Institut für Verteilte Systeme
- 1:
Forschung. - 2:
Projekte. - 3:
Publikationen. 4: - 5:
Lehre. - 6:
Abschlussarbeiten. - 7:
Studentische Projekte. 8: - 9:
Mitarbeiter. - 10:
Offene Stellen.
Abschlussarbeiten
Auf dieser Seite finden Sie Informationen zu aktuell von uns angebotenen Themen für Abschlussarbeiten. Informationen zu bereits laufenden oder fertiggestellten Arbeiten finden sich auf einer
Unterseite.
Für Informationen zum Ablauf einer Abschlussarbeit in unserem Institut beachten Sie bitte unsere Seite zu den
Prüfungsmodalitäten.
Aktuelle Ausschreibungen
|
"Master Title: Privacy Management using Differential Privacy in ITS",
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
April
2013
in Vorbereitung
Schlüsselwörter: MA, FrankKargl Zusammenfassung: Joint project between University of Ulm, Germany and NICTA Sydney, Australia. Differential Privacy is a rather new concept that enables practically feasible privacy controls and formal guarantees to be implemented. In a recent publication [ref], we have started to look how Differential Privacy can be used in the context of Intelligent Transportation Systems and Car-to-X communication and have identified a couple of open challenges. We have outlined how differential privacy can be integrated into the PRECIOSA Privacy-enforcing Runtime Architecture and identified a number of future research questions one being how to manage the appearing trade-off between data accuracy, privacy, and availability of data. The master thesis requires to work into the fields of Differential Privacy, Intelligent Transportation Systems, and the PRECIOSA project results based on available literature and material followed by conceptual work that should extend our existing proposal. A proof-of-concept implementation should then allow some practical analysis of the feasibility and achievable data accuracy based on Floating Car Data captured in real experiments. There is the option to work on the thesis during an internship at the NICTA in Sydney, Australia. Because of the need to apply for travel funding, this would require a longer-term planing before starting the work. |
|
"Design einer generischen API für Gruppenkommunikationsprotokolle",
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2013
in Vorbereitung
Zusammenfassung: Die Implementierung von Einigungsalgorithmen wie zum Beispiel Paxos oder dessen Erweiterung Vertical Paxos stellen den Programmierer wiederholt vor ähnliche Designentscheidungen. Eine generische API könnte eine Basis für die Wiederverwendung vieler Teilkomponenten schaffen und so den Aufwand für die Implementierung neuer Algorithmen reduzieren. Ziel der Arbeit ist der Entwurf einer solchen API. |
|
"Design eines Test- und Evaluationsframeworks für
verteilte Anwendungen",
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
2013
in Vorbereitung
Zusammenfassung: Um Tests oder Evaluationen in verteilten Systemen wiederholt durchführen zu können, bedarf es des Zusammen- spiels vieler verschiedener Komponenten. Die Software muss verteilt, gestartet, (debugged), überwacht, gestoppt und vieles mehr werden. Ziel der Arbeit ist es, ein solches System unter Einbeziehung meines selbst geschriebenen Prototypen möglichst generisch zu entwerfen. Technologien hierfür sind Bash, SSH, rsync und Apache Zookeeper (optional python und gnuplot). Alternative Ansätze können natürlich bei entsprechender Eignung ebenfalls gewählt werden. |
|
"Erstellung eines Design Pattern Katalogs für Nebenläufigkeit mit Actors",
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
2013
in Vorbereitung
Zusammenfassung: In dieser Arbeit soll ein umfangreicher Katalog an Design Patterns erstellt werden um aufzuzeigen, wie man Actors in verteilten und nebenläufigen Anwendungen sinnvoll verwenden kann. |
|
"Identifikation optimaler Einsatzbereiche der Einigungsalgorithmen Paxos und Vertical Paxos",
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2013
in Vorbereitung
Schlüsselwörter: Paxos, State Machine Replication, Group Communication, Primary Backup Zusammenfassung: Die beiden Einigungsalgorithmen Paxos und dessen Erweiterung Vertical Paxos sind strukturell grundverschieden. Das daraus resultierende, vermutlich sehr unterschiedliche Verhalten soll in dieser Arbeit in geeigneten Evaluationen untersucht und beschrieben werden. Der Unterschied der Verfahren ergibt sich in der Verteilung des Aufwands zur Fehlererholung. In Paxos kann jeder Knoten selbst direkt mit Fehlern umgehen, in Vertical Paxos gibt es einen externen Knoten, der das System überwacht. |
|
"Performance des HDFS Namenodes in verschiedenen Fehlertoleranzmodi",
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2013
in Vorbereitung
Schlüsselwörter: HDFS, Apache Hadoop, Virtual Nodes, Fehlertoleranz, Replikation, Java Zusammenfassung: Das Verhalten einer systemkritischen Anwendung wie dem HDFS Namenode in normaler Ausführung und in ver- schiedenen fehlertoleranten Modi unterscheidet sich signifikant. Um diese Unterschiede präzise herauszuarbeiten sind Performance-Vergleiche verschiedener Systemzuständen wie dem Normalbetrieb, bei hoher Last oder im Feh- lerfall notwendig. Das fehlertolerante System reagiert dabei im Nicht-Fehlerfall typischerweise etwas langsamer, bleibt aber im Fehlerfall verfügbar. Die Entwicklung der notwendigen Testszenarien ist Hauptziel dieser Arbeit. |
|
"Analyse und effiziente Re-Implementierung einer Simulationsengine in Java",
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Zusammenfassung: Ziel dieser Arbeit ist die Analyse einer bestehenden Simulationsengine in Java, sowie eine zeitgemäße Reimplementierung und ein ausführliches Performance-Tuning. Die Herausforderung besteht in der Beibehaltung der Legacy-API des ursprünglichen Simulators bei gleichzeitiger Steigerung der Gesamtperformance durch effizientere Implementierungen und Libraries. |
|
"Analyse, Kategorisierung und Bewertung von Parallelisierungs- und Verteilungsansätzen für Discrete Event Simulations",
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Zusammenfassung: Ziel dieser Arbeit ist eine umfangreiche Literaturrecherche und anschließende Analyse, Kategorisierung und Bewertung von Parallelisierungs- und Verteilungsansätzen für Discrete Event Simulations. |
|
"Assessment of Vulnerabilities in Implantable Medical Devices",
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Zusammenfassung: Die Nutzung drahtloser Kommunikation zwischen implantierten medizinischen Geräten und Datensenken sowie Controllern, die Daten dieser Geräte auswerten und ggf. sogar Aktionen der Implantate auslösen, wird immer beliebter. Der Umstand, dass mit jedem physischen Zugriff auf diese Geräte eine Operation verbunden ist, macht drahtlose Kommunikation hierfür äußerst attraktiv. Wie bei allen drahtlosen kommunikationsformen eröffnet auch diese durch das öffentliche Transportmedium ein breites Spektrum an Angriffsmöglichkeiten. Jamming, Sniffing, Replay, Battery Depletion Attacks oder sogar gezieltes Auslesen von Information und Auslösen von Aktionen sind äußerst kritisch, wenn nicht sogar lebensbedrohlich. Diese Arbeit soll detailliert klären, welche Vorkehrungen aktuelle Geräte zur Implantation treffen, um Security und Privacy sicherzustellen und welche Defizite hier noch bestehen. Nach Möglichkeit soll in einem Proof of Concept die Verwundbarkeit eines echten IMDs nachgewiesen werden. |
|
"Automated Java-based 3D reconstruction of serial sectioning datasets generated by dual beam microscopy",
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Zusammenfassung: Detailed examination of materials or generally specimens at the µm to nm scale becomes more and more important in multiple disciplines such as material research and biomedical research. State-of-the-art scanning dual beam microscope comprising scanning electron microscopy and focused ion beam (FIB) enable 3D modification in order to characterize buried sample areas in respect to e.g., distribution of phases, pore space, cracks, grain boundaries as well as differences in composition. One approach hereby is tomography where subsequently layers are removed followed by imaging of the newly formed surface. As a result a sequence of hundreds of images is produced, which ideally are reconstructed into 3D view of the milled sample. All areas of the images have to be identified and marked, which contain features that are of interest in order to provide access to the 3D distribution of these features within the sampled volume. |
|
"Fehlertolerante TCP Verbindungen",
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Zusammenfassung: TCP realisiert eine End-zu-End Verbindung zwischen zwei Teilnehmern, die zwar zuverlässig, aber nicht fehlertolerant ist. Die starke Verbreitung TCP-basierter, standardisierter Protokolle wie zum Beispiel HTTP macht es schwierig für fehlertolerante Kommunikation bekannte Mechanismen zu verwenden, dieauf Client- und auf Server-Seite arbeiten. In dieser Arbeit soll aufbauend auf vorangehende Uberlegungen untersucht werden inwieweit sich Fehlertoleranz für TCP Verbindungen mit ausschließ lich server-seitigen Mitteln realisieren lässt. |
|
"Fehlertoleranz für die Esper CEP-Engine",
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Zusammenfassung: Complex Event Processing (CEP) beschäftigt sich mit der Erkennung, Analyse, Gruppierung und Verarbeitung voneinander abhängiger Events. Werden CEP Engines in verteilten Systemen eingesetzt müssen sie mit der Fehleranfälligkeit verteilter Systeme zurechtkommen. In dieser Arbeit soll die Esper OpenSource CEP Engine auf ihre Einsatzfähigkeit in verteilten System hin untersucht werden. Daneben soll eine exemplarische Implementierung von Fehlertoleranzmechanismen stattfinden. |
|
"Fundamentale Limits von Sicherheitsmechanismen für Datenaggregations-Protokolle in VANETs",
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Zusammenfassung: Für viele fortgeschrittene Anwendungen von Vehicular Ad-hoc Networks (VANETs), zum Beispiel Routenplaner die stets die aktuelle Verkehrssituation berücksichtigen, sind Protokolle notwendig die Informationen, etwa zur aktuellen Verkehrs- oder Wettersituation, möglichst effizient über weite Strecken und mehrere Kommunikations-Hops von Fahrzeug zu Fahrzeug verbreiten. Datenintegrität gegen Angriffe lässt sich für solche Protokolle nur schwer erreichen. Immer wieder hat sich gezeigt, dass Sicherheitsmechanismen die Flexibilität der Aggregationsmechanismen stark einschränken müssen. Insbesondere existieren bisher keine Sicherheitsmechanismen, die Datenintegrität bei konstantem Sicherheitsoverhead erreichen können. Erste Arbeiten im Bereich von Wireless Sensor Networks (WSN), einem verwandten Forschungsbereich, legen nahe, dass es im Gegenteil sogar beweisbar nicht möglich ist bestimmte Sicherheitsgarantien zu erreichen ohne die Effizient von Aggregation stark einzuschränken. Ziel dieser Arbeit ist es, ähnliche theoretische Limits für VANETs zu formulieren. |
|
"Implementierung einer leichtgewichtigen Simulationsengine in JavaScript",
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Zusammenfassung: JavaScript besitzt interessante Sprachkonstrukte für eventbasierte Programmflüße. In dieser Arbeit soll gezeigt werden, das dies auch für diskrete event-basierte Simulationen zutrifft, und dass effiziente Simulationen auf modernen JavaScript-Plattformen möglich sind. |
|
"Implementierung eines Deferrable Servers auf der Basis von RTSJ - Processing Groups",
Bachelorarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Zusammenfassung: Ein Gegenstand von RTSJ sind die sog. Processing Groups. Ähnlich wie bei den Standard Java ThreadGroups können hiermit mehrere Echtzeitaktivitätsträger logisch zusammengefasst werden. Bei ihrer Ausführung schöpfen diese dann Ressourcen aus einem gemeinsamen Pool aus. Sind die Ressourcen verbraucht, müssen die Aktivitätsträger unter Umständen warten, bis der Pool wieder aufgefüllt wird. Dieses Verhalten ähnelt stark den aus der Echtzeitliteratur bekannten Deferrable Servers. Letztere werden z.B. für die Behandlung und Isolation von aperiodischen Aktivitäten in Systemen mit periodischen Echtzeit-Tasks verwendet und weisen eine bessere Reaktionsfähigkeit gegenüber anderen Servermechanismen. Im Rahmen dieser Bachelorarbeit soll die Funktionalität der RTSJ Processing Groups erweitert und ein Deferrable Server implementiert werden. Hierbei soll eine Real-Time fähige Java Virtual Machine unter Linux eingesetzt werden. Kenntnisse in den Programmiersprachen C und C++, sowie der JNI-Programmierschnittstelle sind von Vorteil. |
|
"Integration des Virtual Nodes Frameworks in ein existierendes Middleware-System",
Bachelorarbeiter, Projektseminar
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Zusammenfassung: Das Virtual Nodes Framework kann Fehlertoleranz-Mechanismen f&ruml; eine Vielzahl von Anwendungen realisieren. Es ist so aufgebaut, dass es weitestgehend unabhängig von anderen Anwendungs- und Middleware-Mechanismen agiert. Somit kann es in existierende Middleware integriert werden. Ziel dieser Arbeit ist es das Virtual Nodes Framework in eines von mehreren bestehenden Middleware-Systemen einzubauen. |
|
"Replikation von OpenID4Java",
Bachelor-, Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Schlüsselwörter: OpenID, Java, Facebook, Google, Fehlertoleranz, Replikation Zusammenfassung: Das OpenID Authentifizierungssystem ist ein verteilter Ansatz, um mit sich mit einer ID Netzweit zu Authentifizieren. Jeder Google und Facebook Account ist beispielsweise als OpenID nutzbar. Ziel ist es, den OpenID4Java Server so anzupassen, dass er repliziert auf unserer fehlertoleranten Middleware "Virtual Nodes" gestartet werden kann. Wenn Sie Interesse an OpenID, Java, Multithreading, fehlertoleranter Replikation und RMI haben, könnte das Thema etwas für Sie sein. |
|
"Skalierbarkeit von Graphendatenbanken",
Bachelor, Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Zusammenfassung: Graphendatenbanken sind nicht-relationale Datenbanken die in bestimmten Anwendungsdomänen Vorteile gegenüber relationalen Datenbanken aufweisen. Datensätze und Relationen werden mithilfe von Knoten und Kanten modelliert und gespeichert. Diese Form der Speicherung erfordert neue Strategien, wenn die Daten bei großen Datenmengen auf mehreren Knoten gespeichert werden müssen. Traditionelle Ansätze der horizontalen und vertikalen Partitionierung lassen sich nicht mehr einsetzen. Im Rahmen dieser Abschlussarbeit sollen mögliche Verfahren identifiziert und analysiert werden. Gegebenenfalls entsteht während der Arbeit ein eigenes Verfahren. |
|
"Skalierbarkeitsanalyse für Cloud Anwendungen",
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Schlüsselwörter: Cloud, Scalability, Monitoring, Skalierbarkeit, Zusammenfassung: Die effektive Skalierbarkeit einer Cloud Anwendung ist stark von der Konfiguration der Anwendung als auch den eingesetzten Systemdiensten und des Verwendungsprofils der Anwendung abhängig. In dieser Arbeit soll untersucht werden, inwieweit es möglich ist die Überlast einer Anwendung festzustellen und diese in Abhängigkeit der momentanen Last zu beheben. |
|
"State Transfer in replizierten (Java) Systemen",
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Zusammenfassung: Zustandstransfer ist ein wichtiger Mechanismus in replizierten Systemen, dessen Implementierung viele Freiheitsgrade erlaubt. In dieser Arbeit sollen diese Freiheitsgrade herausgearbeitet, gegenübergestellt und exemplarisch implementiert werden. Gegebenfalls sollen sie noch gegeneinander evaluiert werden. |
|
"Survey of anomaly-based intrusion detection",
Bachelor-, Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Zusammenfassung: In our research work, we investigate how to detect any form of misbehavior in cyber-physical systems. Cyber-physical systems are any type of networked device that interacts with the real world, and ranges from Vehicular Ad-hoc Networks (VANETs) to smart grid applications, industrial control systems and monitoring of (hospital) patients. Each of these systems has its own security mechanisms; in industrial control systems, a common approach is to use anomaly-based intrusion detection mechanisms to detect attacks on the network and report them to an administrator. The goal is to do a survey of anomaly-based intrusion detection in general, for example by using a self-established taxonomy and then transfering those approaches to CPS. For the Masterarbeit case, a practical evaluation of these systems in one of the CPS settings is of major interest. |
|
"Verification of data consistency mechanisms",
Master- oder Diplomarbeit
Institut für Verteilte Systeme, Universität Ulm,
2012
in Vorbereitung
Zusammenfassung: In recent literature on Vehicular Networks, many works assume the existence of data consistency mechanisms, physical model checks and other data-centric verification. However, little is known about how well these mechanisms can work, what type of guarantees they can give, what to do with errors and whether they can be used for attacker detection. Many of these unanswered questions relate to the fact that data consistency mechanisms are still a relatively new concept, and they are not exclusively used for security purposes. The goal of this thesis is to provide a brief summary of existing mechanisms and to provide a good method for evaluating data consistency mechanisms, either with formal verification or with simulation. Initial Literature: Dietzel, S.; Schoch, E.; Konings, B.; Weber, M.; Kargl, F.: "Resilient secure aggregation for vehicular networks"; IEEE Network; Vol. 24(1); January 2010. Raya, M.; Hubaux, J-P.: "The security of vehicular ad hoc networks"; ACM SASN 2005. |
News
Vortragsankündigung: Das IT-Netz der Universität Ulm
Im Rahmen der Vorlesung "Fortgeschrittene Konzepte der Rechnernetze" (Prof. Dr. Kargl) lädt das Institut für verteilte Systeme zu einem öffentlichem Gastvortrag von Karl Gaissmaier zum Thema "Das IT-Netz der Universität Ulm" ein. Karl Gaissmaier ist für das kiz der Universität Ulm im Bereich Infrastruktur, Servicegruppe Netzwerk und Telefonie als Senior-Netzwerkadministrator tätig. In seinem Gastvortrag wird er einen Überblick über das lokale Netz der Universität Ulm geben.... [mehr]7. WMAN 2013 in Stuttgart
Frank Kargl ist Mitorganisator des 7. WMAN Workshops, der heute im Rahmen der Netsys 2013 in Stuttgart statt findet [mehr]Gastvorträge zu Web- und IT-Sicherheit im Februar 2013
In Kooperation mit dem Institut für Medieninformatik präsentiert das Institut für Verteilte Systeme im Februar zwei Gastvorträge zum Thema Web-Sicherheit. Aus dem Alltag eines Pentesters – David Elze (Daimler TSS)8.2.2013, 14:15, O28/H21Anhand eines realen Beispiels aus dem Alltag eines Penetration Testers wird aufgezeigt, wie die Kombination von einfachen Angriffsvektoren innerhalb einer Web-Applikation zur Kompromittierung eines Systems führen kann. Zusätzlich wird es eine... [mehr]IEEE Vehicular Networking Conference 2012
Call for Papers läuft noch bis 5. August. [mehr]Kurs "Security and Privacy in Intelligent Transportation Systems"
Vom 18.-20.7. hält Prof. Kargl einen Kurs zu "Security and Privacy in Intelligent Transportation Systems" am NICTA Forschungsinstitut in Sydney. [mehr]Kontakt
Institut für Verteilte Systeme
Albert-Einstein-Allee 11
89081 Ulm
Sekretariat
Anja Fink
Telefon: +49 731 50-24140
Telefax: +49 731 50-24142
Besucheranschrift
James-Franck-Ring
Gebäude O27, Raum 349
89081 Ulm


