Audio/Video

Video-Material

  1. Vorlesung: Einführung und Übersicht
    1. Grundbegriffe (mobilgroß)
    2. Fourier-Transformation und Modulation (mobil, groß)
    3. Multiplex-Verfahren (mobil, groß)
  2. Vorlesung: Zelluläre Netzwerke
    1. OFDM (mobil, groß)
    2. Smart Antennas, MIMO (mobil, groß)
    3. Voronoi-Diagramm (mobil, groß)
  3. Vorlesung: Zelluläre Netzwerke
    1. Komplexität von Voronoi-Diagrammen (mobil, groß)
    2. Handover-Probleme (mobil, groß)
    3. Frequenzzuweisung (mobil, groß)
  4. Vorlesung: Mediumzugriff
    1. Mediumzugriff, CSMA (mobil, groß)
    2. MACA (mobil, groß)
    3. MACAW (mobil, groß)
  5. Vorlesung: Routing in MANETs
    1. Dijkstry, Bellman-Ford, Distance-Vector, Link-State  (mobil, groß)
    2. Flooding, DSR (mobil, groß)
    3. AODV (mobil, groß)
  6. Vorlesung: Routing Protokolle
    1. Link Reversal  (mobil, groß)
    2. OLSR  (mobil, groß)
    3. ZRP  (mobil, groß)
    4. Geographisches Routing  (mobil, groß)
  7. Vorlesung: Lokalität und Mobilität
    1. Lokalisation  (mobil, groß)
    2. Mobilitätsmodelle  (mobil, groß)
    3. Random Wapoint ist gefährlich  (mobil, groß)
  8. Vorlesung: Drahtlose Sensornetze
    1. Einführung (mobil, groß)
    2. Probleme in WSN (mobil, groß)
    3. STEM, Preamble Sampling, S-MAC (mobil, groß)
  9. Vorlesung: Drahtlose Sensornetze
    1. MAC: T-MAC, B-MAC (mobil, groß)
    2. Datenaggregation: Steiner-Bäume  (mobil, groß)
    3. Datenaggregation: Suboptimale Bäume (mobil, groß)
  10. Vorlesung: Sensorabdeckung und Energie
    1. Drahtlose Sensornetze: Abdeckung (mobil, groß)
    2. Drahtlose Sensornetze: Lebensdauer (mobil, groß)
    3. Drahtlose Sensornetze: Energy Harvesting (mobil, groß)
  11. Vorlesung: Datenfluss und Netzwerkkodierung
    1. Routing als Datenflussproblem (mobil, groß)
    2. Netzwerkkodierung (mobil, groß)
    3. Netzwerkkodierung in MANETs und Xor in the Air (mobil, groß)
  12. Vorlesung: Sicherheit
    1. Sicherheit in Rechnernetzen und symmetrische Verschlüsselung (mobil, groß)
    2. Public-Key-Kryptographie und Byzantinische Generäle (mobil, groß)
    3. Sicherheit in GSM, UMTS, WEP, WPA und TinySec (mobil, groß)
  • Dauer im Durchschnit 20 Minuten (max. 24 Minuten)
  • Mobil = 3gp, 176 x 144, 9-16 MB, Mittel 11 MB
  • Groß = avi, 720 x 540, 45-240 MB, Mittel 120 MB

Mitschnitte der Veranstaltung mittels des Lecturnity-Systems

  1. Vorlesung: Einführung und Übersicht
    1. Grundbegriffe (flash)
    2. Fourier-Transformation und Modulation (flash)
    3. Multiplex-Verfahren (flash)
  2. Vorlesung: Zelluläre Netzwerke
    1. OFDM (flash)
    2. Smart Antennas, MIMO (flash)
    3. Voronoi-Diagramm (flash)
  3. Vorlesung: Zelluläre Netzwerke
    1. Komplexität von Voronoi-Diagrammen (flash)
    2. Handover-Probleme (flash)
    3. Frequenzzuweisung (flash)
  4. Vorlesung: Mediumzugriff
    1. Mediumzugriff, CSMA (flash)
    2. MACA (flash)
    3. MACAW (flash)
  5. Vorlesung: Routing Protokolle
    1. Distance-Vector, Link-State (flash)
    2. Flooding, DSR (flash)
    3. AODV (flash)
  6. Vorlesung: Routing Protokolle
    1. Link Reversal (flash)
    2. OLSR (flash)
    3. ZRP (flash)
    4. Geographisches Routing (flash)
  7. Vorlesung: Lokalität und Mobilität
    1. Lokalisation (flash)
    2. Mobilitätsmodelle (flash)
    3. Random Wapoint ist gefährlich (flash)
  8. Vorlesung: Drahtlose Sensornetze
    1. Einführung (flash)
    2. Probleme in WSN (flash)
    3. STEM, Preamble Sampling, S-MAC (flash)
  9. Vorlesung: Drahtlose Sensornetze
    1. MAC: T-MAC, B-MAC (flash)
    2. Datenaggregation: Steiner-Bäume (flash)
    3. Datenaggregation: Suboptimale Bäume (flash)
  10. Vorlesung: Sensorabdeckung und Energie
    1. Drahtlose Sensornetze: Abdeckung (flash)
    2. Drahtlose Sensornetze: Lebensdauer (flash)
    3. Drahtlose Sensornetze: Energy Harvesting (flash)
  11. Vorlesung: Datenfluss und Netzwerkkodierung
    1. Routing als Datenflussproblem (flash)
    2. Netzwerkkodierung (flash)
    3. Netzwerkkodierung in MANETs und Xor in the Air (flash)
  12. Vorlesung: Sicherheit
    1. Sicherheit in Rechnernetzen und symmetrische Verschlüsselung (flash)
    2. Public-Key-Kryptographie und Byzantinische Generäle (flash)
    3. Sicherheit in GSM, UMTS, WEP, WPA und TinySec (flash)
Die Video/Audio-Mitschnitte werden hier so bald wie möglich veröffentlicht. Der Zugriff ist nur mit Hilfe des nach der Anmeldung mitgeteilten personalisierten Passworts und von innerhalb des Netzes der Universität möglich.