Zu Hauptinhalt springen
Startseite UR

Abschlussarbeiten

Auf dieser Seite finden Sie eine Übersicht über die von uns angebotenen Abschlussarbeiten. 

Für viele Themen besteht nach Absprache mit dem jeweiligen Betreuer auch die Möglichkeit, sie als Bachelor- bzw. Masterarbeit oder in Form eines Seminars zu bearbeiten.

Diese Themen sollen Ihnen einen Einblick in die Forschungsbereiche geben. Themenvorschläge sind auch per Initiativanfrage an den jeweiligen Betreuer möglich.


 Bachelorarbeiten


Beweggründe zum Teilen in sozialen Netzwerken

In sozialen Netzwerken werden sekündlich Beiträge abgesetzt. In dieser Arbeit soll versucht werden, Beweggründe zu finden, warum Menschen Beiträge wie Nachrichten oder Bilder veröffentlichen.

Betreuer: Christian Roth


Mixe in 5G-Netzen

Es soll untersucht werden, in wie weit sich Mix-Netzwerke in 5G-Netzen realisieren lassen. Durch ein Mix-Netzwerk werden Nachrichten nicht direkt von Sender zu Empfänger übertragen, sondern über verschiedene Zwischenstationen geschickt, in denen Nachrichten von verschiedenen Nutzern durchmixt wird. Dadurch können Nutzer anonym miteinander kommunizieren.

Die Anforderung an eine Latenz von unter 1ms erfordert, dass Anonymisierungstechniken sehr performant arbeiten müssen. Im Allgemeinen führen solchen Techniken jedoch dazu, dass die Latenz spürbar steigt (siehe z.B. Tor). Untersucht werden soll nun, in wie weit sich Kommunikationsmixe auch bei zeitkritischen 5G-Anwendungen, wie z.B. autonomen Fahren, einsetzen lassen und welche Konsequenzen (z.B. räumliche Lokalität von Mixen) eine Umsetzung von Mixen in diesem Kontext für die Anonymität des Nutzers hätte.

Betreuer: Lukas Hartmann


Serviceklassen für 5G-Netze

Es soll untersucht werden, wie sich Anwendungsszenarien in Serviceklassen unterteilen lassen. Nicht für alle geplanten Anwendungen von 5G-Netzen muss jede technische Anforderung von 5G gleichzeitig erfüllt sein. So ist für das autonome Fahren ein ständiger Sender des Aufenthaltsortes erforderlich (mindestens alle 200ms); die jeweils zu übertragenden Datenmengen sich jedoch im Vergleich zu einem Video in HD-Qualität sehr klein. Hierbei ist also Latenz und eine ständige Verfügbarkeit des Service viel wichtiger als eine sehr hohe Bandbreite.

Mit dieser Arbeit sollen die Anwendungsszenarien von zukünftigen 5G-Netzen dahingehend untersucht werden, welche technischen Anforderungen für eine gute Servicequalität notwendig sind und wie sich die Anwendungen in verschiedene Klassen gruppieren lassen. In einem zweiten Schritt soll untersucht werden, welche Datenschutzprobleme sich bei den verschiedenen Serviceklassen auftun.

Betreuer: Lukas Hartmann


Nachbildung von Realwelt Verkehrsdaten

Um Verkehrssysteme wie das Straßen- und Verkehrsnetz simulatorisch nachzubilden gibt es verschiedene Ansätze, die sich hinsichtlich der Nähe zur echten Welt unterscheiden. Einerseits kann das Verhalten von Teilnehmern vollkommen willkürlich gewählt werden. In einer Erweiterung können bestimmte Regeln definiert werden, die vorschreiben, wie sich Teilnehmer in Verkehrsnetzen verhalten. Erstrebenswert sind allerdings immer Simulationen, die auf echten Daten basieren.

Ziel dieses Seminars ist zunächst die Identifikation möglicher Realwelt-Datenquellen. Anschließend sollen diese in der Simulationssoftware SUMO nachgebildet werden.

— Christian Roth


Machbarkeitsstudie einer Handover-App für Mobilfunkzellen

Um die immer höheren Anforderungen an das Mobilfunknetz zu erfüllen, werden zusätzlich zu den normalen Mobilfunkzellen immer mehr kleine Funkzellen installiert. Dadurch kann der Standort eines Users mit Hilfe der Zellen nicht nur besser bestimmt werden, sondern es müssen auch immer mehr Handover durchgeführt werden, da ein sich bewegender User immer häufiger die Mobilfunkzelle wechselt.

Im Zuge dieser Arbeit soll eine Machbarkeitsstudie für eine Android App erstellt werden, die die Verbindung zu Mobilfunkzellen managen kann. Zum einen soll untersucht werden welche Smartphone Berechtigungen eine solche App haben muss und zum anderen soll überprüft werden, ob eine solche App im Google Play Store veröffentlicht werden kann.

— Mirja Rötting


 Masterarbeiten


Geschwindigkeitsbasierte Bewegungspfade

Floating Car Data (FCD) bezeichnet ein Verfahren zur Erfassung von Informationen eines Verkehrsteilnehmers. Beispielsweise kann eine solche Information die Geschwindigkeit oder die Position eines Fahrzeugs sein. Im Rahmen des Arbeit soll herausgefunden werden, inwieweit diese Information dazu genutzt werden können, die Bewegungspfade einer Person nachzuvollziehen.

Als Basis für die Analyse dient ein bereits existierender Datensatz. Auf diesem Datensatz soll mithilfe von Neuronalen Netzen unter Verwendung von TensorFlow versucht werden, den Bewegungspfad einer Person nachzuvollziehen. In der Literatur finden sich solche Ansätze unter verschiedenen Schlagwörtern wie Map Matching oder Elastic Pathing.

— Christian Roth


Beschreibungsspachen für Privatsphäre

Bestimmte Kombination von personenbezogenen Daten erlauben es Dritten ein Invidium eindeutig zu bestimmen. Wann eine solche Identizifierung möglich ist, ist für den Einzelnen oftmals nur schwer nachvollziehbar. Daher soll in dieser Arbeit eine Beschreibungssprache entwickelt werden, die den Prozess der Datenweitergabe transparant macht und vor Gefahren in Abhängigkeit von dem Verwendungszweck warnt.

— Christian Roth


Clustering von Facebook-Likes mittels Machine Learning

Mithilfe von Machine Learning können einfach Elemente mit ähnlichen Eigenschaften gruppiert werden, um so interessante Einblicke in einen Datensatz zu erhalten. Ziel dieser Arbeit ist es, Clusterverfahren auf Facebook-Likes anzuwenden, um herauszufinden, welche geteilten Inhalte welche Reichweite erzielen können. Die Reichweite kann beispielsweise über die Anzahl der Likes/Kommentare ermittelt werden. Als Basis dienen reale Facebook Daten von echten Nutzern die unter bspw. Zuhilfenahme des ML Frameworks scikit-learn (http://scikit-learn.org) verarbeitet werden sollen.

— Christian Roth


Deanonymisierung von anonymisierten Verbindungsdaten

Anonyme Kommunikationssysteme haben das Ziel, die Verbindungsdaten ihrer Nutzer vor Dritten zu schützen, um die Gefahr des im Internet gläsernen Menschen zu reduzieren. Verbindungsdaten verraten, wer, wann, mit wem, kommuniziert, was sowohl im privaten, geschäftlichen, als auch gesellschaftlichen Kontexten sensible Rückschlüsse ermöglichen können. Diese stellen insbesondere eine Gefahr für die Freiheit in einer Gesellschaft dar, da die Digitaltechnik eine effiziente flächendeckende Erfassung und Massenverarbeitung der Verbindungsdaten ermöglicht. Der Schutz eines anonymen Kommunikationssystems kann dadurch bewertet werden, indem der Aufwand bestimmt wird, um das System zu brechen. In dieser Arbeit soll ein Angriff auf ein anonymes Kommunikationssystem, das Stop-and-Go Mix genannt wird, konstruiert werden, um die durch dieses System anonymisierten Verbindungsdaten zu deanonymisieren. Der Angriff wurde am Lehrstuhl für ein verwandtes Mix System entwickelt und soll im Rahmen der Masterarbeit auf den Stop-and-Go Mix übertragen werden.

Aufgaben:

  • Überblick über Modelle für anonyme Kommunikationssysteme

  • Adaptierung eines geeigneten Models zur Beschreibung des Stop-and-Go Mix

  • Adaptierung des Angriffs auf das ausgewählte Model

  • Implementierung und Demonstration des Angriffs

Betreuer: Dr. Vinh Pham


Optimierung eines Geräts zur Erfassung von Floating Car Data

Floating Car Data (FCD) bezeichnet ein Verfahren zur Erfassung von Informationen eines Verkehrsteilnehmers. Beispielsweise kann eine solche Information die Geschwindigkeit oder die Position eines Fahrzeugs sein. In anderen Worten können Fahrzeuge, die FCD erheben, als mobile Sensoren in einem Verkehrsnetz gesehen werden. In einer Vorarbeit wurde bereits ein mobiles Gerät auf Basis eines Arduino entwickelt, dass die Geschwindigkeit sowie die aktuelle Position sammelt und zur Verfügung stellt.

Im Rahmen dieser Arbeit soll versucht werden, die Güte der Geschwindigkeitserkennung zu erhöhen. Dazu sollen beispielsweise (sequenzielle) Monte-Carlo-Methoden, auch bekannt als Partikelfilter, verwendet werden. Als Basis der Methodenanwendung dienen bestehende Datensätze, die Bedarf in einem Feldversuch auch selbst erhoben werden können.

— Christian Roth


Legende:

 offen

 vergeben

  1. Fakultät für Wirtschaftswissenschaften
  2. Institut für Wirtschaftsinformatik

Lehrstuhl für Wirtschaftsinformatik IV

Prof. Dr. Doğan Kesdoğan

Vielberth-Gebäude

Vielberthgebäude Raum 3.13

Universität Regensburg
Universitätsstraße 31
93053 Regensburg

Semesterplan
Abschlussarbeiten