Laufende Projekte

SFB 901 - Individuelle IT-Dienstleistungen in dynamischen Märkten

Dieses Teilprojekt startete 2011 mit dem Ziel, die Möglichkeiten und Grenzen lokaler Methoden zur Steuerung und Optimierung großer dynamischer Netzwerke zu erforschen. Unser Fokus liegt auf Overlay-Netzwerken, die die Interaktion zwischen den Akteuren des OTF-Marktes (den Kunden) und den Dienstleistern zur Unterstützung der Dienste und Bereitstellung der Infrastruktur ermöglichen. "Lokal" bedeutet in diesem Zusammenhang, dass die Steuerung und Optimierung nicht von einer zentralen Instanz durchgeführt wird, sondern von den Akteuren auf Basis ihrer lokalen Informationen verteilt wird. In der ersten Förderperiode konzentrierten wir uns auf die Entwicklung und Analyse von Algorithmen, die z.B. die effiziente Suche nach Diensten, die verteilte Organisation von Akteuren in Gruppen oder die Anpassung der Positionierung von Ressourcen in einem Overlay an die Bedürfnisse der Kunden ermöglichen.

In der zweiten Phase werden wir den Schwerpunkt unserer Forschung in zwei Richtungen ausbauen: Zunächst werden wir uns mit der Dynamik von Anwendungen befassen. Diese Dynamik manifestiert sich zum Beispiel darin, dass sich der Kooperationspartner eines Akteurs ändert oder sich die bereitgestellten Ressourcen ändern. Die Unterstützung solcher dynamischen Interaktionsanforderungen erfordert eine kontinuierliche Anpassung des Overlays. Unser Fokus liegt darauf, wie wir mit kleinen Modifikationen des Overlays auf veränderte Anforderungen reagieren können. Zweitens werden wir uns mit der externen Dynamik befassen. Diese Dynamik liegt außerhalb der Kontrolle unserer Algorithmen. Dies können fehlerhafte Zustände oder Netzwerklast durch Fremdapplikationen sein.

Weitere Informationen hier.

Das Projekt befasst sich mit der Robustheit und Sicherheit des On-the-Fly-Szenarios. Dazu gehören Methoden zur Synchronisation, Verhaltenskontrolle und Datenverwaltung in dynamischen Netzwerken. Dynamisch wechselnde Kooperationen erfordern auch geeignete kryptografische Methoden - insbesondere zur Authentifizierung und zur Sicherstellung der Vertraulichkeit, aber auch zur Zugangskontrolle -, die wir auf Basis identitätsbasierter Kryptographie entwickeln werden. Neben diesen Sicherheitszielen wollen wir auch den Datenschutz und die Rechtssicherheit für die Teilnehmer erreichen - was zu technischen und rechtlichen Herausforderungen führt.

Weitere Informationen hier.

Sie interessieren sich für: