You are here: Home Previous Courses 2025 Proseminar Rechnernetze (Sommer …

Proseminar Rechnernetze (Sommer 2025)

News

  • Erstes Treffen, 28.04.2025, 12 Uhr, Raum 051-00-031
  • 1.04.2025 ILIAS ist online

Termine

  • 1st meeting, 28.04.2025, 12 Uhr, Vorstellung der Themen, Themenvergabe über ILIAS
  • KW 20: Wie funktioniert Wissenschaft?
  • KW 21: Verwendung von KI, Plagiat, wissenschaftliches Fehlverhalten
  • KW 22: Arbeiten mit Literatur, wissenschaftliche Präsentation
  • KW 22-23: 2 Präsentationstermine 
  • KW 24: Pfingstpause
  • KW 25-KW 30: 6 Präsentationstermine

Inhalt

Die Teilnehmer arbeiten in Zweiergruppen und präsentieren Forschung und Technologien im Bereich der Computernetzwerke auf der Grundlage ihrer eigenen Forschung oder vorgegebener Arbeiten.

Prüfungsleistung/Studienleistung

  1. Zusammenfassung von maximal 3 Seiten in LaTeX, exportiert als PDF (1/4)

  2. 30-minütige Präsentation mit Foliensatz (Abgabetermin für die Folien, siehe unten) (1/2)

  3. 15-minütige erfolgreiche Q&A-Sitzung (1/4)

Alle Präsentationen werden aufgezeichnet und die Aufzeichnung in  ILIAS veröffentlicht. Der Bericht und der Foliensatz werden von den Teilnehmern auf ILIAS hochgeladen.

Themen 

Weitere Themen werden noch bis zum ersten Termin bekannt gegeben.
  1. Localization
    1. Li, B., Dempster, A.G. and Wang, J., 2011. 3D DOPs for positioning applications using range measurements. Wireless sensor network, 3(10), p.334.
    2. Su, D., Vidal-Calleja, T. and Miro, J.V., 2017, May. Towards real-time 3D sound sources mapping with linear microphone arrays. In 2017 IEEE International Conference on Robotics and Automation (ICRA) (pp. 1662-1668). IEEE.
    3. An, I., Son, M., Manocha, D. and Yoon, S.E., 2018, May. Reflection-aware sound source localization. In 2018 IEEE International Conference on Robotics and Automation (ICRA) (pp. 66-73). IEEE.
    4. Alsadik, B. and Karam, S., 2021. The simultaneous localization and mapping (SLAM)-An overview. Journal of Applied Science and Technology Trends, 2(02), pp.147-158.
    5. Dokmanic, I., Parhizkar, R., Ranieri, J., & Vetterli, M. (2015). Euclidean distance matrices: essential theory, algorithms, and applications. IEEE Signal Processing Magazine, 32(6), 12-30.

  2. Internet
    1. Caini, C., Firrincieli, R., Marchese, M., Cola, T.D., Luglio, M., Roseti, C., Celandroni, N. and Potorti, F., 2007. Transport layer protocols and architectures for satellite networks. International Journal of Satellite Communications and Networking, 25(1), pp.1-26.
    2. Fanou, R., Huffaker, B., Mok, R. and Claffy, K.C., 2020. Unintended consequences: Effects of submarine cable deployment on Internet routing. In Passive and Active Measurement: 21st International Conference, PAM 2020, Eugene, Oregon, USA, March 30–31, 2020, Proceedings 21 (pp. 211-227). Springer International Publishing.
    3. Varvello, M., Azurmendi, I.Q., Nappa, A., Papadopoulos, P., Pestana, G. and Livshits, B., 2021, June. VPN-zero: a privacy-preserving decentralized virtual private network. In 2021 IFIP Networking Conference (IFIP Networking) (pp. 1-6). IEEE.
    4. Yao, Y., Duan, J., Xu, K., Cai, Y., Sun, Z. and Zhang, Y., 2024. A survey on large language model (llm) security and privacy: The good, the bad, and the ugly. High-Confidence Computing, p.100211.
  3. Peer-to-Peer
    1. Calvin Newport. 2017. Gossip in a Smartphone Peer-to-Peer Network. In Proceedings of the ACM Symposium on Principles of Distributed Computing (PODC '17). Association for Computing Machinery, New York, NY, USA, 43–52. https://doi.org/10.1145/3087801.3087813
    2.  Michael Feldmann, Christian Scheideler, and Stefan Schmid. 2020. Survey on Algorithms for Self-stabilizing Overlay Networks. ACM Comput. Surv. 53, 4, Article 74 (July 2021), 24 pages. https://doi.org/10.1145/3397190 
    3. Pecori, R., 2016. S-Kademlia: A trust and reputation method to mitigate a Sybil attack in Kademlia. Computer Networks, 94, pp.205-218.
    4. Legout, A., Urvoy-Keller, G. and Michiardi, P., 2005. Understanding bittorrent: An experimental perspective.
    5. Varvello, M., Steiner, M. and Laevens, K., 2012. Understanding BitTorrent: a reality check from the ISP’s perspective. Computer Networks, 56(3), pp.1054-1065.
  4. Cryptography
    1. Lior Goldberg, Shahar Papini, and Michael Riabzev. Cairo – a Turing-complete
      STARK-friendly CPU architecture. Cryptology ePrint Archive, Paper 2021/1063, 2021.
      https://eprint.iacr.org/2021/1063. Part 1: Design Principles 1-29

    2. Shamir, A., Rivest, R.L. and Adleman, L.M., 1981. Mental poker (pp. 37-43). Springer US.

    3. Koc, C.K., Acar, T. and Kaliski, B.S., 1996. Analyzing and comparing Montgomery multiplication algorithms. IEEE micro, 16(3), pp.26-33. 

Themenverteilung und Termine

Wird hier so schnell wie möglich veröffentlicht. .

There are currently no items in this folder.