master seminar innovative internet technologien und
play

Master Seminar Innovative Internet-Technologien und - PowerPoint PPT Presentation

Lehrstuhl Netzarchitekturen und Netzdienste Institut fr Informatik Technische Universitt Mnchen Herausfordernde Themen! Evtl. Vorwissen erforderlich! Master Seminar Innovative Internet-Technologien und Mobilkommunikation WS


  1. Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Herausfordernde Themen! Evtl. Vorwissen erforderlich! Master Seminar „Innovative Internet-Technologien und Mobilkommunikation“ WS 2011/2012 Prof. Dr.-Ing. Georg Carle and Staff Organisation: Corinna Schmitt

  2. � Organisatorisches � Verantwortlichkeiten � Termine � Notengebung � Themenvorstellung � Themenvergabe www.fotoila.de Seminar IITM WS 2011/12 2

  3. � Organisatorisches � Verantwortlichkeiten � Termine � Notengebung � Themenvorstellung www.fotoila.de � Themenvergabe Seminar IITM WS 2011/12 3

  4. Verantwortlichkeiten Organisation: Prof. Dr.-Ing. Carle, Schmitt � Termin: max. 16 Plätze � wöchentlich montags 14:00-16:00 Uhr Raum 03.07.023 TUMonline-Registrierung zur Formalit ä ten: � Prüfung bis 13.11.2011 � Veranstaltungssprache: Deutsch möglich. � Diplom: 2 SWS � B.Sc./ M.Sc: 4 ECTS � Anwesenheitsliste � Jeder Teilnehmer moderiert einen Vortrag � Studentische Abgaben: Vortrag, Ausarbeitungen, Reviews � Templateverwendung von Homepage Registrierung und Material auf Seminarhomepage � http://www.net.in.tum.de/de/lehre/ws1112/seminare/ Seminar IITM WS 2011/12 4

  5. Termine Termine Themenwahl 17.10.2011 Spezialvortrag „How to write scientific“ 24.10.2011 Persönliches Betreuertreffen bis (MUSS) 1.11.2011 Upload Vortragsfolien (1. Version)* 14.11.2011 Upload Ausarbeitung (1. Version) 19.12.2011 Vorträge 21.11.2011 Programm folgt - 6.2.2012 Uploads Reviews 9.1.2012 Upload Ausarbeitung (2. Version) und finale Folien 6.2.2012 Veröffentlichung im Proceeding tba Termine können sich ändern abhängig von Teilnehmern. Kommunikation via Email und Homepage! * Folien müssen präsentierbarsein, sonst Notenabzug von -0.3 Folien können bis zum Vortrag noch verbessert werden. Seminar IITM WS 2011/12 5

  6. Matrial � Homepage: http://www.net.in.tum.de/de/lehre/ws1112/seminare/ � Folien zu � Vortrag: How to write a scientific Paper? � Vortrag: How to write a Review? � Vortrag: How to give feedback? � Beispiel: Ausarbeitung 1. Version � Review � Ausarbeitung 2. Version � Fragen an Betreuer senden. � Betreuer geben die Möglichkeit zu Testvorträgen Seminar IITM WS 2011/12 6

  7. Benotung und Regeln Notenbestandteile: � Persönliche Gespräche mit Betreuer � Ausarbeitungen (6-8 Seiten in ACM-Format) in dt./engl. • 1 Version � Peer-Review process und 2. Version als finale Abgabe � Vortrag (20-25 min mit anschließender Diskussion) in dt./engl. • Inhalt zählt und nicht der Vortragsstil � Review über Ausarbeitung anderer Seminarteilnehmer in dt./engl. Allgemeines: � Anwesenheitspflicht bei allen Terminen � Einhaltung der Termine (Upload mittels Homepage) � Selbstgeschriebene Ausarbeitungen � immer Plagiattest � Moderation von einem Vortrag Plagiarismus oder keine persönlichen Betreuertreffen bis zum 1.11.2011 führen zur sofortigen Disqualifikation. Andere Verstöße bewirken Notenabzug. Seminar IITM WS 2011/12 7

  8. 8 Seminar IITM WS 2011/12

  9. � Organisatorisches � Themenvorstellung Folien in deutsch oder englisch � Themenvergabe Herausfordernde Themen! www.fotoila.de Evtl. Vorwissen erforderlich! Seminar IITM WS 2011/12 9

  10. Wissenschaftliches Arbeiten (Nils) Halten eines wissenschaftlichen Vortrages � � Zielgruppe und Vorwissen einordnen � Sinnvolle Gliederung � Foliengestaltung � Präsentieren � Tipps und Tricks Schreiben eines wissenschaftlichen Textes � � Zielgruppe und Vorwissen einordnen � Sinnvolle Gliederung � Schreibstil � Grafiken � Tipps und Tricks Literatur/Quellen für beide Vorträge � � Justin Zobel, Writing for Computer Science � Herrmann Will, Mini-Handbuch Vortrag und Präsentation � Kurzer Leitfaden von mir Seminar IITM WS 2011/12 10

  11. Mathematisch beweisbare Netzwerkeigenschaften (Nils, 1–3 Vorträge) Beispielproblem: � � Im Flugzeug darf kein einziges Paket verloren gehen (z.B. Avionik) � Wie beweisen? Verschiedene Analyseverfahren � � Network Calculus � Trajectories � Model Checking � Stochastisches Model Checking � Simulation Literatur � � Scharbarg, Fraboul: Methods and tools for the temporal analysis of avionic networks, 2011 � Scharbarg, Ridouard, Fraboul: A probabilistic analysis of end-to-end delas on an AFDX avionic network, IEEE Transactions on Industrial Informatics, 2009 Warnung: Sämtliche Verfahren beinhalten viel mathematische Theorie, welche man � erst verstehen und dann verständlich erklären muss. Seminar IITM WS 2011/12 11

  12. Model Checking – Ralph � Model Checking: check whether formal model of a system complies to a formal specification � Number of techniques � Used for: � Verification of security of cryptographic protocols � Your task: � Understand model checking � Present in context of crypto protocols � Prerequisites: � Background and strong interest in formal methods Seminar IITM WS 2011/12 12

  13. The Hourglass Structure of the Internet – Ralph Hundreds of Application Layer protocols TCP and UDP IP Everywhere Relatively few LLC/MAC protocols Many protocols on Layer 1: Eth, UMTS, 802.11, … � SIGCOMM paper: “This is evolution, not design.” � Read paper; do own research (extra papers!) � Summarise and give well-educated opinion Seminar IITM WS 2011/12 13

  14. Youtube – Popularität von Videos - Heiko Nutzerverhalten + Dienst � erzeugter Verkehr � � Und damit Fragen der Netzplanung, Netzoptimierung usw. Fragen � V � Wie verhalten sich die Nutzer bei Youtube? E R G � Was schauen Sie an? E B � Wie wird ein Video populär? E N � Wie verteilt sich die Popularität? � Wie entwickelt sich diese über die Zeit? Literatur u.a. � � Gloria Chatzopoulou, Cheng Sheng, Michalis Faloutsos: A First Step Towards Understanding Popularity in YouTube. Second International Workshop on Network Scienece for Communication Networks (NetSciCom) March 19, San Diego, USA, 2010 (In Conjuction with IEEE Infocom 2010). � Meeyoung Cha, Haewoon Kwak, Pablo Rodriguez, Yong-Yeol Ahn, Sue Moon: "Analyzing the Video Popularity Characteristics of Large-Scale User Generated Content Systems“ In ACM/IEEE ToN, Vol 17, Issue 5, pp. 1357- 1370, October 2009. � Flavio Figueiredo, Fabricio Benevenuto, Jussara M. Almeida: The Tube over Time: Characterizing Popularity Growth of YouTube Videos. In Proceedings of the 4th ACM Conference on Web Search and Data Mining, Feb. 2011, Hongkong, China. Seminar IITM WS 2011/12 14

  15. Privacy and Smart Meters / Smart Grid – Heiko � Smart Meter / Smart Grid � Energy Meter that measures and reports consumption of energy continously (up every few seconds) � Smart Meter vs Smart Grid � Who can read the data? V E R � What happens with new services on G E the Internet (in the cloud) that are based B E N on Smart Meter data? � Why did the Netherlands stop them? � Sensors observe buildings? � consumption, temperature, location, … Source: http://www.pri.org/stories/science/ � Sensors observe humans technology/smart-meters-privacy-nightmares.html Initial Literature � � Protection Profile of Bundesamt für Sicherheit in der Informationstechnik (BSI) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/SmartMeter/PP-SmartMeter.pdf?__blob=publicationFile https://www.bsi.bund.de/DE/Themen/SmartMeter/smartmeter_node.html � http://uc-ciee.org/downloads/Privacy_in_Smart_Grid_Final_Report.pdf � http://www.cs.ru.nl/~flaviog/publications/no-leakage.pdf (a crypto solution to problem, only in details if split into two topics) Seminar IITM WS 2011/12 15

  16. Privacy-Preserving P2P Data Sharing with OneSwarm - Christian OneSwarm is a new anonymizing P2P overlay network. The authors claim to provide ecient, robust and privacy-preserving le-sharing. Reading the paper and the source code, find answers to these questions: Is OneSwarm as secure as the authors claim it is? � � { Is the delay for keyword search based on les or keywords? � { How exactly is peer-selection during forwarding randomized? � { Is forwarding inuenced by peers having local results? � { How is the hash table for link ID inversion bounded? � { How exactly does the community server limit handing out IPs? VERGEBEN How would you attack it? � Seminar IITM WS 2011/12 16

  17. Convex optimization and linear programming - Stephan Motivation: Your task: � Explain the basics of convex optimization and linear programming � Explain constraint qualifications for strong duality � Give concrete examples for different problems Reference: Many references (books, papers, lectures) available Seminar IITM WS 2011/12 17

  18. A Minimum Delay Distributed Routing Algorithm - Stephan Motivation: Minimize the total delay in a network using a distributed routing algorithm. V Your task: E R G E � Describe the network model B E N � Explain the intuition behind the algorithm � Outline the algorithm Reference: Robert G. Gallager, A Minimum Delay Routing Algorithm Using Distributed Computation Seminar IITM WS 2011/12 18

  19. An introduction to network flow problems - Stephan Motivation: Find the maximum supported rate between s and t in a given network: Your task: V E R � Explain the min-cut-max-flow theorem G E B � Cast and explain selected linear programs, e.g. E N � to maximize throughput � to minimize delay Reference: Many references (books, papers, lectures) available Seminar IITM WS 2011/12 19

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend