Abschlussarbeiten

Themengebiete

Bachelor-, Diplom- und Masterarbeiten werden in den Themengebieten

  • Sicherheit im Internet
  • Paralleles Programmieren und
  • Fehlertoleranz

vergeben.

Vergabe eines Themas

Wegen der großen Zahl von derzeit betreuten und bereits für die nähere Zukunft vergebenen Abschlussarbeiten in Verbindung mit den sehr begrenzten personellen Ressourcen des Lehrgebietes und dem Zwang, die Forschungen des Lehrgebiets vorwiegend auf Drittmitteleinwerbung auszurichten, kann auf absehbare Zeit nur eine begrenzte Zahl von Abschlussarbeiten betreut werden, insbesondere die Möglichkeit für Abschlussarbeiten bei Arbeitgebern sind stark beschränkt. Wir bedauern diesen Schritt sehr.

Zur Bearbeitung im Sommersemester 2026 und Wintersemester 2026/27 sind die unten aufgelisteten Themen für Abschlussarbeiten zu vergeben.
Bitte schicken Sie bei Interesse bis zum 01.03.2026 eine E-Mail an
Herrn Prof. Dr. Jörg Keller: joerg.keller.
In der E-Mail sollen sich folgende Informationen befinden:
Name, Vorname, MatrikelNr, Studiengang, VZ/TZ, Anzahl der Prüfungsleistungen, die zum Studienabschluss fehlen, geplante Daten der Erbringung dieser Leistungen, Thema, für das Sie sich interessieren (bis zu 3 Themen mit Priorisierung; alternativ: eigener Themenvorschlag samt Beschreibung), für das Thema relevante Prüfungsleistungen, die bereits erbracht sind.

Da die Nachfrage nach den Themen regelmäßig das Angebot und die Betreuungskapazität übersteigt, wird Professor Keller bis zum 15. März 2026 entscheiden müssen, welche Kandidat:innen betreut werden können.


Information Hiding

IH1) Covert Channels in Strömen von Gleitkommazahlen im Posit-Format (bis zu 2 Bachelor-Arbeiten, Betreuung durch Prof. Dr. Keller und Hrn. Müller)

Die Abschlussarbeit untersucht im Nachgang voriger Abschlussarbeiten die Etablierung von Covert Channels bei der Übertragung von Gleitkommazahlen.
Im Fokus steht die Konvertierung vom IEEE-754 Standard in das Posit-Zahlenformat.
Es wird untersucht, wie sich das gezielte Adjustieren von Parametern des Posit Standards auf die steganographische Bandbreite und Stealthiness des Covert Channels auswirkt.
Ziel ist es, die Möglichkeiten und Grenzen dieser Methode zu analysieren.

IH2) Klassifikation von Ansätzen der Dateisystem-Steganografie (Betreuung durch Prof. Dr. Keller)

Zur Dateisystem-Steganografie finden sich nur wenige Ansätze in der Literatur und diese sind durchaus heterogen.
In der Abschlussarbeit soll versucht werden, möglichst alle Ansätze der letzten 30 Jahre zusammenzutragen und zu versuchen, diese nach verschiedenen Kriterien zu klassifizieren,
zum Beispiel ist der Träger ein Dateisystem (aber die geheime Nachricht ein Binärstring) oder ist die geheime Nachricht ein Dateisystem (aber der Träger ein Binärstring) oder sind sowohl Träger als auch Nachricht Dateisysteme?
Ist das Dateisystem zwischen Einbettung und Extraktion in Benutzung oder nicht?


Privacy, Security, and Digital Forensics

PSF1) s. Themenbeschreibung (PDF 174 KB) (Betreuung durch Prof. Dr. Keller, Hr. Tippe)

PSF2) Themen nach Absprache aus dem Bereich IT-Sicherheit, IT-Forensik und Datenschutz
(Betreuung durch Prof. Dr. Eggendorfer, ab Juli 2026)


Informations- und Kodierungstheorie

IKT1) Praktische Konstruktion von Constant-Weight Codes (Betreuung durch Prof. Dr. Keller)

Bei einem binären Constant-Weight-Code C(n,w,d) haben alle Codewörter die gleiche Länge n und das gleiche Hamming-Gewicht w und jedes Paar von Codewörtern hat die Hamming-Distanz d. Beispiel d=2: Der Code umfasst alle Wörter mit Länge n und Gewicht w.
Für d>2 gibt es im Allgemeinen nur die Möglichkeit der expliziten Speicherung der Codewörter in einer Liste.
In der Abschlussarbeit sollen für kleine Werte von n mehrere disjunkte Codes gefunden und gespeichert werden.
Weiterhin soll die Generierung von Codes für großes n=n1+n2 aus explizit gespeicherten Codes für n1 und n2 untersucht werden.

IKT2) Quellenkodierung mit Betrachtung der Häufigkeiten der Codesymbole (Betreuung durch Prof. Dr. Keller)

Bei der Quellenkodierung spielen normalerweise neben der Vorgabe des Quellenalphabets und des Codealphabets auch die Häufigkeiten eine Rolle, mit denen die Symbole des Quellenalphabets auftauchen.
Die Häufigkeiten der Codesymbole in den generierten Codewörtern wird hierbei nicht betrachtet.
In der Abschlussarbeit soll zunächst untersucht werden, wie sich diese Häufigkeiten ändern, wenn die Häufigkeiten der Symbole des Quellenalphabets sich ändern gegenüber den Annahmen, die beim Entwurf des Codes zugrundegelegt wurden.
Weiterhin soll untersucht werden, wie man Codes so entwerfen kann, dass vorgegebenen Häufigkeiten der Symbole des Codealphabets erreicht oder zumindest angenähert werden, ohne die mittlere Codewortlänge allzu sehr zu erhöhen.


Parallel Computing

PC1) Optimierung mehrerer unbalancierter MPI_Gather Operationen (Betreuung durch Prof. Dr. Keller)
Träff (IEEE TPDS 2019) hat gezeigt, wie unbalancierte MPI_Gather Operationen optimiert werden können.
Dabei nimmt er an, dass alle Prozesse gleichzeitig die Gather-Operation erreichen.
Die Optimierung kann für unterschiedliche Ankunftszeiten angepasst werden, gleichzeitig ist es möglich, vorherzusagen, wann welcher MPI-Prozess die Gather-Operation verlässt.
Somit ist eine Optimierung einer Sequenz von Gather-Operationen möglich.
Die Implementierung von Träff soll für diesen Fall angepasst und der Zeitgewinn für verschiedene Datengrößen experimentell ermittelt werden.

PC2) Parallele Transposition von Binärmatrizen mit Seitenlängen, die keine Zweierpotenz sind (Betreuung durch Prof. Dr. Keller)

Eine Binärmatrix, bei der jede Zeile der Länge n in n/8 konsekutiven Bytes gespeichert ist, muss als Eingabe einer bit-seriellen Berechnung vorab transponiert werden.
Eine Übersicht von Ansätzen zur Transposition findet sich in Eitschberger/Keller/Holmbacka NSS2017, eine Erklärung von bit-seriellen Berechnungen findet sich in Eitschberger/Keller PARS2016.
Beide Arbeiten nehmen an, dass die Seitenlängen Zweierpotenzen sind und dass die Transposition durch ein sequenzielles Programm erfolgt.
In der Abschlussarbeit soll untersucht werden, wie die Verfahren angepasst werden müssen wenn die Seitenlängen *keine* Zweierpotenzen sind und wenn die Berechnung durch Nutzung von Vektorregistern/SIMD und/oder Thread-Parallelismus parallel ausgeführt wird.
Als Anwendungs-Beispiel kann die Transposition der Eingabe der base64-Kodierung dienen.


IT in der Seefahrt

MAR1) Verfolgung der Sonne in USV-Kamera-Bildern zur passiven Navigation auf See (Betreuung durch Dr. Nissen)

Für unbemannte Systeme wie beispielsweise Segeldrohnen auf dem Meer ist die Positionierung heutzutage über Satelliten realisiert. System wie GPS liefern eine genaue Positionierung und damit dann auch eine gute Navigationsmöglichkeit. Doch was passiert, wenn diese Form ausfällt. Wie Genau können die autonomen System auf See, beispielsweise Sonne und Mond verfolgen (IR), um mit der genauen Uhrzeit dann ihre Position zu finden? In dieser Masterarbeit sollen reale Kamerabilder einer Segeldrohne analysiert und der wissenschaftlichen Fragestellung nachgegangen werden, welche Größenordnungen erwartet werden können, wenn diese beiden Himmelskörper detektiert und verfolgt werden. In der Arbeit werden die entsprechenden Programmierframeworks entwickelt und vorgestellt, um die Fischaugenbilder der Boje auszuwerten.

MAR2) C-basierte Telegraphie-Empfängerstruktur für On-Off-Keying-Verfahren in der Hydroakustik (Betreuung durch Dr. Nissen)

Im Bereich der Unterwasserkommunikation gibt es einfachste Verfahren zur Datenübertragung.
Das älteste bekannte Verfahren ist die Morse-Telegraphie bis hin zu modernen Fisch-Tagging-Identifikationen.
In dieser Arbeit sind diese beiden Grenz-Verfahren in einer gemeinsamen Dekoding-Struktur zusammenzufassen, die auf Meßdaten zurückgreifen kann.


Themen bei anderen Institutionen (BSI, ZITiS u.a.)

Das Bundesamt für Sicherheit in der Informationstechnik bietet ebenfalls Themen für Abschlussarbeiten im Bereich IT-Sicherheit an,
die in Kooperation mit dem Lehrgebiet Parallelität und VLSI betreut werden können:
https://www.bsi.bund.de/DE/Karriere/Einstieg/Studium-und-Ausbildung/Bachelor-und-Masterarbeiten/bachelor-und-masterarbeiten_node.html

Auch andere Institutionen wie etwas ZITiS bieten regelmäßig Themen für Abschlussarbeiten an.

Bitte bewerben Sie sich bei Interesse dort und melden sich bei Prof. Keller mit Nennung von Thema und Betreuer, wenn Sie dort einig geworden sind,
bzw. am 01.03.2026 mit Ihrem Bewerbungs-Status.

Andere Lehrgebiete der Fakultät, zum Beispiel Kommunikationsnetze, Multimedia und Internetanwendungen oder Künstliche Intelligenz, bieten ebenfalls Abschlussarbeiten mit Bezug zur IT-Sicherheit an.
Bitte fragen Sie hierzu bei den betreffenden Lehrgebieten nach.