Beitrags-Archiv für die Kategory 'DA_AINF'

Masterarbeit: Zielmodellierung für menschliche Handlungen

Dienstag, 1. Dezember 2015 17:19

Masterarbeit am Institut für Angewandte Informatik – Application Engineering Gruppe

 

Ziele sind angestrebte zukünftige Zustände. In Wissenschaft und Praxis werden sie in unterschiedlichen Kontexten betrachtet: die Erreichung betriebswirtschaftlicher Kennzahlen in Geschäftsprozessen, operative und strategische Unternehmensziele, Ziele in der Softwareentwicklung, Ziele für die Qualitätssicherung, Ziele für die Navigation im Raum, usw.

In dieser Masterarbeit geht es um die Modellierung von Zielen alltäglicher menschlicher Aktivitäten. So hat beispielsweise die Aktivität „TV und DVD Player einschalten“ das Ziel, eine DVD ansehen zu können; Ziel der Tätigkeit „Frühstück zubereiten“ ist es, ein Frühstück zu sich nehmen zu können.

Dazu ist eine ausführlichen Recherche der Literatur zu Zielen in unterschiedlichen Wissenschaftsdisziplinen (Informatik, Psychologie, Philosophie, BWL,…) sowie zu bestehenden Methoden und Tools für die Ziel-Modellierung erforderlich. Hierauf aufbauend soll eine passende graphische Darstellung Ziele menschlicher Handlungen und deren Zusammenhänge erarbeitet und mit Hilfe der Meta-Modellierungsplattform ADOxx implementiert werden.

HBMS Logo 10 - LargeDie Masterarbeit wird im Rahmen des Projekts HBMS (Human Behavior Monitoring and Support) vergeben. HBMS zielt darauf ab, Menschen multimodal zu unterstützen, wenn das Gedächtnis einmal auslässt. Kern des Systems ist das kognitive Modell einer Person (HCM, Human Cognitive Model), in dem individuelles episodisches Wissen, also Handlungswissen abgebildet wird. Bei Bedarf wird es der betreffenden Person dann über reasoning-Verfahren wieder zugänglich gemacht.

Gegebenenfalls kann für diese Arbeit ein Stipendium gewährt werden.

Mehr Informationen zum Projekt finden Sie unter: http://hbms-ainf.aau.at

Contact:  Judith Michael
Supervisor:  Heinrich C. Mayr
Co-Supervisor:   Judith Michael

Share

Thema: AINF, DA_AE, DA_AINF, Diplomarbeit, Institut, Studium | Kommentare (0) | Autor:

Masterarbeit: Floorplaner zur Modellierung des häuslichen Umfelds

Dienstag, 1. Dezember 2015 17:16

Masterarbeit am Institut für Angewandte Informatik – Application Engineering Gruppe

 

Raumpläne bilden Informationen über Räume, Objekte in den Räumen sowie spatiale Zusammenhänge zwischen diesen Objekten in 2D oder 3D ab und machen sie damit für Menschen kognitiv leichter erfassbar.

Ziel dieser Masterarbeit ist es, einen „Floorplaner“ zu entwerfen und zu entwickeln, der den spezifischen Anforderungen des Projekts HBMS (Human Behavior Monitoring and Support) genügt. Diese betreffen insbesondere die zu verarbeitenden Daten: Zum einen sollen Sensordaten verarbeitet werden, die über eine Sensor-Middleware (nimbits) eingelesen werden; andererseits sollen Daten über Raumgrößen, Möbel, bewegliche Objekte und andere Elemente direkt im Floorplaner graphisch modellierbar sein. Die gesammelten Daten sollen mittels eines vordefinierten XML Formats (ADOxx XML) exportierbar sein, um sie weiter verwenden zu können.

Nach einer Evaluation bestehender Raumplaner und der Recherche nach relevanter Literatur, kann entweder eine bestehende Raumplaner Software verwendet und adaptiert oder ein eigener Raumplaner entwickelt werden. Bei der Entwicklung der graphischen Oberfläche steht allen voran die Benutzerfreundlichkeit im Vordergrund.

HBMS Logo 10 - LargeDie Masterarbeit wird im Rahmen des Projekts HBMS (Human Behavior Monitoring and Support) vergeben. HBMS zielt darauf ab, Menschen multimodal zu unterstützen, wenn das Gedächtnis einmal auslässt. Kern des Systems ist das kognitive Modell einer Person (HCM, Human Cognitive Model), in dem individuelles episodisches Wissen, also Handlungswissen abgebildet wird. Bei Bedarf wird es der betreffenden Person dann über reasoning-Verfahren wieder zugänglich gemacht.

Gegebenenfalls kann für diese Arbeit ein Stipendium gewährt werden.

Mehr Informationen zum Projekt finden Sie unter: http://hbms-ainf.aau.at

Contact:  Judith Michael
Supervisor:  Heinrich C. Mayr
Co-Supervisor:   Judith Michael

Share

Thema: AINF, DA_AE, DA_AINF, Diplomarbeit, Institut, Studium | Kommentare (0) | Autor:

OCG-Förderpreis 2015 – € 2.000 für die beste Diplom- bzw. Masterarbeit

Dienstag, 18. November 2014 10:46

Ausschreibung 2015: Die Ausschreibung für den OCG Förderpreis 2015 endet am 9. Dezember 2014

Motivation

Die OCG verleiht zur Förderung der Informatik und Wirtschaftsinformatik jährlich den OCG-Förderpreis.

Ziel

Die Förderung von hervorragenden Diplom- bzw. Masterarbeiten

Zielgruppe

Alle Studentinnen und Studenten mit Diplomarbeiten bzw. Masterarbeiten auf dem Gebiet der Informatik, Wirtschaftsinformatik und ihren Anwendungen.

Tablet PC

OCG-Förderpreis 2015

[…]

Share

Thema: DA_AINF, Diplomarbeit, Preis/Auszeichnung, Preisausschreiben | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Side-Channel Angriffe

Montag, 16. September 2013 9:41

Chipkarten dienen üblicherweise der Speicherung und sicheren Verwaltung von geheimen Informationen, wie etwa kryptographischen Schlüsseln. Im Fall der Bürgerkarte etwa, speichert die Chipkarte einen geheimen Signaturschlüssel und berechnet eine digitale Signatur für ein extern zugeführtes Dokument. Obgleich hierbei keine Information über den geheimen Schlüssel auf direktem Weg die Chipkarte verlassen, können Messungen des Magnetfeldes um den Chip, sowie Messungen der Stromaufnahme der Karte Rückschlüsse auf die internen Abläufe (Berechnungen) innerhalb des Chips, und somit auf geheime Informationen liefern, welche gerade verarbeitet werden. Im schlechtesten Fall lässt dies direkte Rückschlüsse auf private kryptographische Schlüssel zu.

Solche als Seitenkanal-Angriffe bekannten Attacken stellen aktuell eine der größten Bedrohungen für die Sicherheit von Chipkarten bzw. kryptographischer Hardware im Allgemeinen dar.

Um Seitenkanalangriffe zu verstehen und auch verhindern zu können, müssen kryptographische Protokolle implementiert, und Seitenkanal-Informationsflüsse explizit simuliert werden. Ziel der Arbeit (Wahlfachprojekt / Diplom- / Master- / Bakk-Arbeit) ist die Konzeption und Schaffung einer Testumgebung, in welcher ein kryptographisches Verfahren implementiert, und Seitenkanal-Abhörangriffe einfach simuliert werden können. Die Ziele der Arbeit sind im Einzelnen:

  • Aufarbeitung der Konzepte und Ideen von Seitenkanalangriffen
  • Konzeption einer Testumgebung, in welcher Seitenkanalangriffe simuliert werden können
  • Test und Bewertung von bekannten Gegenmaßnahmen gegen Seitenkanalangriffe, mit Hilfe der implementierten Testumgebung („spielen Sie den Angreifer, und versuchen Sie ein Krypto-Verfahren durch einen Seitenkanal zu knacken“).

Der Kreativität sind keine Grenzen gesetzt. Der/m Studierenden steht es nach Absprache mit dem Betreuer frei, die verwendete Programmiersprache frei zu wählen. Das Projekt kann als Wahlfachprojekt auch im Team abgewickelt werden. Tiefgehende Kenntnisse der Kryptographie sind nicht erforderlich. Benötigt wird jedoch ein gutes Verständnis von Rechnerorganisation, sowie Boole’scher Schaltungen.

Projektverlauf und Aufgaben:

  • Einarbeitung in die Ideen und Konzepte von Side-Channel Angriffen
  • Konzeption der Simulationsumgebung
  • Implementierung, Beschreibung und (Performance-) Test

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Ausgezeichnete Kenntnisse der Programmiersprache Java
  • Grund-Kenntnisse der Kryptographie
  • Gute Kenntnisse im Bereich der Rechnerorganisation
  •  (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Anonymisierungsdienste

Montag, 16. September 2013 9:36

Kommunikation über das Internet hinterlässt im allgemeinen unvermeidbare Spuren. Standard-Sicherheitsmechanismen wie etwa Verschlüsselung verbergen zwar den Inhalt einer Kommunikation, jedoch nicht die Existenz der Kommunikationsbeziehung selbst. Hierfür sind über Verschlüsselung hinausreichende Sicherheitsvorkehrungen notwendig, welche meist durch spezielle Routing-Protokolle über Overlay-Netzwerke umgesetzt werden.

Crowds ist ein sogenanntes probabilistisches Kommunikationsverfahren, welches den Absender einer Nachricht sowohl vor dem Emfpänger, als auch vor allen Knoten im Netzwerk verbirgt, indem eine Nachricht nach dem Zufallsprinzip im Netz weitergeleitet wird, bevor sie den eigentlichen Addressaten erreicht. Anonymität für den Sender entsteht hierbei aus der einfachen Tatsache, dass ein Knoten nicht zweifelsfrei entscheiden kann, ob das ankommende Paket vom tatsächlichen Sender stammt, oder ob der aktuelle Sender des Pakets nur selbst ein weiterleitender Knoten war.

anonym

Für praktische Anwendungen ist häufig neben Sender- auch Empfänger-Anonymität von Interesse. Dies ist in Crowds aufgrund der Konstruktion des Protokolls jedoch nicht direkt möglich, kann aber durch Modifikationen des Protokolls erreicht werden. Ziel der Bakkalaureats- bzw. Masterarbeit ist die Untersuchung und Implementierung des Crowds-Protokolls. Neben der Simulation der eigentlichen Übertragung ist auch die Simulation von Angriffen ein Ziel der zu implementierenden Testumgebung. Im Einzelnen sind die Ziele der Arbeit wie folgt:

  • Aufarbeitung der theoretischen und praktischen Konzepte von anonymer Kommunikation im Allgemeinen, und von Crowds im Speziellen.
  • Darstellung und Untersuchung des Crowds-Protokolls (und Varianten davon)
  • Konzeption und Implementierung einer Testumgebung für anonyme Kommunikation, welche neben der Durchführung der eigentlichen Kommunikation auch die Simulation von Angriffen auf das Protokoll gestattet.

Die Implementierung soll in Java bzw. C++ erfolgen, unter zuhilfenahme der dort verfügbaren kryptographischen Bibliotheken. Tiefgehende Kenntnisse der Kryptographie oder Systemsicherheit sind nicht erforderlich, lediglich ein Grundverständnis für die Anwendung von Sicherheitsmechanismen (wie Public-Key Verschlüsselungen) und Grundkenntnisse im Bereich von verteilten Systemen, insbesondere Rechnernetzen.

Projektverlauf und Aufgaben:

  • Aufarbeitung der Konzepte und Verfahren für anonyme Kommunikation
  • Konzeption der praktischen Umsetzung einer Testumgebung

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Ausgezeichnete Kenntnisse der Programmiersprache Java
  • Grund-Kenntnisse kryptographischer Basismechanismen (Verschlüsse-lung etc.)
  • Kenntnisse im Bereich von Rechnernetzen
  • (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Hall of Fame, Institut, PR_AINF, PR_System Security, Praktikum | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Cloud Storage

Montag, 16. September 2013 9:26

Im Kontext von Cloud Computing ist ein viel genützter Dienst die Auslagerung von Daten in eine Cloud (remote storage). Hierfür ist es zweckmäßig, dem/r Kunden/in eine Kontrollmöglichkeit zu geben, welche ihn/sie die konsistente Existenz der Daten am Server überprüfen lässt. Ein trivialer Ansatz hierfür ist der simple Download der gesamten Datenmenge, jedoch ist dies bei großen Datenmengen ineffizient. Ein besserer Ansatz wird von sogenannten Proofs of Retrievability Protokollen geboten. Dies sind Challenge-Response Verfahren, mit welchen die Existenz und Verfügbarkeit von Daten auf einem Server effizient nachgewiesen werden kann. Im einfachsten Fall besteht ein solches PoR Protokoll aus der Abfrage eines schlüsselabhängigen Hashwertes der Daten, welche der Server nur dann korrekt berechnen kann, wenn die Daten zum Zeitpunkt der Abfrage in konsistenter (integrer) Form vorliegen.

Ziel der Arbeit (Wahlfachprojekt / Diplom- / Master- / Bakk-Arbeit) ist die Aufarbeitung der theoretischen Grundlagen von Proofs of Retrievability, sowie eine Implementierung eines einfachen PoR Protokolls. Bestehende Verfahren lassen sich grob in statische und dynamische PoR einteilen, wobei erstere die Unveränderlichkeit der Daten über deren Lebensdauer annehmen (rein statische Daten), und letztere (dynamische) PoR Veränderungen an den Daten gestatten. Diese sind insbesondere für das Outsourcing von Datenbankdiensten in die Cloud konzepiert. Ein solches PoR-Verfahren soll im Rahmen der Arbeit implementiert werden. Der Schwerpunkt der Betrachtung liegt auf der Auslagerung und Abfrage von Daten aus XML-Dokumenten liegen, deren Verfügbarkeit und Korrektheit mittels PoR nachgewiesen werden soll.

Die Implementierung soll in Java bzw. C++ erfolgen, unter Zuhilfenahme der dort verfügbaren kryptographischen Bibliotheken. Tiefgehende Kenntnisse der Kryptographie oder Systemsicherheit sind nicht erforderlich, lediglich ein Grundverständnis für die Anwendung von Sicherheitsmechanismen (wie Hashfunktionen oder Verschlüsselungen) und Grundkenntnisse im Bereich von verteilten Systemen (Client-Server Kommunikation).

Der Kreativität sind keine Grenzen gesetzt. Der/m Studierenden steht es nach Absprache mit dem Betreuer frei, die Inhalte der Arbeit und Funktionalitäten der Implementierung um die erforderlichen Kernthemen herum zu erweitern. Das Projekt kann auch als Software-Praktikum abgewickelt werden.

Projektverlauf und Aufgaben:

  • Aufarbeitung der Grundideen und Konzepte von PoR
  • Implementierung eines einfachen PoR Protokolls
  • Entwurf und Umsetzung einer Testumgebung

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Gute Kenntnisse der Programmiersprache Java oder C++
  • Grundkenntnisse der Kryptographie
  • (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Dr. Stefan Rass (E.1.52, DW 3715, e-Mail: stefan.rass@uni-klu.ac.at)

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum, Studierendenprojekt | Kommentare (0) | Autor:

Softwarepraktikum WS 13/14: Erweiterungen von Sunset/FFapl

Montag, 16. September 2013 9:17

Sunset/FFapl ist eine integrierte Entwicklungsumgebung, welche der schnellen Implementierung von kryptographischen Basismechanismen dient. Hierfür wurde im Rahmen einer früheren Diplomarbeit die Programmiersprache FFapl (Finite Field Application Language) geschaffen, welche in der Kryptographie häufig benötigte Datenstrukturen und Abläufe unterstützt (ohne Rückgriff auf Bibliotheken durch den Programmierer).

Sunset/FFapl

Das System ist derzeit im Entwicklungsstadium und kann im Rahmen eines Wahlfachprojekts (in einer Gruppe von 2-3 Personen), einer Diplom-, Master-, oder Bakk-Arbeit erweitert werden. Der

Kreativität sind keine Grenzen gesetzt. Der/m Studierenden steht es nach Absprache mit dem Betreuer frei, das Funktionen-Repertoire der Software ggf. zu erweitern.

Im einzelnen sind aktuell folgende Punkte offen:

  • Erweiterung des Sunset-Editors um Funktionalitäten betreffend die Usability.
  • Digitale Signaturen für FFapl-Code
  • Erweiterungen des Funktionsumfanges der Programmiersprache (um kryptographische Basismechanismen wie symmetrische Verschlüsselung, etc.)
  • …Funktionalitäten, die Sie als Entwickler/in bzw. Student/in selbst vorschlagen oder einfach gut und praktisch finden würden…

Die gesamte Software ist in Java implementiert und wird aktuell in den Lehrveranstaltungen der Forschungsgruppe Systemsicherheit eingesetzt.

Projektverlauf und Aufgaben:      

  • Einarbeitung in die Sunset/FFapl Software
  • Konzeption der Erweiterungen
  • Implementierung, Beschreibung und Tests

Rahmenbedingungen:

  • Projektstart:  Ab sofort!
  • Projektende: 6-8 Monate nach Beginn (excl. Einarbeitungszeit)

Voraussetzungen:

  • Ausgezeichnete Kenntnisse der Programmiersprache Java
  • Grund-Kenntnisse der Kryptographie
  • (programmiertechnische) Kreativität

Ansprechpartner und Betreuer:

Dr. Stefan Rass (E.1.52, DW 3715, e-Mail: stefan.rass@uni-klu.ac.at)

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum | Kommentare (0) | Autor:

Master Thesis offered: A Knowledge Repository to support quality-aware software engineering

Freitag, 5. Juli 2013 8:48

Analysis of state-of-the-art knowledge and experience base-centered solutions in comparison with the QuASE knowledge base (QuIRepository)

See MasterThesis Descriptions-2 for further details!

Share

Thema: DA_AE, DA_AINF, Diplomarbeit | Kommentare (0) | Autor:

Master Thesis offered: Ontology Support for Quality-Aware Software Engineering

Freitag, 5. Juli 2013 8:44

Analysis of state-of-the-art software engineering ontologies in comparison with the QuASE Quality Ontology (QuOntology).

See  MasterThesis Descriptions-1 for further information!

Share

Thema: DA_AE, DA_AINF, Diplomarbeit | Kommentare (0) | Autor:

Softwarepraktikum WS 12/13: Protecting the Android Intent Processing

Freitag, 21. September 2012 8:34

Kurzbeschreibung:

Android-Apps kommunizieren über sogenannte Intents, welche aufgrund der Offenheit der Android-Plattform leicht durch andere Apps (bzw. Intent-Handler) manipuliert werden können. Intents können beispielsweise gelöscht, modifiziert und auch neu erzeugt werden. Ziel des Projekts, das als Bakkalaureats- oder Diplomarbeit bearbeitet werden kann, ist die Weiterentwicklung und prototypische Implementierung von Schutzmechanismen für das Intent-Processing.

Umzusetzende Aufgaben

  • Aufzeichnen von allen oder zu einem bestimmten Prozess gehörenden Intents.
  • Nutzung der Aufzeichnungen zur Analyse von (bösartigen) Apps.
  • Absichern des Intent-Processing-Pfades

Betreuer: Peter Schartner (E.1.52, peter@syssec.at, DW 3718)

Voraussetzungen:

  • Android-Programmierkenntnisse
  • Sicherheitstechnische Kreativität
  • Kenntnisse der Systemsicherheit

TeilnehmerInnen: 2 Studierende Informatik (SWP+Bakk) oder 1 Studierende(r) Informatik (DA/MA)

Share

Thema: AINF, DA_AINF, DA_SS, Diplomarbeit, Institut, PR_AINF, PR_System Security, Praktikum, Studierendenprojekt | Kommentare (0) | Autor: