You are here: Home Previous Courses 2025 Proseminar Rechnernetze (Sommer …

Proseminar Rechnernetze (Sommer 2025)

News

  • Erstes Treffen, 28.04.2025, 12 Uhr, Raum 051-00-031
  • 1.04.2025 ILIAS1 ist online

Termine

  • 1st meeting, 28.04.2025, 12 Uhr, Vorstellung der Themen, Themenvergabe über ILIAS1
  • 05.05.2025: Wie funktioniert Wissenschaft?
  • 12.05.2025: Verwendung von KI, Plagiat, wissenschaftliches Fehlverhalten
  • 19.05.2025: Arbeiten mit Literatur, wissenschaftliche Präsentation
  • 26.05.2025: Präsentationen 1+2
  • 02.06.2025Präsentationen 3+4
  • 09.06.2025: Pfingstpause
  • KW 25-KW 30: 12 Präsentationstermine (max. 16 Präsentationen)

Inhalt

Die Teilnehmer arbeiten in Zweiergruppen und präsentieren Forschung und Technologien im Bereich der Computernetzwerke auf der Grundlage ihrer eigenen Forschung oder vorgegebener Arbeiten.

Prüfungsleistung/Studienleistung

  1. Zusammenfassung von maximal 3 Seiten in LaTeX, exportiert als PDF (1/4)

  2. 30-minütige Präsentation mit Foliensatz (Abgabetermin für die Folien, siehe unten) (1/2)

  3. 15-minütige erfolgreiche Q&A-Sitzung (1/4)

Alle Präsentationen werden aufgezeichnet und die Aufzeichnung in  ILIAS1 veröffentlicht. Der Bericht und der Foliensatz werden von den Teilnehmern auf ILIAS1 hochgeladen.

Themen 

Es ist möglich, dass auf Vorschlag der Studierenden weitere Themen besprochen werden können.
  1. Localization
    1. Li, B., Dempster, A.G. and Wang, J., 2011. 3D DOPs for positioning applications using range measurements. Wireless sensor network, 3(10), p.334.
    2. Su, D., Vidal-Calleja, T. and Miro, J.V., 2017, May. Towards real-time 3D sound sources mapping with linear microphone arrays. In 2017 IEEE International Conference on Robotics and Automation (ICRA) (pp. 1662-1668). IEEE.
    3. An, I., Son, M., Manocha, D. and Yoon, S.E., 2018, May. Reflection-aware sound source localization. In 2018 IEEE International Conference on Robotics and Automation (ICRA) (pp. 66-73). IEEE.
    4. Alsadik, B. and Karam, S., 2021. The simultaneous localization and mapping (SLAM)-An overview. Journal of Applied Science and Technology Trends, 2(02), pp.147-158.
    5. Dokmanic, I., Parhizkar, R., Ranieri, J., & Vetterli, M. (2015). Euclidean distance matrices: essential theory, algorithms, and applications. IEEE Signal Processing Magazine, 32(6), 12-30.

  2. Internet
    1. Caini, C., Firrincieli, R., Marchese, M., Cola, T.D., Luglio, M., Roseti, C., Celandroni, N. and Potorti, F., 2007. Transport layer protocols and architectures for satellite networks. International Journal of Satellite Communications and Networking, 25(1), pp.1-26.
    2. Fanou, R., Huffaker, B., Mok, R. and Claffy, K.C., 2020. Unintended consequences: Effects of submarine cable deployment on Internet routing. In Passive and Active Measurement: 21st International Conference, PAM 2020, Eugene, Oregon, USA, March 30–31, 2020, Proceedings 21 (pp. 211-227). Springer International Publishing.
    3. Varvello, M., Azurmendi, I.Q., Nappa, A., Papadopoulos, P., Pestana, G. and Livshits, B., 2021, June. VPN-zero: a privacy-preserving decentralized virtual private network. In 2021 IFIP Networking Conference (IFIP Networking) (pp. 1-6). IEEE.
    4. Yao, Y., Duan, J., Xu, K., Cai, Y., Sun, Z. and Zhang, Y., 2024. A survey on large language model (llm) security and privacy: The good, the bad, and the ugly. High-Confidence Computing, p.100211.
  3. Peer-to-Peer
    1. Calvin Newport. 2017. Gossip in a Smartphone Peer-to-Peer Network. In Proceedings of the ACM Symposium on Principles of Distributed Computing (PODC '17). Association for Computing Machinery, New York, NY, USA, 43–52. https://doi.org/10.1145/3087801.3087813
    2.  Michael Feldmann, Christian Scheideler, and Stefan Schmid. 2020. Survey on Algorithms for Self-stabilizing Overlay Networks. ACM Comput. Surv. 53, 4, Article 74 (July 2021), 24 pages. https://doi.org/10.1145/3397190 
    3. Pecori, R., 2016. S-Kademlia: A trust and reputation method to mitigate a Sybil attack in Kademlia. Computer Networks, 94, pp.205-218.
    4. Legout, A., Urvoy-Keller, G. and Michiardi, P., 2005. Understanding bittorrent: An experimental perspective.
    5. Varvello, M., Steiner, M. and Laevens, K., 2012. Understanding BitTorrent: a reality check from the ISP’s perspective. Computer Networks, 56(3), pp.1054-1065.
  4. Cryptography
    1. Lior Goldberg, Shahar Papini, and Michael Riabzev. Cairo – a Turing-complete
      STARK-friendly CPU architecture. Cryptology ePrint Archive, Paper 2021/1063, 2021.
      https://eprint.iacr.org/2021/1063. Part 1: Design Principles 1-29

    2. Shamir, A., Rivest, R.L. and Adleman, L.M., 1981. Mental poker (pp. 37-43). Springer US.

    3. Koc, C.K., Acar, T. and Kaliski, B.S., 1996. Analyzing and comparing Montgomery multiplication algorithms. IEEE micro, 16(3), pp.26-33. 
    4. Liu, M., Shaydulin, R., Niroula, P., DeCross, M., Hung, S.H., Kon, W.Y., Cervero-Martín, E., Chakraborty, K., Amer, O., Aaronson, S. and Acharya, A., 2025. Certified randomness using a trapped-ion quantum processor. Nature, pp.1-6.

Themenverteilung und Termine

No. ILIAS-Kürzel Vorname Nachname Thema Nr. Titel Präsentationsthema Report Deadline
1bk233BohyunKim1-3Reflection-aware sound source localization02.06.202526.05.2025
2aj218AdrianJäger1-4The simultaneous localization and mapping (SLAM)-An overview02.06.202526.05.2025
2lw529LeonWinkler1-4The simultaneous localization and mapping (SLAM)-An overview02.06.202526.05.2025
3mu83Muhammed VelatUcar2-1Transport layer protocols and architectures for satellite networks16.06.202502.06.2025
4lg526LouisGeiger2-3VPN-Zero: A Privacy-Preserving Decentralized Virtual Private Network16.06.202502.06.2025
5mg709MateuszGawior2-4A survey on large language model (llm) security and privacy: The good the bad and the ugly23.06.202516.06.2025
5vs318VladyslavSomushkin2-4A survey on large language model (llm) security and privacy: The good the bad and the ugly23.06.202516.06.2025
6mw765MaximilianWeihrauch3-4Understanding bittorrent: An experimental perspective23.06.202516.06.2025
7md509ManuelDi Biase4-4Certified randomness using a trapped-ion quantum processor30.06.202523.06.2025
7tk398TylerKelsey4-4Certified randomness using a trapped-ion quantum processor30.06.202523.06.2025

There are currently no items in this folder.