master seminar innovative internet technologien und
play

Master Seminar Innovative Internet-Technologien und - PowerPoint PPT Presentation

Lehrstuhl Netzarchitekturen und Netzdienste Institut fr Informatik Technische Universitt Mnchen Herausfordernde Themen! Evtl. Vorwissen erforderlich! Master Seminar Innovative Internet-Technologien und Mobilkommunikation WS


  1. Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Herausfordernde Themen! Evtl. Vorwissen erforderlich! Master Seminar „Innovative Internet-Technologien und Mobilkommunikation“ WS 2011/2012 Prof. Dr.-Ing. Georg Carle and Staff Organisation: Corinna Schmitt

  2. � Organisatorisches � Verantwortlichkeiten � Termine � Notengebung � Themenvorstellung � Themenvergabe www.fotoila.de Seminar IITM WS 2011/12 2

  3. � Organisatorisches � Verantwortlichkeiten � Termine � Notengebung � Themenvorstellung www.fotoila.de � Themenvergabe Seminar IITM WS 2011/12 3

  4. Verantwortlichkeiten Organisation: Prof. Dr.-Ing. Carle, Schmitt � Termin: max. 16 Plätze � wöchentlich montags 14:00-16:00 Uhr Raum 03.07.023 TUMonline-Registrierung zur Formalit ä ten: � Prüfung bis 13.11.2011 � Veranstaltungssprache: Deutsch möglich. � Diplom: 2 SWS � B.Sc./ M.Sc: 4 ECTS � Anwesenheitsliste � Jeder Teilnehmer moderiert einen Vortrag � Studentische Abgaben: Vortrag, Ausarbeitungen, Reviews � Templateverwendung von Homepage Registrierung und Material auf Seminarhomepage � http://www.net.in.tum.de/de/lehre/ws1112/seminare/ Seminar IITM WS 2011/12 4

  5. Termine Termine Themenwahl 17.10.2011 Spezialvortrag „How to write scientific“ 24.10.2011 Persönliches Betreuertreffen bis (MUSS) 1.11.2011 Upload Vortragsfolien (1. Version)* 14.11.2011 Upload Ausarbeitung (1. Version) 19.12.2011 Vorträge 21.11.2011 Programm folgt - 6.2.2012 Uploads Reviews 9.1.2012 Upload Ausarbeitung (2. Version) und finale Folien 6.2.2012 Veröffentlichung im Proceeding tba Termine können sich ändern abhängig von Teilnehmern. Kommunikation via Email und Homepage! * Folien müssen präsentierbarsein, sonst Notenabzug von -0.3 Folien können bis zum Vortrag noch verbessert werden. Seminar IITM WS 2011/12 5

  6. Matrial � Homepage: http://www.net.in.tum.de/de/lehre/ws1112/seminare/ � Folien zu � Vortrag: How to write a scientific Paper? � Vortrag: How to write a Review? � Vortrag: How to give feedback? � Beispiel: Ausarbeitung 1. Version � Review � Ausarbeitung 2. Version � Fragen an Betreuer senden. � Betreuer geben die Möglichkeit zu Testvorträgen Seminar IITM WS 2011/12 6

  7. Benotung und Regeln Notenbestandteile: � Persönliche Gespräche mit Betreuer � Ausarbeitungen (6-8 Seiten in ACM-Format) in dt./engl. • 1 Version � Peer-Review process und 2. Version als finale Abgabe � Vortrag (20-25 min mit anschließender Diskussion) in dt./engl. • Inhalt zählt und nicht der Vortragsstil � Review über Ausarbeitung anderer Seminarteilnehmer in dt./engl. Allgemeines: � Anwesenheitspflicht bei allen Terminen � Einhaltung der Termine (Upload mittels Homepage) � Selbstgeschriebene Ausarbeitungen � immer Plagiattest � Moderation von einem Vortrag Plagiarismus oder keine persönlichen Betreuertreffen bis zum 1.11.2011 führen zur sofortigen Disqualifikation. Andere Verstöße bewirken Notenabzug. Seminar IITM WS 2011/12 7

  8. 8 Seminar IITM WS 2011/12

  9. � Organisatorisches � Themenvorstellung Folien in deutsch oder englisch � Themenvergabe Herausfordernde Themen! www.fotoila.de Evtl. Vorwissen erforderlich! Seminar IITM WS 2011/12 9

  10. Wissenschaftliches Arbeiten (Nils) Halten eines wissenschaftlichen Vortrages � � Zielgruppe und Vorwissen einordnen � Sinnvolle Gliederung � Foliengestaltung � Präsentieren � Tipps und Tricks Schreiben eines wissenschaftlichen Textes � � Zielgruppe und Vorwissen einordnen � Sinnvolle Gliederung � Schreibstil � Grafiken � Tipps und Tricks Literatur/Quellen für beide Vorträge � � Justin Zobel, Writing for Computer Science � Herrmann Will, Mini-Handbuch Vortrag und Präsentation � Kurzer Leitfaden von mir Seminar IITM WS 2011/12 10

  11. Mathematisch beweisbare Netzwerkeigenschaften (Nils, 1–3 Vorträge) Beispielproblem: � � Im Flugzeug darf kein einziges Paket verloren gehen (z.B. Avionik) � Wie beweisen? Verschiedene Analyseverfahren � � Network Calculus � Trajectories � Model Checking � Stochastisches Model Checking � Simulation Literatur � � Scharbarg, Fraboul: Methods and tools for the temporal analysis of avionic networks, 2011 � Scharbarg, Ridouard, Fraboul: A probabilistic analysis of end-to-end delas on an AFDX avionic network, IEEE Transactions on Industrial Informatics, 2009 Warnung: Sämtliche Verfahren beinhalten viel mathematische Theorie, welche man � erst verstehen und dann verständlich erklären muss. Seminar IITM WS 2011/12 11

  12. Model Checking – Ralph � Model Checking: check whether formal model of a system complies to a formal specification � Number of techniques � Used for: � Verification of security of cryptographic protocols � Your task: � Understand model checking � Present in context of crypto protocols � Prerequisites: � Background and strong interest in formal methods Seminar IITM WS 2011/12 12

  13. The Hourglass Structure of the Internet – Ralph Hundreds of Application Layer protocols TCP and UDP IP Everywhere Relatively few LLC/MAC protocols Many protocols on Layer 1: Eth, UMTS, 802.11, … � SIGCOMM paper: “This is evolution, not design.” � Read paper; do own research (extra papers!) � Summarise and give well-educated opinion Seminar IITM WS 2011/12 13

  14. Youtube – Popularität von Videos - Heiko Nutzerverhalten + Dienst � erzeugter Verkehr � � Und damit Fragen der Netzplanung, Netzoptimierung usw. Fragen � V � Wie verhalten sich die Nutzer bei Youtube? E R G � Was schauen Sie an? E B � Wie wird ein Video populär? E N � Wie verteilt sich die Popularität? � Wie entwickelt sich diese über die Zeit? Literatur u.a. � � Gloria Chatzopoulou, Cheng Sheng, Michalis Faloutsos: A First Step Towards Understanding Popularity in YouTube. Second International Workshop on Network Scienece for Communication Networks (NetSciCom) March 19, San Diego, USA, 2010 (In Conjuction with IEEE Infocom 2010). � Meeyoung Cha, Haewoon Kwak, Pablo Rodriguez, Yong-Yeol Ahn, Sue Moon: "Analyzing the Video Popularity Characteristics of Large-Scale User Generated Content Systems“ In ACM/IEEE ToN, Vol 17, Issue 5, pp. 1357- 1370, October 2009. � Flavio Figueiredo, Fabricio Benevenuto, Jussara M. Almeida: The Tube over Time: Characterizing Popularity Growth of YouTube Videos. In Proceedings of the 4th ACM Conference on Web Search and Data Mining, Feb. 2011, Hongkong, China. Seminar IITM WS 2011/12 14

  15. Privacy and Smart Meters / Smart Grid – Heiko � Smart Meter / Smart Grid � Energy Meter that measures and reports consumption of energy continously (up every few seconds) � Smart Meter vs Smart Grid � Who can read the data? V E R � What happens with new services on G E the Internet (in the cloud) that are based B E N on Smart Meter data? � Why did the Netherlands stop them? � Sensors observe buildings? � consumption, temperature, location, … Source: http://www.pri.org/stories/science/ � Sensors observe humans technology/smart-meters-privacy-nightmares.html Initial Literature � � Protection Profile of Bundesamt für Sicherheit in der Informationstechnik (BSI) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/SmartMeter/PP-SmartMeter.pdf?__blob=publicationFile https://www.bsi.bund.de/DE/Themen/SmartMeter/smartmeter_node.html � http://uc-ciee.org/downloads/Privacy_in_Smart_Grid_Final_Report.pdf � http://www.cs.ru.nl/~flaviog/publications/no-leakage.pdf (a crypto solution to problem, only in details if split into two topics) Seminar IITM WS 2011/12 15

  16. Privacy-Preserving P2P Data Sharing with OneSwarm - Christian OneSwarm is a new anonymizing P2P overlay network. The authors claim to provide ecient, robust and privacy-preserving le-sharing. Reading the paper and the source code, find answers to these questions: Is OneSwarm as secure as the authors claim it is? � � { Is the delay for keyword search based on les or keywords? � { How exactly is peer-selection during forwarding randomized? � { Is forwarding inuenced by peers having local results? � { How is the hash table for link ID inversion bounded? � { How exactly does the community server limit handing out IPs? VERGEBEN How would you attack it? � Seminar IITM WS 2011/12 16

  17. Convex optimization and linear programming - Stephan Motivation: Your task: � Explain the basics of convex optimization and linear programming � Explain constraint qualifications for strong duality � Give concrete examples for different problems Reference: Many references (books, papers, lectures) available Seminar IITM WS 2011/12 17

  18. A Minimum Delay Distributed Routing Algorithm - Stephan Motivation: Minimize the total delay in a network using a distributed routing algorithm. V Your task: E R G E � Describe the network model B E N � Explain the intuition behind the algorithm � Outline the algorithm Reference: Robert G. Gallager, A Minimum Delay Routing Algorithm Using Distributed Computation Seminar IITM WS 2011/12 18

  19. An introduction to network flow problems - Stephan Motivation: Find the maximum supported rate between s and t in a given network: Your task: V E R � Explain the min-cut-max-flow theorem G E B � Cast and explain selected linear programs, e.g. E N � to maximize throughput � to minimize delay Reference: Many references (books, papers, lectures) available Seminar IITM WS 2011/12 19

Recommend


More recommend