TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Seminar Connected and Mobile Systems: Robust Networked Systems (Master)

SemesterWintersemester 2018/2019 [ Andere Semester: · Sommer 18 · Winter 17/18 · Sommer 17 · Winter 16/17 · Sommer 16 · Winter 15/16 · Sommer 15 · Winter 14/15 · Sommer 14 · Winter 13/14 · Sommer 13 · Winter 12/13 · Sommer 12 · Winter 11/12 · Sommer 11 · Winter 10/11 · Sommer 10 · Winter 09/10 · Sommer 09 · Winter 08/09 · Sommer 08 · Winter 07/08 ]
Modulnr.INF-STD-20, ET-STD-05
Veranst.Nr.INF-KM-024
Studieng.Master Computational Sciences in Engineering, Master Elektrotechnik, Master Informatik, Master Informations-Systemtechnik, Master Mobilität und Verkehr, Master Wirtschaftsinformatik, Lehramt Informatik
IBR Gruppe(n)CM (Prof. Wolf)
ArtSeminar
Dozent
PhotoProf. Dr.-Ing. Lars Wolf
Institutsleiter
wolf[[at]]ibr.cs.tu-bs.de
+49 531 3913288
Raum 138
Assistent
PhotoYannic Schröder
Wissenschaftlicher Mitarbeiter
schroeder[[at]]ibr.cs.tu-bs.de
+49 531 3913249
Raum 134
LP5
SWS0+2
Scheinerwerb Schriftliche Ausarbeitung und erfolgreicher Seminarvortrag. Die Note wird abhängig von der aktiven Teilnahme am Seminar sowie der Qualität des Vortrages und der Ausarbeitung bestimmt.
Inhalt

Overview

In this seminar recent advanced scientific publications and implementation efforts in the area of Robust Networked Systems should be summarized and presented.

Einzelthemen

NrThemaBetreuer
M1Use-case and threat-vector analysis for V2X networksKeno Garlichs

V2X networks are a hot topic nowadays. There are many use cases like the distribution of safety warnings, traffic management or similar. To prevent misinformation, these networks need to be resilient to attacks. This gets even more important with increasing automation of driving maneuvers because respective controllers might rely on information not perceived by local sensors, but received via V2X networks. Research use cases for V2X networks and identify threat-vectors specific to those use cases. Which of them can be handled by the security mechanisms already implemented in ETSI ITS G5? Which of them are still a problem?

M2Is NFC suitable transmitting critical sensor data?Yannic Schröder

NFC (Near Field Communication) is suitable for short-range wireless transmission. With passive systems, the range is only a few centimeters, but active systems can exchange data over several meters. During this seminar examine whether active NFC systems are suitable for transmitting critical sensor data and what possible limitations need to be considered.

M3IEEE 802.15.4 Performance, a Reality CheckGeorg von Zengen

The idea is to compare early on IEEE 802.15.4 performance analysis with evaluation done in real world scenarios.

Ablauf

Auch in diesem Semester wird es wieder eine gegenseitige Begutachtung der Ausarbeitungen durch die Teilnehmer des Seminars geben. Das bedeutet, dass jeder Teilnehmer nach der Abgabe der finalen Version seiner Ausarbeitung zwei Ausarbeitungen anderer Teilnehmer erhält, zu denen er ein kleines Gutachten (Review) schreiben muss. Dieses Review soll sowohl positive als auch negative Kritik enthalten und dazu beitragen, dass die Ausarbeitung weiter verbessert wird. Für den Review-Prozess und die Abgaben der eigenen Arbeit wird ein entsprechendes Konferenzsystem verwendet.

Hinweise

Die Ausarbeitung ist als PDF abzuliefern. Der Umfang der Ausarbeitung muss dabei 12 bis 15 Seiten umfassen, für den Vortrag selbst sind minimal 18, maximal 22 min. angesetzt. Jeder Teilnehmer des Seminars erhält Basisliteratur zu seinem jeweiligen Thema. Darüber hinaus sollte jeder Teilnehmer zusätzlich eine selbständig Recherche, z.B. im Internet durchführen. Die Betreuer stehen hierbei jederzeit gerne hilfreich zur Seite.

Aufgrund entsprechender Erfahrungen soll auch noch auf die Selbstverständlichkeit hingewiesen werden, dass die Ausarbeitung in eigenen Worten erfolgen muss und das durch den elektronischen Bezug von Literatur verleitete CopyPaste von Textpassagen ein Vergehen gegen die Prüfungsordnung darstellt.

Vorlagen und Hilfestellungen für LaTeX sind auf der Seite "IBR-CM-Vorlagen" zu finden. Die Verwendung von LaTeX ist verpflichtend.
Ein Beispiel einer Ausarbeitung im PDF-Format: Beispiel-Ausarbeitung

Dokumente

Diese Unterlagen sind nur für registrierte Teilnehmer zugänglich. Um sich zu registrieren, benötigen Sie einen Account: entweder einen IBR-Account, den Sie vielleicht im Rahmen einer Arbeit am Institut bereits erhalten haben, oder einen selbst aktivierten IBR-y-Account. Anschließend melden Sie sich über die Login-Funktion (oben auf dieser Seite) an.
[ Newsfeed aller Formate ]
KapitelFolienFilmeAudioÜbungen
Folien der Themenvergabe
pdfpdfpdf
Konferenzsystem: Abgabe und Einreichung
pdfpdfpdf
Konferenzsystem: Review-Prozess
pdfpdfpdf
Termin(e)
[ Kalender abonnieren | Kalender herunterladen ]
DatumBeschreibung
15.10.2018, 16:00 UhrTreffen zur Vergabe der Einzelthemen (IZ Raum 105)
12.11.2018, 23:59 UhrAbgabe einer ersten Gliederung (beim Betreuer)
10.12.2018, 23:59 UhrAbgabe der ersten vollständigen Ausarbeitung (beim Betreuer)
07.01.2019, 23:59 UhrAbgabe der vollst Ausarbeitung (im Konferenzsystem, SignUp, LogIn)
14.01.2019, 23:59 UhrAbgabe der Reviews durch die Teilnehmer (im Konferenzsystem)
21.01.2019, 23:59 UhrAbgabe der finalen Ausarbeitung (im Konferenzsystem)
28.01.2019, 23:59 UhrAbgabe einer ersten Version der Folien (beim Betreuer)
31.01.2019, 12:00 UhrAbgabe der finalen Folien (per Mail bei Yannic Schröder)
01.02.2019, 09:00 UhrBlockveranstaltung (IZ Raum 105)
Literatur/Links

Im World-Wide-Web gibt es verschiedene Hinweise zur Gestaltung von Seminarvorträgen. Als besonders beachtenswert gilt:

Für die Literaturrecherche könnten diese Links hilfreich sein:


aktualisiert am 11.12.2018, 08:29 von Yannic Schröder
printemailtop