Suchergebnis: Katalogdaten im Frühjahrssemester 2015

Elektrotechnik und Informationstechnologie Master Information
Fächer der Vertiefung
Insgesamt 42 KP müssen im Masterstudium aus Vertiefungsfächern erreicht werden. Der individuelle Studienplan unterliegt der Zustimmung eines Tutors.
Computers and Networks
Kernfächer
Diese Fächer sind besonders Empfohlen, um sich in "Computers and Networks" zu vertiefen.
NummerTitelTypECTSUmfangDozierende
227-0558-00LPrinciples of Distributed Computing Information W6 KP2V + 2U + 1AR. Wattenhofer
KurzbeschreibungWe study the fundamental issues underlying the design of distributed systems: communication, coordination, fault-tolerance, locality, parallelism, self-organization, symmetry breaking, synchronization, uncertainty. We explore essential algorithmic ideas and lower bound techniques.
LernzielDistributed computing is essential in modern computing and communications systems. Examples are on the one hand large-scale networks such as the Internet, and on the other hand multiprocessors such as your new multi-core laptop. This course introduces the principles of distributed computing, emphasizing the fundamental issues underlying the design of distributed systems and networks: communication, coordination, fault-tolerance, locality, parallelism, self-organization, symmetry breaking, synchronization, uncertainty. We explore essential algorithmic ideas and lower bound techniques, basically the "pearls" of distributed computing. We will cover a fresh topic every week.
InhaltDistributed computing models and paradigms, e.g. message passing, shared memory, synchronous vs. asynchronous systems, time and message complexity, peer-to-peer systems, small-world networks, social networks, sorting networks, wireless communication, and self-organizing systems.

Distributed algorithms, e.g. leader election, coloring, covering, packing, decomposition, spanning trees, mutual exclusion, store and collect, arrow, ivy, synchronizers, diameter, all-pairs-shortest-path, wake-up, and lower bounds
SkriptAvailable. Our course script is used at dozens of other universities around the world.
LiteraturLecture Notes By Roger Wattenhofer. These lecture notes are taught at about a dozen different universities through the world.

Distributed Computing: Fundamentals, Simulations and Advanced Topics
Hagit Attiya, Jennifer Welch.
McGraw-Hill Publishing, 1998, ISBN 0-07-709352 6

Introduction to Algorithms
Thomas Cormen, Charles Leiserson, Ronald Rivest.
The MIT Press, 1998, ISBN 0-262-53091-0 oder 0-262-03141-8

Disseminatin of Information in Communication Networks
Juraj Hromkovic, Ralf Klasing, Andrzej Pelc, Peter Ruzicka, Walter Unger.
Springer-Verlag, Berlin Heidelberg, 2005, ISBN 3-540-00846-2

Introduction to Parallel Algorithms and Architectures: Arrays, Trees, Hypercubes
Frank Thomson Leighton.
Morgan Kaufmann Publishers Inc., San Francisco, CA, 1991, ISBN 1-55860-117-1

Distributed Computing: A Locality-Sensitive Approach
David Peleg.
Society for Industrial and Applied Mathematics (SIAM), 2000, ISBN 0-89871-464-8
Voraussetzungen / BesonderesCourse pre-requisites: Interest in algorithmic problems. (No particular course needed.)
227-0678-00LSprachverarbeitung II Information
"Sprachverarbeitung II" findet im Frühjahr 2015 zum letzten Mal statt.
W6 KP2V + 2UB. Pfister
KurzbeschreibungInterdisziplinäre Ansätze zur Sprachsynthese und -erkennung
(aufbauend auf Vorlesung Sprachverarbeitung I)
LernzielIn diesem Kurs werden ausgewählte Konzepte und interdisziplinäre Lösungsansätze behandelt, die heute in der Sprachsynthese und in der Spracherkennung erfolgreich eingesetzt werden.
InhaltGrundlagen zur Darstellung und Anwendung linguistischen Wissens: Einführung in die Theorie der formalen Sprachen, Chomsky-Hierarchie, das Wortproblem, endliche Automaten, Parsing.
Sprachsynthese: Analyse natürlicher Sprache (Wörter und Sätze), Lexika, Grammatik für natürliche Sprache; Produktion der abstrakten Darstellung der Aussprache (Lautfolge, Akzente, Sprechgruppen). Zudem wird das ETH-Sprachsynthesesystem SVOX erläutert.
Spracherkennung: Der statistische Ansatz mit Hidden-Markov-Modellen wird eingehend behandelt: Grundlegende HMM-Algorithmen (Forward-, Viterbi- und Baum-Welch-Algorithmus), Implementationsprobleme, HMM-Training, Ganz- vs. Teilwortmodellierung, Einzelworterkenner, Erkennung kontinuierlicher Sprache, statistische und regelbasierte Beschreibung von Wortfolgen.
SkriptEs wird das folgende Lehrbuch verwendet: "Sprachverarbeitung - Grundlagen und Methoden der Sprachsynthese und Spracherkennung", B. Pfister und T. Kaufmann, Springer Verlag, ISBN: 978-3-540-75909-6
Voraussetzungen / BesonderesVoraussetzungen:
Sprachverarbeitung I.
Empfohlene Fächer
Diese Fächer sind eine Empfehlung. Sie können Fächer aus allen Vertiefungsrichtungen wählen. Sprechen Sie mit Ihrem Tutor.
NummerTitelTypECTSUmfangDozierende
227-0116-00LVLSI I: von Architektur zu hochintegrierter Schaltung und FPGA Information W7 KP5GH. Kaeslin, N. Felber
KurzbeschreibungDiese erste Lehrveranstaltung aus einer dreisemestrigen Vorlesungsreihe befasst sich mit dem Entwurf von Algorithmen und leistungsfähigen Hardware-Architekturen im Hinblick auf ihre Realisierung als ASIC oder mit FPGAs. Im Zentrum steht der Front-End Design mit HDLs sowie automatischer Synthese zur Erzeugung funktionssicherer Schaltungen.
LernzielHochintegrierte Schaltungen (VLSI chips), Anwendungsspezifische Integrierte Schaltungen (ASIC) sowie Field-Programmable Gate-Arrays (FPGA) verstehen. Ihren inneren Aufbau kennen und passende Einsatzgebiete identifizieren können. Beherrschen des Front-End Designs vom Architekturentwurf bis zu Netzlisten auf Gatterniveau. Modellierung und Simulation von Digitalschaltungen mit VHDL oder SystemVerilog. Gewährleisten des korrekten Verhaltens mithilfe von Simulation, Testbenches, und Assertions. Einsatz automatischer Synthesewerkzeuge zur Erzeugung funktionssicherer VLSI und FPGA Schaltungen. Sammeln von praktischen Erfahrungen mit der Hardwarebeschreibungssprache VHDL sowie mit industriellen Werzeugen zur Entwurfsautomatisierung (EDA).
InhaltDie Lehrveranstaltung befasst sich mit Systemaspekten beim Entwurf von hochintegrierten Schaltungen (VLSI) und mit komplexen programmierbaren Bausteinen (FPGA). Behandelt werden:
- Übersicht über Entwurfsmethoden und Fabrikationstiefen.
- Abstraktionsniveaus der Schaltungsmodellierung.
- Aufbau und Konfiguration kommerzieller feldprogrammierbarer Bausteine.
- Design Flows für VLSI und FPGA.
- Spezialisierte und general purpose Architekturen im Vergleich.
- Erarbeiten von Architekturen zu gegebenen Algorithmen.
- Optimierung von Durchsatz, Schaltungsgrösse und Energieeffizienz mithilfe von Architekturumformungen.
- Hardware-Beschreibungssprachen und zugrundeliegende Konzepte.
- VHDL und SystemVerilog im Vergleich.
- VHDL (IEEE Norm 1076) zur Schaltungssimulation und -synthese.
- Das dazu passende neunwertige Logik-System (IEEE Norm 1164).
- Register-Transfer-Level (RTL) Synthese und ihre Grenzen.
- Baublöcke digitaler VLSI Schaltungen.
- Techniken zur funktionalen Verifikation und ihre Grenzen.
- Modulare, weitgehend wiederverwendbare Testbenches.
- Assertion-basierte Verifikation.
- Evaluation synchroner und asynchroner Schaltungstechniken.
- Ein Plädoyer für synchrone Schaltungstechnik.
- Periodische Ereignisse und das Anceau Diagramm.
- Fallstudien und Beispiele, Vergleich von ASICs mit Mikroprozessoren, DSPs und FPGAs.

In den Übungen wird eine digitale Schaltung in VHDL modelliert und eine Testbench für Simulationszwecke geschrieben. Anschliessend werden Netzlisten für VLSI-Schaltungen und FPGAs synthetisiert. Es gelangt ausschliesslich kommerzielle Software führender Anbieter zur Anwendung.
SkriptLehrbuch und alle weiteren Unterlagen in englischer Sprache.
LiteraturH. Kaeslin: "Top-Down Digital VLSI Design, from Architectures to Gate-Level Circuits and FPGAs", Elsevier, 2014, ISBN 9780128007303.
Voraussetzungen / BesonderesVoraussetzungen:
Grundkenntnisse in Digitaltechnik.

Prüfungen:
Schriftlich im Anschluss an das Vorlesungssemester (FS). Prüfungsaufgaben sind in Englisch vorgegeben, Antworten werden auf Deutsch oder Englisch akzeptiert.

Weiterführende Informationen:
Link
227-0126-00LAdvanced Topics in Networked Embedded Systems Information Belegung eingeschränkt - Details anzeigen
Number of participants limited to 12.
W2 KP1SO. Saukh, J. Beutel, L. Thiele
KurzbeschreibungThe seminar will cover advanced topics in networked embedded systems. A particular focus are cyber-physical systems and sensor networks in various application domains.
LernzielThe goal is to get a deeper understanding on leading edge technologies in the discipline, on classes of applications, and on current as well as future research directions.
InhaltThe seminar enables Master students, PhDs and Postdocs to learn about latest breakthroughs in wireless sensor networks, networked embedded systems and devices, and energy-harvesting in several application domains, including environmental monitoring, tracking, smart buildings and control. Participants are requested to actively participate in the organization and preparation of the seminar.
227-0198-00LWearable Systems II: Design and Implementation Information W6 KP4GG. Tröster
KurzbeschreibungIntegrationskonzepte und -Technologien mobiler Computer in der Kleidung.
Textile Sensoren: Dehnung, Druck, Temperatur; EKG, EMG
neue Substrate (eTextile, Smart Textile), organisches Material (Folien)
Leistung und Energie in Wearable Systemen.
Ökonomische Randbedingungen
Bewertung und Konzeption von Forschungsinstitutionen, -Projekten und -Anträgen
LernzielUm Wearable Computer auch kommerziell erfolgreich in Kleidung integrieren zu können, sind neben innovativen Aufbau- und Kommunikationstechnologien auch ökonomische und ethische Aspekte zu berücksichtigen.

Wir werden folgende Themen behandeln:
> Textile Sensoren: Dehnung, Druck, Temperatur; EKG, EMG, ...
> Aufbautechnologien: neue Substrate (eTextiles, Smart Textile), organisches Material (Folien),
> Leistung und Energie in mobilen Systemen.
> Privatheit

Mit einem Businessplan wollen wir die Kommerzialisierung unserer 'Wearable Computers' durchexerzieren.

Die Veranstaltung findet - unterstützt durch ein wiki-System - als Seminar statt, in dem unter dem Aspekt 'Konzeption eines Forschungsprojektes' die genannten Themen behandelt werden. Ensprechend der ETH-Initiative 'Critical Thinking' werden wir Implementierungskonzept auch in Bezug auf ihren sozialen und wissenschafdtlichen Kontext analysieren. Dabei wechseln sich Präsentationen, Workshops und Diskussionen ab. Anstelle einer mündlichen Prüfung kann eine schriftliche Arbeit in Form eines Forschungsplans verfasst werden.
InhaltUm Wearable Computer auch kommerziell erfolgreich in Kleidung integrieren zu können, sind neben innovativen Aufbau- und Kommunikationstechnologien auch ökonomische und ethische Aspekte zu berücksichtigen.

Wir werden folgende Themen behandeln:
> Textile Sensoren: Dehnung, Druck, Temperatur; EKG, EMG, ...
> Aufbautechnologien: neue Substrate (eTextiles, Smart Textile), organisches Material (Folien),
> Leistung und Energie in mobilen Systemen.
> Privatheit

Mit einem Businessplan wollen wir die Kommerzialisierung unserer 'Wearable Computers' durchexerzieren.

Die Veranstaltung findet - unterstützt durch ein wiki-System - als Seminar statt, in dem unter dem Aspekt 'Konzeption eines Forschungsprojektes' die genannten Themen behandelt werden. Ensprechend der ETH-Initiative 'Critical Thinking' werden wir Implementierungskonzepte auch in Bezug auf ihren sozialen und wissenschafdtlichen Kontext analysieren. Dabei wechseln sich Präsentationen, Workshops und Diskussionen ab. Anstelle einer mündlichen Prüfung kann eine schriftliche Arbeit in Form eines Forschungsplans verfasst werden.
SkriptFür die Kommunikation steht ein wiki-System zur Verfügung; darin enthalten sind Manuskript und Unterlagen zu den Lektionen.
Link
LiteraturWird in den Vorlesungsunterlagen zur Verfügung gestellt
Voraussetzungen / BesonderesDie Veranstaltung findet - unterstützt durch ein wiki-System - als Seminar statt, in dem unter dem Aspekt 'Konzeption eines Forschungsprojektes' die genannten Themen behandelt werden. Ensprechend der ETH-Initiative 'Critical Thinking' werden wir Implementierungskonzepte auch in Bezug auf ihren sozialen und wissenschafdtlichen Kontext analysieren. Dabei wechseln sich Präsentationen, Workshops und Diskussionen ab. Anstelle einer mündlichen Prüfung kann eine schriftliche Arbeit in Form eines Forschungsplans verfasst werden.

Es sind keine speziellen Voraussetzungen erforderlich, auch nicht der Besuch der Veranstaltung 'Wearable Systems 1'
227-0420-00LInformation Theory II Information W6 KP2V + 2US. M. Moser
KurzbeschreibungThis course builds on Information Theory I. It introduces additional topics in single-user communication, connections between Information Theory and Statistics, and Network Information Theory.
LernzielThe course has two objectives: to introduce the students to the key information theoretic results that underlay the design of communication systems and to equip the students with the tools that are needed to conduct research in Information Theory.
InhaltDifferential entropy, maximum entropy, the Gaussian channel and water filling, the entropy-power inequality, Sanov's Theorem, Fisher information, the broadcast channel, the multiple-access channel, Slepian-Wolf coding, and the Gelfand-Pinsker problem.
Skriptn/a
LiteraturT.M. Cover and J.A. Thomas, Elements of Information Theory, second edition, Wiley 2006
227-0436-00LDigital Communication and Signal Processing Information W6 KP2V + 2UA. Wittneben
KurzbeschreibungA comprehensive presentation of modern digital modulation, detection and synchronization schemes and relevant aspects of signal processing enables the student to analyze, simulate, implement and research the physical layer of advanced digital communication schemes. The course both covers the underlying theory and provides problem solving and hands-on experience.
LernzielDigital communication systems are characterized by ever increasing requirements on data rate, spectral efficiency and reliability. Due to the huge advances in very large scale integration (VLSI) we are now able to implement extremely complex digital signal processing algorithms to meet these challenges. As a result the physical layer (PHY) of digital communication systems has become the dominant function in most state-of-the-art system designs. In this course we discuss the major elements of PHY implementations in a rigorous theoretical fashion and present important practical examples to illustrate the application of the theory. In Part I we treat discrete time linear adaptive filters, which are a core component to handle multiuser and intersymbol interference in time-variant channels. Part II is a seminar block, in which the students develop their analytical and experimental (simulation) problem solving skills. After a review of major aspects of wireless communication we discuss, simulate and present the performance of novel cooperative and adaptive multiuser wireless communication systems. As part of this seminar each students has to give a 15 minute presentation and actively attends the presentations of the classmates. In Part III we cover parameter estimation and synchronization. Based on the classical discrete detection and estimation theory we develop maximum likelihood inspired digital algorithms for symbol timing and frequency synchronization.
InhaltPart I: Linear adaptive filters for digital communication
• Finite impulse response (FIR) filter for temporal and spectral shaping
• Wiener filters
• Method of steepest descent
• Least mean square adaptive filters

Part II: Seminar block on cooperative wireless communication
• review of the basic concepts of wireless communication
• multiuser amplify&forward relaying
• performance evaluation of adaptive A&F relaying schemes and student presentations

Part III: Parameter estimation and synchronization
• Discrete detection theory
• Discrete estimation theory
• Synthesis of synchronization algorithms
• Frequency estimation
• Timing adjustment by interpolation
SkriptLecture notes.
Literatur[1] Oppenheim, A. V., Schafer, R. W., "Discrete-time signal processing", Prentice-Hall, ISBN 0-13-754920-2.
[2] Haykin, S., "Adaptive filter theory", Prentice-Hall, ISBN 0-13-090126-1.
[3] Van Trees, H. L., "Detection , estimation and modulation theory", John Wiley&Sons, ISBN 0-471-09517-6.
[4] Meyr, H., Moeneclaey, M., Fechtel, S. A., "Digital communication receivers: synchronization, channel estimation and signal processing", John Wiley&Sons, ISBN 0-471-50275-8.
Voraussetzungen / BesonderesFormal prerequisites: none
Recommended: Communication Systems or equivalent
227-0559-00LSeminar in Distributed Computing Information W2 KP2SR. Wattenhofer
KurzbeschreibungIn this seminar participating students present and discuss recent research papers in the area of distributed computing. The seminar consists of algorithmic as well as systems papers in distributed computing theory, peer-to-peer computing, ad hoc and sensor networking, or multi-core computing.
LernzielIn the last two decades, we have experienced an unprecedented growth in the area of distributed systems and networks; distributed computing now encompasses many of the activities occurring in today's computer and communications world. This course introduces the basics of distributed computing, highlighting common themes and techniques. We study the fundamental issues underlying the design of distributed systems: communication, coordination, synchronization, uncertainty. We explore essential algorithmic ideas and lower bound techniques.

In this seminar, students present the latest work in this domain.

Seminar language: English
InhaltDifferent each year. For details see: Link
SkriptSlides of presentations will be made available.
LiteraturPapers.
The actual paper selection can be found on Link.
252-0407-00LCryptography Information W7 KP3V + 2U + 1AU. Maurer
KurzbeschreibungFundamentals and applications of cryptography. Cryptography as a mathematical discipline: reductions, constructive cryptography paradigm, security proofs. The discussed primitives include cryptographic functions, pseudo-randomness, symmetric encryption and authentication, public-key encryption, key agreement, and digital signature schemes. Selected cryptanalytic techniques.
LernzielThe goals are:
(1) understand the basic theoretical concepts and scientific thinking in cryptography;
(2) understand and apply some core cryptographic techniques and security proof methods;
(3) be prepared and motivated to access the scientific literature and attend specialized courses in cryptography.
InhaltSee course description.
Skriptyes.
Voraussetzungen / BesonderesFamiliarity with the basic cryptographic concepts as treated for
example in the course "Information Security" is required but can
in principle also be acquired in parallel to attending the course.
252-0408-00LCryptographic Protocols Information W5 KP2V + 2UU. Maurer, M. Hirt
KurzbeschreibungThe course presents a selection of hot research topics in cryptography. The choice of topics varies and may include provable security, interactive proofs, zero-knowledge protocols, secret sharing, secure multi-party computation, e-voting, etc.
LernzielIndroduction to a very active research area with many gems and paradoxical
results. Spark interest in fundamental problems.
InhaltThe course presents a selection of hot research topics in cryptography. The choice of topics varies and may include provable security, interactive proofs, zero-knowledge protocols, secret sharing, secure multi-party computation, e-voting, etc.
Skriptthe lecture notes are in German, but they are not required as the entire
course material is documented also in other course material (in english).
Voraussetzungen / BesonderesA basic understanding of fundamental cryptographic concepts
(as taught for example in the course Information Security or
in the course Cryptography) is useful, but not required.
851-0734-00LRecht der InformationssicherheitW2 KP2VU. Widmer
KurzbeschreibungEinführung in das Recht der Informationssicherheit für Nicht-Juristen bzw. angehende Entscheidträger von Unternehmen und Behörden, welche sich mit Fragen der Informationssicherheit zu befassen haben (CIO, COO, CEOs). Die Vorlesung behandelt die rechtlichen Aspekte der Sicherheit von ICT-Infrastrukturen und Netzen (Internet) und der transportierten und verarbeiteten Informationen.
LernzielLernziel ist das Erkennen der Bedeutung und der Ziele der Informationssicherheit und der rechtlichen Rahmenbedingungen, die Kenntnis des rechtlichen Instrumentariums für einen effizienten Schutz von Infrastrukturen und schützenswerten Rechtsgütern sowie die Analyse von allfälligen Regelungslücken und möglicher Massnahmen. Für den Besuch der Vorlesung braucht es keine juristischen Vorkenntnisse.
InhaltEs werden aktuelle branchenspezifische und sektorübergreifende Themen aus dem Spannungsfeld zwischen Technik und Recht aus den Bereichen Datenschutzrecht, Computerdelikte, gesetzliche Geheimhaltungspflichten, Fernmeldeüberwachung (Internet), elektronische Signatur, Haftungsrecht etc. behandelt.
SkriptPowerpoint-Slides, welche entweder zu Vorlesungsbeginn jeweils abrufbar sind oder in der Vorlesung in Papierform abgegeben werden.
LiteraturAuf weiterführende Literatur wird jeweils in der Vorlesung hingewiesen werden.
  •  Seite  1  von  1