Organisatorisches

Leitung:

Prof. Thomas Fuhrmann

Organisation:

Benedikt Elser

Termin und Ort:

Blockseminar: 12. Februar im Raum 01.06.011 15:00


Genauere Beschreibung

Voraussetzungen:

  • Englischkenntnisse zum Verständnis der Literatur
  • Grundstudium
  • Vorlesung Internet-Protokolle oder vergleichbares

Zielgruppe:

Das Hauptseminar richtet sich an Studenten nach dem Vordiplom im Bereich Informatik II - Technische Informatik (TU).

Sinn eines Seminars:

  • Übung des Umgangs mit Originalliteratur,
  • Übung von fachlichen Präsentationen,
  • Erstellen eines kleinen wissenschaftlichen Textes (Seminarausarbeitung),
  • Beschäftigung mit einem kleinen, klar umgrenzten aktuellen Stoffgebiet.

Allgemeines


Schriftliche Ausarbeitung

Wir erwarten für einen benoteten Schein eine Ausarbeitung von etwa 10 Seiten (diese Vorgabe sollte weder deutlich unter- noch überschritten werden).

Anfertigung der Ausarbeitung:

  • Haltet Euch nicht sklavisch an die vorgegebene Reihenfolge und den Satzbau in der Literatur. Insbesondere sollte man nicht den gelesenen Artikel mehr oder weniger nur ins Deutsche übersetzen!
    1. Es sollte eine Hintergrund-Recherche durchgefürt werden,
      da man nicht nur sklavisch über das Haupt-Paper einen
      Vortrag halten soll
    2. weniger wichtige Details können weggelassen werden
    3. schwierig zu erklärende Sachen (die man vielleicht selbst
      nicht auf Anhieb verstanden hat) sollten etwas ausführlicher
      erklärt werden
    4. ggf. Hintergrundinformation in die berühmte "Section 2"
      (Background/Hintergrund) einfügen
    5. Formeln sollten sehr ausführlich erklärt oder lieber gleich
      ganz weggelassen werden
  • Überlegen, welche Teile der gelesenen Literatur in die Ausarbeitung sollen und mit Betreuer(in) absprechen. Werden Details ausgelassen, so sollte auf entsprechende Literaturstellen hingewiesen werden.
  • Template für Ausarbeitung erstellen (Aufbau wie ein wissenschaftlicher Artikel):
    • Titel, Name, Datum, Ortsangabe (welches Seminar, welche Uni usw.),
    • Abstract (fasst ganze Arbeit kurz zusammen),
    • Einleitung (gibt Motivation für Ausarbeitung
    • und Überblick über Rest der Arbeit),
    • Hauptteil,
    • Schluss/Zusammenfassung,
    • Literaturverzeichnis.
  • Wir begrüßen, wenn Ihr unsere LaTeX-Vorlage (das zugehörige ps-file) zur Ausarbeitung benutzt (nur rudimentäres LaTeX erforderlich).
  • Kapitelüberschriften verwenden, verschiedene Ebenen klar und von der Schriftgröße her konsistent absetzen.
  • Überlegen, was von der gelesenen Literatur in welches Kapitel soll und in Template einfügen.
  • Nach und nach Lücken im Template füllen.
  • Haltet Euch sich nicht sklavisch an die vorgegebene Reihenfolge und den Satzbau in der Literatur. Insbesondere sollte man nicht den gelesenen Artikel mehr oder weniger nur ins Deutsche übersetzen.
  • Einheitliche Begriffe in der ganzen Ausarbeitung verwenden, auch wenn man mehrere Originalartikel mit verschiedenen Begriffen hat.
  • Variablen in mathematischen Formeln werden kursiv gesetzt, Funktionen und Operatoren jedoch nicht
  • Englisch/Deutsch-Problem:
    • Für viele Begriffe existiert kein guter und gängiger deutscher Begriff, viel mehr hat sich der englische eingebürgert.
      Beispiel: Routing.   
    • Nomina schreibt man im Deutschen immer groß – daher muss man auch englische Nomina bei Verwendung im Deutschen groß schreiben, auch wenn sie im englischen Text kleingeschrieben werden.
      Beispiel: Router, Probe, Traceroute, Client.
    • Für andere Begriffe existiert ein eindeutiges deutsches Wort, was üblicherweise verwendet werden sollte.
      Beispiel: Netzwerktopologie, Paketklassifikation.
    • Im Englischen werden keine Komposita gebildet, im Deutschen hingegen schon. Man kann feststehende englische Begriffe, welche aus ausschließlich aus englischen Wörtern bestehen, auch mehrteilig ins Deutsche übernehmen, ohne Bindestriche zu setzen (Beispiel: Route Flap Damping); man muss es aber nicht – meist machen Bindestriche die Sache übersichtlicher, oder man setzt das Wort in Anführungszeichen.
      Beispiel: Route Flap Damping, Route-Flap-Damping, "Route Flap Damping".
    • Fügt man mehrere englische Begriffe zu einem neuen Gebilde zusammen, so darf man keine Leerzeichen setzen, sondern sollte das gesamte Gebilde durch Bindestriche zusammenhalten.
      Beispiel: Peer-to-Peer (alles englische Wörter; trotzdem Bindestriche statt Leerzeichen)
    • Sehr oft verwendet man auch Deutsch-Englisch-Mischungen als Wörter — meist resultiert das aus wörtlichen Übersetzungen von englischen Ausdrücken. Hierbei ist darauf zu achten, dass in diesem Fall die Wörter nie getrennt geschrieben werden, sondern die einzelnen Wörter unabhängig von der Sprache entweder zusammengeschrieben oder mit Bindestrichen getrennt werden — ein Mischwort zählt immer als "deutsches" Wort; daher gelten für das Mischwort alle normalen deutschen Rechtschreiberegeln.
      Beispiele:
      • Richtig: Routingalgorithmus, Route-Flap-Analyse, BGP-Nachricht, Peer-to-Peer, IP-Adresse, Datenbankserver
      • Falsch: <cite>Routing  Algorithmus</cite>, <cite>Route  Flap  Analyse</cite>, <cite>BGP  Nachricht</cite>, <cite>Peer-to-Peer  Client</cite>, <cite>IP  Adresse, <cite>Datenbank  Server</cite> </cite>
    • Der Plural von englischen Begriffen, welche normalerweise im Singular verwendet werden, wird nach deutschen (!) Regeln gebildet. Englische Pluralregeln sind sogar orthographisch falsch!
      Beispiel: eine History, mehrere Historys (und nicht: Histories  – es sei denn, man verwendet dieses Wort im gesamten Text ausschließlich im Plural, dann kann man die englische Pluralform als feststehenden Begriff einführen)
  • Fragt im Zweifelsfall Euren Betreuer.
  • Im Literaturverzeichnis sollte sämtliche in der Ausarbeitung verwendete Literatur angegeben werden. Umgekehrt sollte jede Literaturangabe, die im Literaturverzeichnis steht, in der Ausarbeitung auch zitiert werden.
  • Möglichst richtig auf dem Wissensstand der anderen Teilnehmer aufsetzen: Nicht das voraussetzen, was man selbst gelesen hat, aber auch nicht ganz bei Null ansetzen, wenn es bereits Teilnehmer gibt, die Grundlagen oder ähnliches behandeln.


Vortrag

Die vorgesehene Vortragszeit je Teilnehmer beträgt 30 Minuten zzgl. 15 min. Diskussion.

Sinn eines Seminarvortrags für den Vortragenden:

  • Erlernung der Techniken zur selbständigen Verarbeitung von nicht-trivialem Stoff und dessen Präsentation.
  • Umgang mit Kritik
  • ständige Anpassung an Verhalten von Zuhörern während des Vortrags

Sinn eines Seminarvortrags für die Zuhörer:

  • Verstehen des Vortrags ohne / statt Lesen der zugehörigen Literatur
  • Üben konstruktiver Kritik am Vortragenden (Es ist kein Zeichen von Höflichkeit, sondern eher von falsch verstandener Solidarität mit dem Vortragenden bzw. eigener Scheu, wenn man im Seminar als Zuhörer nicht aktiv mitarbeitet.)

Anfertigen der Folien:

  • Überlegen, welche Teile der Ausarbeitung in Vortrag vorgestellt werden können und mit Betreuer absprechen.
  • Template für Folien erstellen:
    • Titelfolie: Thema, Name, Datum, Ortsangabe (welches Seminar, welche Uni usw.),
    • kurze Einleitung, Motivation
    • Hauptteil,
    • Schluss/Zusammenfassung,
    • Literaturverzeichnis (ggf. schon bei Titel).
  • Nach und nach Lücken im Template füllen.
  • Die Einleitung soll eine Intuition für das Thema des Vortrags erzeugen, aber noch keine Details darstellen.
  • Die Folien sollten nur Inhalt enthalten, der auch im Vortrag behandelt wird.
  • Wieviele Folien? – Darauf gibt es keine allgemeingültige Antwort. Es kommt auf den persönlichen Geschmack an, ob man schnell oder langsam über die Folien drübergeht. Für einen dreißigminütigen Vortrag braucht man erfahrungsgemäß 10–40 Folien.
  • Grafiken / Bilder sind zur Verdeutlichung vieler Aussagen sinnvoll. Nicht mit dem Vortrag direkt zusammenhängende Cliparts wirken dagegen künstlich bis lächerlich.
  • Einheitliche Begriffe im ganzen Vortrag verwenden, auch wenn man mehrere Originalartikel mit verschiedenen Begriffen hat. (Das sollten möglichst dieselben wie in vorigen Vorträgen sein.)
  • Zwischen einzelnen Vortragsteilen (Einleitung, Hauptthema 1, Hauptthema 2 o.ä., Schluss) kann es durchaus sinnvoll sein, für wenige Sekunden eine kurze Überleitungsfolie zu zeigen, die den Zuhörern zeigt, dass jetzt ein neuer Vortragsabschnitt beginnt.
  • Die Folien müssen groß geschrieben / gedruckt sein (Standardschrift 24 Pt), möglichst mit Farbe. Beim Verwendung eines Beamers sollte auf jeden Fall eine Sans-Serif-Schrift (d.h., ohne "Füßchen") wie z.B. Lucida Sans oder Helvetica verwendet werden.
  • Der Gebrauch von Farbe ist sinnvoll, um Wichtiges hervorzuheben bzw. Zusammenhänge herzustellen. Seid jedoch bitte konsistent bei der Verwendung jeder Farbe.
  • Keine ganzen Sätze auf Folien – man kann nicht viel lesen, während man zuhört. Auf keinen Fall Ausarbeitungsteile (z.B. Theoreme) einfach auf die Folien kopieren.
  • In mathematischen Formeln werden Variablen kursiv gesetzt, Funktionsnamen und Operatoren jedoch nicht.
  • Möglichst richtig auf dem Wissensstand der anderen Teilnehmer aufsetzen: Nicht das voraussetzen, was man selbst gelesen hat, aber auch nicht ganz bei Null ansetzen, wenn es bereits Teilnehmer gibt, die Grundlagen oder ähnliches behandeln. (Um den Betreuern zu imponieren, genügen die Vorbesprechungen:-)
  • Der Schluss sollte Euren Vortrag abrunden und kurz seinen Sinn zusammenfassen. Ggf. kann der Hinweis auf darüber hinausgehendes, das in Eurer Ausarbeitung behandelt wird, sinnvoll sein.

Ein Vortrag muß anders aufgebaut sein als eine schriftliche Ausarbeitung:

  • Einleitungsteil am Anfang mit Motivation und Hinführung zum Thema.
  • Hin und wieder wiederholen, was man gerade tut – man darf nicht erwarten, dass die Zuhörer noch alles genau wissen, was man schon gesagt hat, und "zurückblättern" kann der Zuhörer ja nicht.
  • Zusammenfassung am Schluss des Vortrags.
  • Erste Folienentwürfe sollten rechtzeitig vor dem Vortrag besprochen werden, damit genügend Zeit verbleibt, um auch das globale didaktische Konzept (Vortragsstruktur etc.) zu verbessern.

Vortragszeit

  • 30 min. Vortrag vorbereiten mit Folien, durch Fragen/Diskussion verlängert sich das dann automatisch.
  • Und wenn man noch so viel schönen Stoff erarbeitet hat: Viel länger kann sich sowieso kein Zuhörer konzentrieren.
  • Das Kürzen von Stoff ist eine Kunst, die man üben sollte; auf richtigen Tagungen hat man oft nur 20 Minuten, im Geschäftsleben noch weniger, und die Leute nehmen das ernst.
  • Wir werden Eure Vortragszeit nach 45 min. auch erbarmungslos beenden.
  • Aus Erfahrung bietet es sich an, ca. 10–15 Folien vorzubereiten; mehr schaffen die meisten Leute nicht, innerhalb von 30–45 min. gut zu erklären. Es kommt natürlich drauf an, wieviel bzw. wie wenig man auf die Folien draufpackt.
  • Ein Probevortrag vor Freunden ist am besten, um die Zeit abzuschätzen. Alternativ kann man sich vor den Rechner setzen genau die Sätze stumm vor sich hinreden, die man in einem Vortrag sagen würde. Für kleine Überschlagsrechnungen zwischendurch kann man an repräsentativen Beispielfolien schauen, wie lange man im Mittel dazu redet.



Themenübersicht


Hinweis: Einige der Themen beruhen auf Paper, die nicht frei verfügbar sind. Diese können im Netz der TU jedoch heruntergeladen werden. GGf. ist der Proxy proxy.biblio.tu-muenchen.de und port 8080 einzutragen.

 

  1. Routing protocols for disruption-tolerant networks (DTNs) use a variety of mechanisms, including discovering the meeting probabilities among nodes, packet replication, and network coding. The primary focus of these mechanisms is to increase the likelihood of finding a path with limited information, and so these approaches have only an incidental effect on routing such metrics as maximum or average delivery delay. In this paper, we present rapid, an intentional DTN routing protocol that can optimize a specific routing metric such as the worst-case delivery delay or the fraction of packets that are delivered within a deadline. The key insight is to treat DTN routing as a resource allocation problem that translates the routing metric into per-packet utilities which determine how packets should be replicated in the system.) [Material]

  2. The Internet has evolved greatly from its original incarnation. For instance, the vast majority of current Internet usage is data retrieval and service access, whereas the architecture was designed around host-to-host applications such as telnet and ftp. Moreover, the original Internet was a purely transparent carrier of packets, but now the various network stakeholders use middleboxes to improve security and accelerate applications. To adapt to these changes, we propose the Data-Oriented Network Architecture (DONA), which involves a clean-slate redesign of Internet naming and name resolution.) [Material]

    Bearbeiter: Florian Birnthaler

  3. Opportunistic routing is a recent technique that achieves high throughput in the face of lossy wireless links. The current opportunistic routing protocol, ExOR, ties the MAC with routing, imposing a strict schedule on routers’ access to the medium. Although the scheduler delivers opportunistic gains, it misses some of the inherent features of the 802.11 MAC. For example, it prevents spatial reuse and thus may underutilize the wireless medium. It also eliminates the layering abstraction, making the protocol less amenable to extensions to alternate traffic types such as multicast. [Material]

  4. Video-on-demand in the Internet has become an immensely popular service in recent years. But due to its high bandwidth requirements and popularity, it is also a costly service to provide. We consider the design and potential benefits of peer-assisted video-on-demand, in which participating peers assist the server in delivering VoD content. The assistance is done in such a way that it provides the same user quality experience as pure client-server distribution. We focus on the single-video approach, whereby a peer only redistributes a video that it is currently watching. [Material]

    Bearbeiter: Dinh-Nam Nguyen

  5. Challenges in addressing the memory bottleneck have made it difficult to design a packet processing platform that simultaneously achieves both ease-of-programming and high performance. Today’s commercial processors support two architectural mechanisms–namely, hardware multithreading and caching–to overcome the memory bottleneck. The configurations of these mechanisms (e.g., cache capacity, number of threads per processor core) are fixed at processordesign time. The relative effectiveness of these mechanisms, however, varies significantly with application, traffic, and system characteristics. Thus, programmers often struggle to achieve high performance from a processor that is not well-suited to a particular deployment.) [Material]

    Bearbeiter: Christian Grewing

  6. This paper addresses the issue of the security of Internet Coordinate Systems, by proposing a general method for malicious behavior detection during coordinate computations. We first show that the dynamics of a node, in a coordinate system without abnormal or malicious behavior, can be modeled by a Linear State Space model and tracked by a Kalman filter. Then we show that the obtained model can be generalized in the sense that the parameters of a filter calibrated at a node can be used effectively to model and predict the dynamic behavior at another node, as long as the two nodes are not too far apart in the network. This leads to the proposal of a Surveyor infrastructure: Surveyor nodes are trusted, honest nodes that use each other exclusively to position themselves in the coordinate space, and are therefore immune to malicious behavior in the system. During their own coordinate embedding, other nodes can then use the filter parameters of a nearby Surveyor as a representation of normal, clean system behavior to detect and filter out abnormal or malicious activity. A combination of simulations and Planet- Lab experiments are used to demonstrate the validity, generality, and effectiveness of the proposed approach for two representative coordinate embedding systems, namely Vivaldi and NPS. [Material]

  7. Peer-to-peer systems promise inexpensive scalability, adaptability, and robustness. Thus, they are an attractive platform for file sharing, distributed wikis, and search engines. These applications often store weakly structured data, requiring sophisticated search algorithms. To simplify the search problem, most scalable algorithms introduce structure to the network. However, churn or violent disruption may break this structure, compromising search guarantees.
    This paper proposes a simple probabilistic search system, BubbleStorm, built on random multigraphs. Our primary contribution is a flexible and reliable strategy for performing exhaustive search. BubbleStorm also exploits the heterogeneous bandwidth of peers. However, we sacrifice some of this bandwidth for high parallelism and low latency. The provided search guarantees are tunable, with success probability adjustable well into the realm of reliable systems. [Material]

    Bearbeiter: Marcel Knapp
  8. Skype is a very popular VoIP software which has recently attracted the attention of the research community and network operators. Following a closed source and proprietary design, Skype protocols and algorithms are unknown. Moreover, strong encryption mechanisms are adopted by Skype, making it very difficult to even glimpse its presence from a traffic aggregate. In this paper, we propose a framework based on two complementary techniques to reveal Skype traffic in real time. The first approach, based on Pearson’s Chi-Square test and agnostic to VoIP-related traffic characteristics, is used to detect Skype’s fingerprint from the packet framing structure, exploiting the randomness introduced at the bit level by the encryption process. Conversely, the second approach is based on a stochastic characterization of Skype traffic in terms of packet arrival rate and packet length, which are used as features of a decision process based on Naive Bayesian Classifiers. [Material]

    Bearbeiter: Benedikt Fraunhofer