Zum Inhalt springenZur Suche springen

Opportunistische und P2P-basierte Netzwerke

Opportunistische und P2P-basierte Netzwerke

Kontakt

Bei Fragen wenden Sie sich bitte an .

 

Lehrveranstaltungen

  • Seminar/Übung „Opportunistische und P2P-basierte Netzwerke“, 2 SWS
  • Praktikum, 2 SWS

Doodle zur Themenauswahl: doodle.com/59payaptnc2e3ygu

 

Zeiten und Räume

Vorlesung/Übung    Donnerstags, 12:30 - 14:00 wöchentlich in 25.12.02.33    (Beginn: 09.04.)

Abschlusspräesentation          23.7.2015 Donnerstag, 9:30 - 18:00 Abschlusspräsentation in 25.22.HS 5G

Umfang 7,5 ECTS Punkte bzw. 5 ECTS je nach Studiengang

 

Vorlesungsunterlagen und Übung

 

Inhalte und Qualifikationsziele

Das Modul richtet sich an Studenten, die bereits elementare Kenntnisse im Bereich Rechnernetze besitzen und die das wissenschaftliche Arbeiten an neuster Forschung im Rahmen von opportunistischen und P2P-basierten Netzwerken kennenlernen wollen. Nach erfolgreichem Bestehen des Moduls verstehen die Studierenden methodische und fachbezogene Grundkenntnisse in ein aktuelles Forschungsthemenfeld, erlernen Methodiken für die Konzeption und Evaluation von neuen Forschungsansätzen in diesem Themenfeld sowie das Schreiben und das gegenseitige Begutachten von wissenschaftlichen Artikeln.

Organisation des Moduls:

 

  • Einführungsinhalte:
    • Einführung in die Methodik der wissenschaftliche Arbeitsweise an einem (kleinen) Beispiel im Bereich Peer-to-Peer-Protokolle oder Protokolle für opportunistische Netzwerke
    • Kennenlernen gängiger Evaluationstools für Netzwerkprotokolle in diesen Forschungsbereichen
    • Einführung in die Konzeption und Begutachtung von wissenschaftlichen Artikeln
  • Praktikum/Übung in Einzelarbeit oder kleinen Teams:
    • Einarbeitung in ein ausgewähltes Themenfeld aus einer Menge von Vorschlägen
    • Design eines Netzwerkprotokolls
    • Umsetzung und Evaluation in einem gängigen Evaluationstool
    • Schreiben eines wissenschaftlicher Artikels zu der Funktionsweise und Evaluation des Protokolls
    • Vorstellung der Ergebnisse auf einer universitätsinternen Konferenz

Themen

Peer-to-Peer Networks

  • PA1 - Simple Replication – TA
  • PA2 - Erasure Code based Replication – RA
  • PA3 - File Sharing of linked and connected Files – RA
  • PO1 - Location-based Overlay using Space-filling Curves – TA
  • PO2 - Location-based 2-dimensional Overlay – TA
  • PM1 - Security in P2P Monitoring Networks – AD
  • PM2 - Trees also want to Gossip – AD
  • PM3 - Memory-based Mechanism for Document Statistics – AD
  • PM4 - Publish/Subscribe-based Mechanism for Document Statistics – AD
  • PM5 - Publish/Subscribe-based Mechanism for Document Statistics – AD


Mobile Ad Hoc and Opportunistic Networks

  • MO1 - MANET Testbed with Raspberry PIs - AC
  • MO2 - Opportunistic Network Testbed with Raspberry PIs - AC
  • MO3 - Scheduling Messages in Opportunistic Networks – SS
  • MO4 - Local Connectivity Options between Android Devices - AI
  • MO5 - Local Connectivity Options for Android Devices and Raspberry Pis - AI


Doodle zur Themenauswahl: http://doodle.com/59payaptnc2e3ygu

 

Material

Literatur:

Peer-to-Peer Systems and Applications; Ralf Steinmetz und Klaus Wehrle (Hrsg.); 629 Seiten, Springer, ISBN 3-540-29192-X, 2005.

Peer-to-Peer-Netzwerke; Peter Mahlmann und Christian Schindelhauer; 293 Seiten, Springer, ISBN 978-3-540-33991-5, 2007.

Wissenschaftliche Veröffentlichungen zu den behandelten Themen (werden in der Vorlesung genannt)

Zum Nachschlagen allgemeiner Grundlagen auch:

Computer Networking - A Top-Down Approach; James F. Kurose und Keith W. Ross; 6th Edition, 864 Seiten, Addison-Wesley, ISBN 0-132-85620-4, 2012.

Computer Networks; Andrew S. Tanenbaum und David J. Wetherall; 5th Edition, 960 Seiten, Pearson Education, ISBN 0-132-12695-8, 2010.

bzw. die deutschen Ausgaben:

Computernetzwerke - Der Top-Down-Ansatz; James F. Kurose und Keith W. Ross; 912 Seiten, 5. Ausgabe, Pearson Studium, ISBN 3-868-94185-1, 2012.

Computernetzwerke; Andrew S. Tanenbaum; 5. Ausgabe, 1040 Seiten, Addison-Wesley, ISBN 3-868-94137-1, 2012.

Verantwortlichkeit: