Author Comments:
|
Eine schoene Arbeit, gut geeignet fuer die Konferenz. Ein paar
handwerkliche Fehler lassen sich leicht beheben. Gut an dem
Artikel ist die Struktur. Schlecht ist das Literaturverzeichnis.
Genauere Hinweise:
Satztechnischer Punkt: Es wurde
offenbar LaTeX benutzt, aber die Absaetze sind irgendwie komisch -
ein neuer Absatz beginnt nicht mit ein wenig Einrueckung vor dem
ersten Wort (nur direkt nach Kapitelueberschriften). Vermutlich
liegt das daran, dass der Autor Absaetze mittels \\ kodiert hat.
Das ist nicht gut. Absaetze kodiert man mit \par bzw. besser mit
einer Leerzeile in der Eingabedatei. Das Kommando \\ sollte man in
LaTeX besser ganz vermeiden (ausser in Tabellen).
Am Ende
der Einleitung fehlt ein Ausblick auf den Text, wo gesagt wird,
wann was gemacht wird ("...in Kapitel 2 wird ..."). Hier
muss der rote Faden des Textes deutlich werden.
In Kapitel
II ist unklar, woher die Klassifikation in Verfuegbarkeit,
Authentizitaet, Integritaet und Geheimhaltung kommt. Bitte Quelle
angeben.
Die Art zu zitieren koennte besser sein. Statt
"...zeigt folgendes Beispiel von [10]..." ist es meist
eleganter zu schreiben "...zeigt folgendes Beispiel von Chan,
Haowen und Perrig [10]...".
Authentizitaet ist nicht
erklaert, bzw. wird zu spaet erklaert (erst im Kontext von
Integritaet).
Immer, wenn mathematische Variable benutzt
werden, kann man in LaTeX den Mathematik-Modus verwenden. Dies
setzt die Variablen kursiv und spielt eine der Staerken von LaTeX
aus, naemlich den Formelsatz. Auf Seite 4 sollte man also zum
Beispiel schreiben "... ein Netzwerk mit $n$ Knoten...".
Tip: Einfach mal in einem Standard-LaTeX-Buch nach
Mathematik-Modus nachschauen.
Weiteres kleines
LaTeX-Detail: Es gibt oeffnende und schliessende Gaensefuesschen.
Der Text verwendet nur schliessende Gaensefuesschen. Bitte
entsprechendes in einem LaTeX-Buch nachschauen.
Es gibt
noch ein paar Rechtschreibfehler, die ich in einem
Hardcopy-Ausdruck angemerkt habe, die ich dem Autor zur Verfuegung
stelle. Der Ausdruck ist mit einem Dreieck markiert.
Am
Ende des Artikels werden viele Themen nur Holzschnittartig
behandelt. Abschnitt IV ueber die kryptographischen
Verschluesselungsverfahren scheint etwas unzusammenhaengend mit
dem Rest des Artikels. Auch der Abschnitt V erscheint etwas knapp
(hier koennte man einen eigenen Artikel zu schreiben). Ausserdem
wird Crichtons Buch nicht referenziert (im Literaturverzeichnis).
Im Literaturverzeichnis muessen viele Eintraege noch
genauer belegt werden. Beispielsweise darf man dort nicht "et
al." schreiben (das darf man nur im Text bei mehr als drei
Autoren - im Literaturverzeichnis muss man alle Autoren komplett
auflisten). Auch sollte man entweder ueberall nur die Initialen
verwenden oder ueberall die Vornamen ausschreiben. Weder noch ist
schlecht. Angaben wie "IEEE" sind zuwenig. Man muss auch
die Konferenz oder die Zeitschrift angeben, wo es erschienen ist.
Es sollte moeglichst einheitlich zitiert werden.
Es gibt
einen relevanten Artikel, der kuerzlich erschienen ist, aber nicht
referenziert wird:
David R. Raymond and Scott F. Midkiff,
"Denial-of-Service in Wireless Sensor Networks: Attacks and
Defenses," IEEE Pervasive Computing, vol. 7, no. 1, 2008, pp.
74-81.
Online unter http://dsonline.computer.org
|