte wurden im Rahmen von Interplanetary Networking (IPN) Projekten entwickelt. Während es inzwischen eine Vielzahl an DTN Anwendungs- und Forschungsbereichen, mit verschiedenen Anforderungen gibt, ist das IPN Anwedungsfeld immer noch eines der bedeutensten.

In dieser Arbeit sollen aktuelle IPN Konzepte vorgestellt werden. Hierbei soll auch untersucht werden, ob es integrative Konzepte gibt, welche IPN Netzwerke und das Internet verbinden.

M6 Routing in städtischen Fahrzeugumgebungen Dr. Julian Timpner

Fahrzeugnetze sind aufgrund ihrer herausfordernden Umgebung (hohe Relativgeschwindigkeiten, viele Störungen, Verbindungsabbrüche, etc.) per se opportunistisch. Eine weitere Herausforderung ist, dass in diesen Netzen Nachrichten häufig nicht an einen konkreten Netzknoten adressiert werden sollen. Stattdessen sind beispielsweise geographische Regionen als Zielgebiete interessant. Im Routing wird dies als Geocast bezeichnet.

In dieser Seminararbeit sollen aktuelle Geocast-Ansätze im Fahrzeugumfeld vorgestellt und verglichen werden. Dabei soll auch untersucht werden, ob diese Verfahren auch das Zurückrouten von Nachrichten an den Ersteller der ursprünglichen Nachrichten unterstützen.

Ablauf

Auch in diesem Semester wird es wieder eine gegenseitige Begutachtung der Ausarbeitungen durch die Teilnehmer des Seminars geben. Das bedeutet, dass jeder Teilnehmer nach der Abgabe der finalen Version seiner Ausarbeitung zwei Ausarbeitungen anderer Teilnehmer erhält, zu denen er ein kleines Gutachten (Review) schreiben muss. Dieses Review soll sowohl positive als auch negative Kritik enthalten und dazu beitragen, dass die Ausarbeitung weiter verbessert wird. Für den Review-Prozess und die Abgaben der eigenen Arbeit wird ein entsprechendes Konferenzsystem verwendet.

Hinweise

Die Ausarbeitungen ist als PDF abzuliefern. Der Umfang der Ausarbeitungen muss dabei 12 bis 15 Seiten umfassen, für den Vortrag selbst sind minimal 18, maximal 22 min. angesetzt. Jeder Teilnehmer des Seminars erhält Basisliteratur zu seinem jeweiligen Thema. Darüber hinaus sollte jeder Teilnehmer zusätzlich eine selbständig Recherche, z.B. im Internet durchführen. Die Betreuer stehen hierbei jederzeit gerne hilfreich zur Seite.

Aufgrund entsprechender Erfahrungen soll auch noch auf die Selbstverständlichkeit hingewiesen werden, dass die Ausarbeitung in eigenen Worten erfolgen muss und das durch den elektronischen Bezug von Literatur verleitete Copy&Paste von Textpassagen ein Vergehen gegen die Prüfungsordnung darstellt.

Vorlagen und Hilfestellungen für LaTeX sind auf der Seite "IBR-CM-Vorlagen" zu finden.
Ein Beispiel einer Ausarbeitung im PDF-Format: Beispiel-Ausarbeitung

Hinweise zur Verwendung des Konferenzsystem:

Termin(e)
[ Kalender abonnieren | Kalender herunterladen ]
Datum Beschreibung
14.04.2014, 16:00 Uhr Treffen zur Vergabe der Einzelthemen (IZ Raum 105)
05.05.2014, 23:59 Uhr Abgabe einer ersten Gliederung
02.06.2014, 23:59 Uhr Abgabe der ersten vollständigen Ausarbeitung
16.06.2014, 23:59 Uhr Abgabe der vollständigen Ausarbeitung
30.06.2014, 23:59 Uhr Abgabe der Reviews durch die Teilnehmer
14.07.2014, 23:59 Uhr Abgabe der finalen Ausarbeitung
21.07.2014, 23:59 Uhr Abgabe einer ersten Version der Folien
24.07.2014, 12:00 Uhr Abgabe der finalen Folien
25.07.2014, 09:30 Uhr Blockveranstaltung (IZ Raum 105)
Literatur/Links

Im World-Wide-Web gibt es verschiedene Hinweise zur Gestaltung von Seminarvorträgen. Als besonders beachtenswert gilt:

Für die Literaturrecherche könnten diese Links hilfreich sein:

Hier noch ein paar Tipps+Tricks zu (La)TeX

Die Folien der Themenvergabe sind hier als PDF-Dokument zu finden.


aktualisiert am 21.07.2014, 11:20 von Dominik Schürmann
printemailtop