| Nr | Thema | BetreuerIn |
| B1 | Braess's Paradox in Network Routing | Lara Jüschke |
| The mathematician Dietrich Braess described the paradox that adding an additional link in a traffic scenario can cause a decrease in network performance. This counter-intuitive result has been recently discussed for routing algorithms. Thus, the task for this work is to describe Braess's paradox and recent findings concerning Braess's paradox and routing algorithms. Moreover, a connection to multi-connectivity (MC) in routing shall be drawn. MC is a technique that intentionally creates multiple communication paths to improve network performance. However, works have also demonstrated performance degradation due to MC. Therefore, a possible connection between Braess's paradox and performance degradation due to MC shall be investigated based on a literature review. |
| B2 | Energy Efficiency in Blockchain Networks | Lennart Almstedt |
| Blockchain technology has emerged as a transformative paradigm for decentralized data management, but its large-scale adoption raises serious sustainability concerns due to its significant energy demands. Two complementary dimensions of this challenge have recently gained research attention: the impact of the underlying network topology on energy consumption across different blockchain platforms, and the optimization of energy sourcing strategies for blockchain mining operations. Understanding both dimensions is essential for designing blockchain systems that are not only functionally robust but also environmentally and economically sustainable. Students are expected to explain and examine the issue of blockchain's energy demand, focussing especially on the influence of network topology. Furthermore, students shall investigate options to reduce blockchain's environmental impact and its operational cost. |
| B3 | Security and Privacy for Wireless Ad-Hoc Sensor Networks | Leonard Zurek |
| Many low power wireless sensor networks are prone to various attacks (e.g. path injection in routing protocols) due to their ad-hoc architecture. With advances in hardware and support for acceleration of cryptographic calculations as well as memory management units, new approaches towards securing these networks emerged. Your task consists of an extensive literature research on the development of security mechanisms for ad-hoc low-power networks similar to standards implemented in industrial networks. Afterwards you will have to compare your findings, put them in context and present the challenges and missing links for them. Literature starting points: |
| B4 | Advances in MLO for future WiFi versions | David Niederprüm |
| With WiFi 7, the IEEE 802.11 standard introduces Multi-Link Operation (MLO). This feature allows traffic to be load-balanced across multiple links. The literature describes further schemes and uses of Multi-Connectivity (MC), such as Packet Duplication (PD), which were not included in WiFi 7. Your task is to first, describe MLO in Wifi 7 in detail and second, summarize further approaches related to MLO in the literature that could be introduced with future WiFi versions. |
Ablauf
Auch in diesem Semester wird es wieder eine gegenseitige Begutachtung der Ausarbeitungen durch die Teilnehmer des Seminars geben. Das bedeutet, dass jeder Teilnehmer nach der Abgabe der finalen Version seiner Ausarbeitung zwei Ausarbeitungen anderer Teilnehmer erhält, zu denen er ein kleines Gutachten (Review) schreiben muss. Dieses Review soll sowohl positive als auch negative Kritik enthalten und dazu beitragen, dass die Ausarbeitung weiter verbessert wird. Für den Review-Prozess und die Abgaben der eigenen Arbeit wird ein entsprechendes Konferenzsystem verwendet.
Hinweise
Die Ausarbeitung ist als PDF abzuliefern. Der Umfang der Ausarbeitung muss dabei 12 bis 15 Seiten umfassen, für den Vortrag selbst sind minimal 18, maximal 22 min. angesetzt. Jeder Teilnehmer des Seminars erhält Basisliteratur zu seinem jeweiligen Thema. Darüber hinaus sollte jeder Teilnehmer zusätzlich eine selbständig Recherche, z.B. im Internet durchführen. Die Betreuer stehen hierbei jederzeit gerne hilfreich zur Seite.
Aufgrund entsprechender Erfahrungen soll auch noch auf die Selbstverständlichkeit hingewiesen werden, dass die Ausarbeitung in eigenen Worten erfolgen muss und das durch den elektronischen Bezug von Literatur verleitete CopyPaste von Textpassagen ein Vergehen gegen die Prüfungsordnung darstellt.
Vorlagen und Hilfestellungen für LaTeX sind auf der Seite "Vorlagen für Arbeiten am IBR" zu finden. Die Verwendung von LaTeX ist verpflichtend.
Ein Beispiel einer Ausarbeitung im PDF-Format: Beispiel-Ausarbeitung