TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Seminar Kommunikation und Multimedia: "Opportunistische Netze" (Master)

Modulnr.INF-STD-20, ET-STD-05
Veranst.Nr.INF-KM-024
Studieng.Master Computational Sciences in Engineering, Master Elektrotechnik, Master Informatik, Master Informations-Systemtechnik, Master Mobilität und Verkehr, Master Wirtschaftsinformatik, Lehramt Informatik
IBR Gruppe(n)CM (Prof. Wolf)
ArtSeminar
Dozent
PhotoProf. Dr.-Ing. Lars Wolf
Institutsleiter
wolf[[at]]ibr.cs.tu-bs.de
+49 531 3913288
Raum 138
Assistenten
PhotoDr. Tobias Pögel
Ehemaliger Wissenschaftlicher Mitarbeiter
PhotoDominik Schürmann
Wissenschaftlicher Mitarbeiter
schuermann[[at]]ibr.cs.tu-bs.de
+49 531 3913263
Raum 111
LP5
SWS0+2
ScheinerwerbSchriftliche Ausarbeitung und erfolgreicher Seminarvortrag. Die Note wird abhängig von der aktiven Teilnahme am Seminar sowie der Qualität des Vortrages und der Ausarbeitung bestimmt.
Inhalt

Überblick

Bei der Kommunikation zwischen zwei Endgeräten besteht typischerweise eine durchgehende Ende-zu-Ende Verbindung. Diese Voraussetzung ist hingegen in opportunistischen Netzen nicht gegeben. Statt dessen werden Nachrichten über eine beliebige Anzahl an Knoten nach dem 'store-carry-forward' Prinzip weitergereicht, bis sie schließlich das Ziel erreicht. Dabei kann es zu potentiell langen Unterbrechungen kommen, da nicht jeder Knoten sich auch direkt in Reichweite zu einem anderen geeigneten Knoten befinden muss. Die Laufzeiten der Nachrichten können folglich auch um ein Vielfaches höher ausfallen.

Opportunistische Netze eignen sich daher nicht für die Übertragung jeglicher Art von Informationen, sehr wohl aber für weniger zeitabhängige Daten wie beispielsweise Sensordaten, Systemupdates, Werbung, usw.

In opportunistischen Netzen müssen eine Vielzahl neuer Herausforderungen behandelt werden. Dies betrifft unter anderem das Routing, also über welche Knoten Nachrichten dem Ziel möglichst effizient zugestellt werden können. Aber auch Fragen der Kommunikationsarchitektur, der Sicherheit, oder des Energiebedarfs spielen hierbei eine zentrale Rolle.

Einzelthemen

NrThemaBetreuer
M1Offloading in opportunistischen NetzenDominik Schürmann

Das Datenaufkommen in Mobilfunknetzen steigt stetig an, so dass die Netze bereits heute häufig an ihre Kapazitätsgrenzen stoßen. Durch die Nutzung opportunistischer Netze wird ein sogenanntes 'Offloading' möglich. Dabei werden geeignete Daten über beispielsweise WLAN-Hotspots übertragen und so die Mobilfunknetze entlastet.

In dieser Arbeit sollen Offloading-Strategien unter der Nutzung opportunistischer Netze recherchiert und dargestellt werden. Auch sollen mögliche geeignete Anwendungen aufgezeigt werden.

M2Medienzugriffsverfahren in der Unterwasserkommunikation über opportunistische NetzwerkeDr. Felix Büsching

Unter Wasser werden akustische Netzwerke zur Datenübertragung eingesetzt, die prinzipbedingt mit einer großen Verzögerung, einer geringern Ausbreitungsgeschwindigkeit und einer geringen Datenrate zu kämpfen haben.

In diesem Seminar sollen verschiedene Verfahren zum Medienzugriff, die für solche Netze zum Einsatz kommen, betrachtet und verglichen werden.

M3Software für opportunistische NetzeDr. Johannes Morgenroth

Seit längerem arbeiten Forscher an der praktischem Umsetzung von opportunistischen Netzen. In dieser Arbeit soll Software vorgestellt und verglichen werden, die es ermöglicht solche Netze zu realisieren.

M4Transfer Reliability and Congestion Control in Opportunistic NetworksMartin Wegner

In klassischen Netzwerken wie dem Internet, in denen (nahezu) dauerhaft bestehende Ende-zu-Ende-Verbindungen angenommen werden können, kann sowohl die Zuverlässigkeit von Übertragungen als auch die Congestion Control (Stausteuerung) vergleichsweise einfach implementiert werden. So setzt etwa das Transmission Control Protocol (TCP) Ackknowledgements (ACKs) ein, um die erfolgreiche Übertragung von Daten zum Empfänger zu bestätigen. Paketverluste durch Überlast im Netzwerk können durch ausbleibende ACKs erkannt werden.

In opportunistischen Netzwerken ist eine durchgehende Ende-zu-Ende-Verbindung die Ausnahme und Nachrichten werden oft erst über mehrere Hops (Relay-Knoten) deutlich verzögert zu ihrem Empfänger übermittelt. Dadurch sind Ende-zu-Ende-ACKs der Nachrichten zur Sicherstellung der Transfer Reliability ungeeignet und Nachrichten müssen auf den Relay-Knoten über längere Zeiten zwischengespeichert werden, bevor sie an einen weiteren Relay-Knoten oder das Ziel übermittelt werden können. Aus diesen Gründen müssen neue Methoden sowohl zur zuverlässigen Übertragung von Nachrichten als auch zur Überlastvermeidung insbesondere beim Zwischenspeichern von Nachrichen auf den Relay-Knoten angewandt werden.

In dieser Seminararbeit sollen Verfahren vorgestellt werden, die eine zuverlässige Übertragung von Daten in opportunistischen Netzen sowie die Vermeidung von Überlast sicherstellen sollen. Dazu sollen einführend die besonderen Anforderungen an solche Verfahren in opportunistischen Netzwerken dargestellt werden. Im folgenden soll eine Auswahl geeigneter Verfahren im Detail vorgestellt werden, insbesondere wie sie Transfer Reliability resp. Congestion Control erreichen, welche Einschränkungen sie aufweisen, etc.

M5IPN - State of the ArtDr. Sebastian Schildt

Die ersten DTN Konzepte wurden im Rahmen von Interplanetary Networking (IPN) Projekten entwickelt. Während es inzwischen eine Vielzahl an DTN Anwendungs- und Forschungsbereichen, mit verschiedenen Anforderungen gibt, ist das IPN Anwedungsfeld immer noch eines der bedeutensten.

In dieser Arbeit sollen aktuelle IPN Konzepte vorgestellt werden. Hierbei soll auch untersucht werden, ob es integrative Konzepte gibt, welche IPN Netzwerke und das Internet verbinden.

M6Routing in städtischen FahrzeugumgebungenDr. Julian Timpner

Fahrzeugnetze sind aufgrund ihrer herausfordernden Umgebung (hohe Relativgeschwindigkeiten, viele Störungen, Verbindungsabbrüche, etc.) per se opportunistisch. Eine weitere Herausforderung ist, dass in diesen Netzen Nachrichten häufig nicht an einen konkreten Netzknoten adressiert werden sollen. Stattdessen sind beispielsweise geographische Regionen als Zielgebiete interessant. Im Routing wird dies als Geocast bezeichnet.

In dieser Seminararbeit sollen aktuelle Geocast-Ansätze im Fahrzeugumfeld vorgestellt und verglichen werden. Dabei soll auch untersucht werden, ob diese Verfahren auch das Zurückrouten von Nachrichten an den Ersteller der ursprünglichen Nachrichten unterstützen.

Ablauf

Auch in diesem Semester wird es wieder eine gegenseitige Begutachtung der Ausarbeitungen durch die Teilnehmer des Seminars geben. Das bedeutet, dass jeder Teilnehmer nach der Abgabe der finalen Version seiner Ausarbeitung zwei Ausarbeitungen anderer Teilnehmer erhält, zu denen er ein kleines Gutachten (Review) schreiben muss. Dieses Review soll sowohl positive als auch negative Kritik enthalten und dazu beitragen, dass die Ausarbeitung weiter verbessert wird. Für den Review-Prozess und die Abgaben der eigenen Arbeit wird ein entsprechendes Konferenzsystem verwendet.

Hinweise

Die Ausarbeitungen ist als PDF abzuliefern. Der Umfang der Ausarbeitungen muss dabei 12 bis 15 Seiten umfassen, für den Vortrag selbst sind minimal 18, maximal 22 min. angesetzt. Jeder Teilnehmer des Seminars erhält Basisliteratur zu seinem jeweiligen Thema. Darüber hinaus sollte jeder Teilnehmer zusätzlich eine selbständig Recherche, z.B. im Internet durchführen. Die Betreuer stehen hierbei jederzeit gerne hilfreich zur Seite.

Aufgrund entsprechender Erfahrungen soll auch noch auf die Selbstverständlichkeit hingewiesen werden, dass die Ausarbeitung in eigenen Worten erfolgen muss und das durch den elektronischen Bezug von Literatur verleitete Copy&Paste von Textpassagen ein Vergehen gegen die Prüfungsordnung darstellt.

Vorlagen und Hilfestellungen für LaTeX sind auf der Seite "IBR-CM-Vorlagen" zu finden.
Ein Beispiel einer Ausarbeitung im PDF-Format: Beispiel-Ausarbeitung

Hinweise zur Verwendung des Konferenzsystem:

Termin(e)
[ Kalender abonnieren | Kalender herunterladen ]
DatumBeschreibung
14.04.2014, 16:00 UhrTreffen zur Vergabe der Einzelthemen (IZ Raum 105)
05.05.2014, 23:59 UhrAbgabe einer ersten Gliederung
02.06.2014, 23:59 UhrAbgabe der ersten vollständigen Ausarbeitung
16.06.2014, 23:59 UhrAbgabe der vollständigen Ausarbeitung
30.06.2014, 23:59 UhrAbgabe der Reviews durch die Teilnehmer
14.07.2014, 23:59 UhrAbgabe der finalen Ausarbeitung
21.07.2014, 23:59 UhrAbgabe einer ersten Version der Folien
24.07.2014, 12:00 UhrAbgabe der finalen Folien
25.07.2014, 09:30 UhrBlockveranstaltung (IZ Raum 105)
Literatur/Links

Im World-Wide-Web gibt es verschiedene Hinweise zur Gestaltung von Seminarvorträgen. Als besonders beachtenswert gilt:

Für die Literaturrecherche könnten diese Links hilfreich sein:

Hier noch ein paar Tipps+Tricks zu (La)TeX

Die Folien der Themenvergabe sind hier als PDF-Dokument zu finden.


aktualisiert am 21.07.2014, 11:20 von Dominik Schürmann
printemailtop