Proseminar Rechnernetze (Sommer 2025)
News
- Erstes Treffen, 28.04.2025, 12 Uhr, Raum 051-00-031
- 1.04.2025 ILIAS ist online
Termine
- 1st meeting, 28.04.2025, 12 Uhr, Vorstellung der Themen, Themenvergabe über ILIAS
- KW 20: Wie funktioniert Wissenschaft?
- KW 21: Verwendung von KI, Plagiat, wissenschaftliches Fehlverhalten
- KW 22: Arbeiten mit Literatur, wissenschaftliche Präsentation
- KW 22-23: 2 Präsentationstermine
- KW 24: Pfingstpause
- KW 25-KW 30: 6 Präsentationstermine
Inhalt
Die Teilnehmer arbeiten in Zweiergruppen und präsentieren Forschung und Technologien im Bereich der Computernetzwerke auf der Grundlage ihrer eigenen Forschung oder vorgegebener Arbeiten.
Prüfungsleistung/Studienleistung
-
Zusammenfassung von maximal 3 Seiten in LaTeX, exportiert als PDF (1/4)
-
30-minütige Präsentation mit Foliensatz (Abgabetermin für die Folien, siehe unten) (1/2)
-
15-minütige erfolgreiche Q&A-Sitzung (1/4)
Themen
Weitere Themen werden noch bis zum ersten Termin bekannt gegeben.- Localization
- Li, B., Dempster, A.G. and Wang, J., 2011. 3D DOPs for positioning applications using range measurements. Wireless sensor network, 3(10), p.334.
- Su, D., Vidal-Calleja, T. and Miro, J.V., 2017, May. Towards real-time 3D sound sources mapping with linear microphone arrays. In 2017 IEEE International Conference on Robotics and Automation (ICRA) (pp. 1662-1668). IEEE.
- An, I., Son, M., Manocha, D. and Yoon, S.E., 2018, May. Reflection-aware sound source localization. In 2018 IEEE International Conference on Robotics and Automation (ICRA) (pp. 66-73). IEEE.
- Alsadik, B. and Karam, S., 2021. The simultaneous localization and mapping (SLAM)-An overview. Journal of Applied Science and Technology Trends, 2(02), pp.147-158.
-
Dokmanic, I., Parhizkar, R., Ranieri, J., & Vetterli, M. (2015). Euclidean distance matrices: essential theory, algorithms, and applications. IEEE Signal Processing Magazine, 32(6), 12-30.
- Internet
- Caini, C., Firrincieli, R., Marchese, M., Cola, T.D., Luglio, M., Roseti, C., Celandroni, N. and Potorti, F., 2007. Transport layer protocols and architectures for satellite networks. International Journal of Satellite Communications and Networking, 25(1), pp.1-26.
- Fanou, R., Huffaker, B., Mok, R. and Claffy, K.C., 2020. Unintended consequences: Effects of submarine cable deployment on Internet routing. In Passive and Active Measurement: 21st International Conference, PAM 2020, Eugene, Oregon, USA, March 30–31, 2020, Proceedings 21 (pp. 211-227). Springer International Publishing.
- Varvello, M., Azurmendi, I.Q., Nappa, A., Papadopoulos, P., Pestana, G. and Livshits, B., 2021, June. VPN-zero: a privacy-preserving decentralized virtual private network. In 2021 IFIP Networking Conference (IFIP Networking) (pp. 1-6). IEEE.
- Yao, Y., Duan, J., Xu, K., Cai, Y., Sun, Z. and Zhang, Y., 2024. A survey on large language model (llm) security and privacy: The good, the bad, and the ugly. High-Confidence Computing, p.100211.
- Peer-to-Peer
- Calvin Newport. 2017. Gossip in a Smartphone Peer-to-Peer Network. In Proceedings of the ACM Symposium on Principles of Distributed Computing (PODC '17). Association for Computing Machinery, New York, NY, USA, 43–52. https://doi.org/10.1145/3087801.3087813
- Michael Feldmann, Christian Scheideler, and Stefan Schmid. 2020. Survey on Algorithms for Self-stabilizing Overlay Networks. ACM Comput. Surv. 53, 4, Article 74 (July 2021), 24 pages. https://doi.org/10.1145/3397190
- Pecori, R., 2016. S-Kademlia: A trust and reputation method to mitigate a Sybil attack in Kademlia. Computer Networks, 94, pp.205-218.
- Legout, A., Urvoy-Keller, G. and Michiardi, P., 2005. Understanding bittorrent: An experimental perspective.
- Varvello, M., Steiner, M. and Laevens, K., 2012. Understanding BitTorrent: a reality check from the ISP’s perspective. Computer Networks, 56(3), pp.1054-1065.
- Cryptography
-
Lior Goldberg, Shahar Papini, and Michael Riabzev. Cairo – a Turing-complete
STARK-friendly CPU architecture. Cryptology ePrint Archive, Paper 2021/1063, 2021.
https://eprint.iacr.org/2021/1063. Part 1: Design Principles 1-29 -
Shamir, A., Rivest, R.L. and Adleman, L.M., 1981. Mental poker (pp. 37-43). Springer US.
- Koc, C.K., Acar, T. and Kaliski, B.S., 1996. Analyzing and comparing Montgomery multiplication algorithms. IEEE micro, 16(3), pp.26-33.
-
Themenverteilung und Termine
Wird hier so schnell wie möglich veröffentlicht. .
There are currently no items in this folder.