Abschlussarbeiten
Themengebiete
Bachelor-, Diplom- und Masterarbeiten werden in den Themengebieten
- Sicherheit im Internet
- Paralleles Programmieren und
- Fehlertoleranz
vergeben.
Vergabe eines Themas
Wegen der großen Zahl von derzeit betreuten und bereits für die nähere Zukunft vergebenen Abschlussarbeiten in Verbindung mit den sehr begrenzten personellen Ressourcen des Lehrgebietes und dem Zwang, die Forschungen des Lehrgebiets vorwiegend auf Drittmitteleinwerbung auszurichten, kann auf absehbare Zeit nur eine begrenzte Zahl von Abschlussarbeiten betreut werden, insbesondere die Möglichkeit für Abschlussarbeiten bei Arbeitgebern sind stark beschränkt. Wir bedauern diesen Schritt sehr.
Zur Bearbeitung im Sommersemester 2025 und Wintersemester 2025/26 sind die unten aufgelisteten Themen für Abschlussarbeiten zu vergeben.
Bitte schicken Sie bei Interesse bis zum 22.06.2025 eine E-Mail an Herrn Prof. Dr. Jörg Keller:
joerg.keller.
In der E-Mail sollen sich folgende Informationen befinden:
Name, Vorname, MatrikelNr, Studiengang, VZ/TZ, Anzahl der Prüfungsleistungen, die zum Studienabschluss fehlen, geplante Daten der Erbringung dieser Leistungen, Thema, für das Sie sich interessieren (bis zu 3 Themen mit Priorisierung; alternativ: eigener Themenvorschlag samt Beschreibung), für das Thema relevante Prüfungsleistungen, die bereits erbracht sind.
Da die Nachfrage nach den Themen regelmäßig das Angebot und die Betreuungskapazität übersteigt, wird Professor Keller bis zum 1. Juli 2025 entscheiden müssen, welche Kandidat:innen betreut werden können.
1) Paralleles Durchforsten von Argumentationsgraphen (Betreuung durch Prof. Dr. Keller und Prof. Dr. Thimm)
Formale Argumentation (s. http://www.mthimm.de/pub/2017/Atkinson_2017.pdf) verwendet Graphen im Rahmen von Argumentation Frameworks (s. http://www.mthimm.de/pub/2018/Cerutti_2018.pdf).
Für Fragestellungen wie "Wird eine Schlussfolgerung mit den vorhandenen Argumenten gestützt, oder gibt es Argumente die dies ausschließen?" müssen Argumentationsgraphen durchforstet werden. Hierfür gibt es bereits parallele Ansätze
(s. z.B. https://arxiv.org/abs/1411.2800 oder https://link.springer.com/chapter/10.1007/978-3-030-33792-6_6 ).
Herausfordernd ist, dass die Graphen oft nicht sehr groß sind (wenige tausend Knoten), dass aber die Nutzung einer Plattform wie GPU einen großen Parallelitätsgrad verlangt.
In mehreren Abschlussarbeiten (vorwiegend Masterarbeiten, in Einzelfällen sind auch Bachelorarbeiten möglich) soll Backtracking für solche Fragestellungen als parallelisierte Baumsuche (erste Ebenen vollständig durchsuchen, dann parallel in die Tiefe) auf Multicore-Architekturen oder als spezielle GPU-Algorithmen auf GPUs implementiert werden.
Ihre Leistungsfähigkeit soll mit der von Solver-basierten Ansätzen verglichen werden.
2) Reversibler Covert Channel durch verlustfreie Kompression von Payload in kurzen Netzwerk-Paketen (Mehrere Bachelor- und Master-Arbeiten, Betreuung durch Prof. Dr. Keller)
Lässt sich die Payload eines Netzwerk-Pakets verlustfrei komprimieren (zB mit gzip), dann kann der restliche Platz genutzt werden, um eine geheime Nachricht mitzuübertragen. Der Empfänger der geheimen Nachricht liest diese und stellt durch Dekomprimierund die ursprüngliche Payload her, so dass das Paket für den normalen Empfänger unverändert aussieht.
Allerdings erzielen gewöhnliche Kompressoren nur ab ca. 1 kByte Datengröße eine Kompression. Auf der Konferenz EICC Mitte Juni 2025 wird das Lehrgebiet ein Verfahren vorstellen, das auch bei kürzeren Payloads eine Kompression erreicht. In mehreren Arbeiten sollen zum einen Varianten dieses Verfahrens untersucht werden, um seine Leistung zu optimieren,
sowie seine Integration in verschiedene Protokolle (MQTT, DNS, SSH) versucht werden, je nachdem ob der Covert Sender beim normalen Sender sitzt (die Einbettung also vor dem Aussenden vornimmt)
oder auf dem Kommunikationspfad.
3) Untersuchung von redactable Blockchains auf Implementierungsmöglichkeiten für Covert Channels (Betreuung durch Prof. Dr. Keller, Prof. Dr. Uzunkol)
Bei redactable Blockchains besitzt ein Editor einen Schlüssel, mittels dessen er zunächst eine Veränderung an einem Block (manchmal aus Compliance-Gründen notwendig) vornehmen und dann mittels Chameleon-Hashing einen Füllwert ermitteln kann, so dass der Hashwert des Blocks unverändert bleibt.
Uzunkol und Keller haben gezeigt (erscheint in BCCA2025), dass in einem solchen System ein Covert Channel grundsätzlich möglich ist.
In der Abschlussarbeit soll eine Implementierung einer redactable Blockchain (z.B. github von kenlina) daraufhin untersucht werden, ob einer der Covert-Channel-Vorschläge dort umsetzbar ist. Falls ja, soll ein Proof-of-Concept erstellt werden.
4) Forschungsnah: Verbesserung der steganografischen Bandbreite durch Pausen-Codes (für Wagemutige, Betreuung durch Prof. Dr. Keller)
Pausen-Codes wie der Morse-Code müssen, wenn man die Pause ignoriert, nicht präfix-frei sein und können dadurch kürzere Codewort-Längen erreichen als präfix-freie Codes (z.B. Huffman-Code).
Kann die Einbettung einer geheimen Nachricht in einem ersten Carrier durch einen Pausen-Code (ohne Pause) erfolgen
und die Pause in einem zweiten, zeitlich synchronisierten Carrier signalisiert werden?
Welchen Vorteil bringt das gegenüber der Nutzung des zweiten Carriers zur Informations-Übertragung (zusätzlich zu einem präfix-freien Code im ersten Carrier)?
5) Privacy, Security, and Digital Forensics (mehrere Themen, Betreuung durch Hrn. Pascal Tippe)
s. Themen_SoSe25.pdf (PDF 188 KB)
6) Optimierung mehrerer unbalancierter MPI_Gather Operationen (Betreuung durch Prof. Dr. Keller)
Träff (IEEE TPDS 2019) hat gezeigt, wie unbalancierte MPI_Gather Operationen optimiert werden können.
Dabei nimmt er an, dass alle Prozesse gleichzeitig die Gather-Operation erreichen.
Die Optimierung kann für unterschiedliche Ankunftszeiten angepasst werden, gleichzeitig ist es möglich, vorherzusagen, wann welcher MPI-Prozess die Gather-Operation verlässt. Somit ist eine Optimierung einer Sequenz von Gather-Operationen möglich. Die Implementierung von Träff soll für diesen Fall angepasst und der Zeitgewinn für verschiedene Datengrößen experimentell ermittelt werden.
7) Heuristische Behandlung von Frequency Island Constraints bei der Lösung von Scheduling-Problemen (M.Sc., Betreuung durch Prof. Dr. Keller)
In vielen Prozessoren ist eine unabhängige Frequenzskalierung eines jeden Kerns aufgrund von Hardwareeinschränkungen nicht gegeben, sondern die Festsetzung der Frequenz erfolgt für Gruppen von Kernen ("Frequency Islands").
Bei der heuristischen Lösung von Scheduling-Problemen kann eine basale Behandlung von Frequency Island Constraints darin bestehen, die Frequenz für alle betroffenen Kerne auf die höchste benötigte zu setzen.
Bedauerlicherweise kann dies gravierende Auswirkungen auf die Lösungsqualität haben.
Ziel der Arbeit soll daher sein, einen Umgang mit Frequency Island Constraints bei der heuristischen Lösung von Scheduling-Problemen zu finden, welcher die Lösungsqualität in geringerem Maße beeinträchtigt.
BSI) Das Bundesamt für Sicherheit in der Informationstechnik bietet ebenfalls Themen für Abschlussarbeiten im Bereich IT-Sicherheit an,
die in Kooperation mit dem Lehrgebiet Parallelität und VLSI betreut werden können:
https://www.bsi.bund.de/DE/Karriere/Einstieg/Studium-und-Ausbildung/Bachelor-und-Masterarbeiten/bachelor-und-masterarbeiten_node.html
Bitte bewerben Sie sich bei Interesse beim BSI und melden sich bei Prof. Keller mit Nennung von Thema und Betreuer, wenn Sie dort einig geworden sind, bzw. am 22.06.2025 mit Ihrem Bewerbungs-Status.
Andere Lehrgebiete der Fakultät, zum Beispiel Kommunikationsnetze, Multimedia und Internetanwendungen oder Künstliche Intelligenz, bieten ebenfalls Abschlussarbeiten mit Bezug zur IT-Sicherheit an.
Bitte fragen Sie hierzu bei den betreffenden Lehrgebieten nach.
Abgeschlossene Abschlussarbeiten
- Studienjahr 2024/2025
- Studienjahr 2023/2024
- Studienjahr 2022/2023
- Studienjahr 2021/2022
- Studienjahr 2020/2021
- Studienjahr 2019/2020
- Studienjahr 2018/2019
- Studienjahr 2017/2018
- Studienjahr 2016/2017
- Studienjahr 2015/2016
- Studienjahr 2014/2015
- Studienjahr 2013/2014
- Studienjahr 2012/2013
- Studienjahr 2011/2012
- Studienjahr 2010/2011
- Archiv Studienjahre 1997/1998 - 2009/2010 (PDF 193 KB)