Tutorinnen und Tutoren gesucht!

Tutorinnen und Tutoren gesucht!

Das „Labor Systemsicherheit“ sucht für das Studienjahr 2018/2019 eine Tutorin bzw. einen Tutor.

Voraussetzungen:

+ Labor absolviert

+ Keine Angst vor JavaCard (und den Problemen der Studierenden)

+ Englischkenntnisse

Aufgaben:

+ Hilfestellung bei den Programmieraufgaben (insbesondere bei der JavCard- und Smartphone-Übung)

Bei Interesse schicken Sie Ihre Bewerbung bitte an Herrn Peter Schartner .

Studienassistentin gesucht !!!!

Die Forschungsgruppe Systemsicherheit sucht für das Studienjahr 18/19 eine Studienassistentin !!!!!

Aufgaben: Pflege der LV- und Webseiten, Re-Design von go2algo, Austesten von Laborübungen.

Voraussetzungen: Java-Programmierung und Lernbereitschaft

 

Bewerbungen an Peter Schartner erbeten.

Auf Fehlersuche in Excel

Es ist eine Situation, die viele kennen: Ein umfangreicheres Excel-Dokument mit vielen Arbeitsblättern, Spalten und Zeilen – und am Ende kommt und kommt nicht das richtige Ergebnis heraus. Die Fehlersuche kann bei vielen Formeln und Verknüpfungen kompliziert werden. Patrick Koch arbeitet in dem FWF-geförderten Projekt „Debugging of spreadsheet programs (DEOS)“ daran, die Suche nach den Fehlern zu vereinfachen. Für eine Publikation dazu wurde er kürzlich mit dem „ACM SIGSOFT Distinguished Paper Award“ ausgezeichnet.

Weiterlesen

Thema für Masterarbeit Informationsmanagement

Folgendes Thema wird am Institut für Angewandte Informatik angeboten:

„Analyse und Entwurf einer Informations- und Kommunikationsplattform auf Basis von Confluence

Web-basierte Werkzeuge zur Informationssammlung, zum Informationsaustausch und zur Kommunikation sind heutzutage Standard in vielen Organisationen. Typische Beispiele sind Wissensmanagementsysteme, unternehmensinterne Wikis, Diskussionsforen oder einfach Dateiaustauschsysteme.

Gerade kleinere Unternehmen stehen hier oft vor der Problematik, dass kommerzielle Lösungen einen für den geplanten Einsatzzweck zu umfassenden Funktionsumfang besitzen, gleichzeitig aber nur mit größerem Aufwand an die organisatorischen Bedürfnisse angepasst werden können.

Im Rahmen der ausgeschriebenen Masterarbeit soll das System „Confluence“ der Firma Atlassian hinsichtlich der Einsatzbarkeit und Anwendbarkeit für ein Startup-Unternehmen im Bereich der politischen und wirtschaftlichen Strategieentwicklung und –kommunikation untersucht werden. Erwartetes Ergebnis der Masterarbeit ist eine Studie über Einsatzmöglichkeiten, Einschränkungen und Alternativen zur genannten Softwarelösung.

Das Thema eignet sich für Studierende des Informationsmanagements. Alternativ kann das Thema auch im Rahmen einer „Praxis“ (Abschnitt 6.1) bearbeitet werden.

Für weitere Informationen wenden Sie sich bitte an Herrn Prof. Dietmar Jannach , Forschungsgruppe Wirtschaftsinformatik/Information Systems.

Masterarbeit Detection of alpine activities using Smartphones

Student: Christoph Lagger

Betreuer: Peter Schartner

Unfälle im alpinen Gelände, sei es im Sommer bei Wanderungen oder im Winter beim Ski-Touren gehen, passieren unglücklicherweise täglich. Neben der bekannten und standardisierten Sicherheitsausrüstung (z.B. Lawinen Pieps) trägt auch jeder ein Smartphone mit sich welches mit mehreren Sensoren (wie z.B. Beschleunigungssensor und Gyroscope) ausgestattet ist. Zeit spielt bei Unfällen immer eine kritische Rolle, daher könnte eine genaue und wichtige Erkennung dieser Ereignisse (in Form einer mobilen Applikation) die Rettungskette automatisch in Gang setzen und bei Rettungseinsätzen unterstützen. In dieser Arbeit verwenden wir Machine Learning um Bewegungsprofile oder Aktivitäten wie zB. Aufwärts/Abwärts gehen, Abwärts Ski-Fahren, Pause oder im schlimmsten Fall eine Notfall Situation zu erkennen. Ein großes Datenset von Bewegungsprofilen (7 days, 19 hours, 21 minutes and 22 seconds) von allen verfügbaren Smartphone Sensoren wurde während den Aktivitäten im alpinen Geländer aufgenommen. Die Bewegungsprofile wurden analysiert und ein umfangreiches Trainings Datenset erstellt. Das Ziel war es die beste Kombination von Sensoren, Algorithmen, Features und Sliding Window Parametern zu finden um eine genaue Erkennung zu erreichen. Dazu wurde ein Framework entwickelt um automatisiert eine Vielzahl an Experimenten durchführen und mittels 10-Fold Cross Validation vergleichen zu können. Weiters kann man die Bewegungsdaten sowie die Ergebnisse der Simulationen visualisieren. Die Ergebnisse der Experimente sowie die der Simulationen zeigten das der Random Forest Algorithmus mit den Gyroscope und Magnetometer Daten in Kombination mit einem 4-Sekunden Sliding Window und einer Überlappung von 20% unter der Verwendung der Features Root Mean Square, Mean, Signal Vector Magnitude, Energy, Variance, und Standard Deviation einen vielversprechenden F-Measure von 0.975 aufweist.

Abbildung 1: Schlüsselaktivitäten und die zugehörige Simulation unter Verwendung der vielversprechendsten Algorithmen, Sensoren, Features und Sliding Window Parametern. (Blau=Pause, Grün=Bewegung OK, Rot=Unfall)

Leseempfehlung: Fortschritte in der News Recommendation

Wichtige Nachrichtenseiten wie Google News oder Yahoo! News sowie Social Media Seiten wie Facebook oder Twitter bieten ihren Nutzern personalisierte Empfehlungen. Diese Empfehlungen sind auf die individuellen Lesevorlieben der Benutzer zugeschnitten und basieren auf fortgeschrittenen maschinellen Lerntechniken. Forscher der AAU Klagenfurt, der TU Dortmund und der Universität Antwerpen haben kürzlich eine Überblicksarbeit zu Nachrichtenempfehlungssystemen veröffentlicht und ein Software-Framework zum Benchmarking solcher Algorithmen in einem realistischen Umfeld entwickelt.

 

Masterarbeit scan.net – Interaktive Lernplattform für IT-Sicherheit

Student: Andreas Schorn

Betreuer: Peter Schartner

 

Beim Cybersicherheitstraining geht es um die Ausbildung von IT-Sicherheitsexpertinnen und IT-Sicherheitsexperten bzw. die Schulung von Endanwendern und Endanwenderinnen im Bereich Informationssicherheit. Traditionelle Lehr- und Lernmethoden, wie Vorlesungen und Literaturrecherchen, haben sich im Bereich Cybersicherheit als unzureichend herausgestellt. Die Umsetzung von theoretischen Grundkonzepten auf reelle Umgebungen fällt vielen schwer und meist fehlt es an Wissen über die konkrete Vorgehensweise. Mit Hilfe von interaktiven Übungen wird auf praktische Art und Weise versucht, diese Grundkonzepte in einer realitätsnahen Umgebung umzusetzen und so ein besseres Verständnis für Informationssicherheit zu erhalten.

Die Arbeit gibt einen Überblick über unterschiedliche Varianten von Cybersicherheitstrainings bzw. Cybersicherheitsübungen. Es wird der Aufbau und die Umsetzung solcher Übungen, bestehend aus einer abgesicherten Übungsumgebung und Hacking-Anleitungen, näher erläutert. Weiters finden sich Ansätze, wie Cybersicherheitstrainings im Hochschulbereich umgesetzt werden können und es wird die Entwicklung einer eigenen Plattform (scan.net) beschrieben und evaluiert.

 

Studium in Italien

Masterstudien: Angewandte Informatik, Informationsmanagement, Information & Communications Engineering

Studienabschluss

DOUBLE DEGREE – UNIVERSITÀ DEGLI STUDI DI UDINE

„Ein Studium – zwei Abschlüsse“
Nach Abschluss des Double Degree wird Ihnen ein akademischer Grad verliehen, der die rechtlichen Wirkungen sowohl Österreichs als auch des Partnerlandes erfüllt; es darf nur ein akademischer Grad geführt werden.

Schwerpunkte:
Informatik, Informationsmanagement, Information and Communications Engineering & Electronic Engineering, Information and Communications Engineering & Multimedia Systems

Studienaufenthalt

ERASMUS+ – UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA

Schwerpunkt:
Data Science

Vorteile:

  • Befreiung von Studiengebühren an der Gast- und Heimatuniversität
  • Zuschuss zur Deckung der erhöhten Lebenskosten im Ausland
  • Gute Kontakte und Betreuung vor Ort

Nähere Informationen:

Masterarbeit TLS-Sicherheit: Konzept zum Manipulationsschutz eines Zertifikatsspeichers

Student: Simon Weger

Betreuer: Peter Schartner

 

Um die Authentizität des Kommunikationspartners überprüfen zu können, verwendet Transport Layer Security (TLS) eine Public Key Infrastruktur (PKI). Diese ist auf ein hierarchisches Konstrukt von Zertifizierungsstellen aufgebaut, welche einem mittels Zertifikaten die Authentizität des anderen Nutzers bescheinigen. Einen wichtigen Bestandteil bei der Verifizierung von Zertifikaten stellen dabei die lokalen Zertifikatsspeicher auf den Systemen der Benutzer dar. Durch gezielte Manipulationen des Zertifikatsspeichers können Angreifer aktiv in den Authentifizierungsprozess eingreifen und diese auf verschiedene Weisen für weitere Angriffe ausnützen. Diese Arbeit beschäftigt sich mit der Entwicklung eines Konzepts zum Überwachen eines nicht manipulationsgeschützten Zertifikatsspeichers. Dabei werden digitale Signaturen vom Inhalt des Speichers erstellt (siehe Abbildung), sodass der zu späteren Zeitpunkten vorherrschende Speicherinhalt immer wieder verifiziert werden kann. Modifikationen des Zertifikatspeicherinhalts werden den BenutzerInnen angezeigt und ihnen verschiedene Reaktionsmöglichkeiten angeboten.

MASTER THESIS STUDENTEN

MASTER THESIS STUDENTEN

ACHTUNG an alle interessierte Studierende,

wir möchten Sie auf die folgenden Stellenangebote bei Joanneum Research ROBOTICS aufmerksam machen: Ausschreibung_Masters Theses Student_ROS