560 research outputs found

    Quantitative Redundancy in Partial Implications

    Get PDF
    We survey the different properties of an intuitive notion of redundancy, as a function of the precise semantics given to the notion of partial implication. The final version of this survey will appear in the Proceedings of the Int. Conf. Formal Concept Analysis, 2015.Comment: Int. Conf. Formal Concept Analysis, 201

    Self-Evaluation Applied Mathematics 2003-2008 University of Twente

    Get PDF
    This report contains the self-study for the research assessment of the Department of Applied Mathematics (AM) of the Faculty of Electrical Engineering, Mathematics and Computer Science (EEMCS) at the University of Twente (UT). The report provides the information for the Research Assessment Committee for Applied Mathematics, dealing with mathematical sciences at the three universities of technology in the Netherlands. It describes the state of affairs pertaining to the period 1 January 2003 to 31 December 2008

    Interactive visual data exploration with subjective feedback : an information-theoretic approach

    Get PDF
    Visual exploration of high-dimensional real-valued datasets is a fundamental task in exploratory data analysis (EDA). Existing projection methods for data visualization use predefined criteria to choose the representation of data. There is a lack of methods that (i) use information on what the user has learned from the data and (ii) show patterns that she does not know yet. We construct a theoretical model where identified patterns can be input as knowledge to the system. The knowledge syntax here is intuitive, such as "this set of points forms a cluster", and requires no knowledge of maths. This background knowledge is used to find a maximum entropy distribution of the data, after which the user is provided with data projections for which the data and the maximum entropy distribution differ the most, hence showing the user aspects of data that are maximally informative given the background knowledge. We study the computational performance of our model and present use cases on synthetic and real data. We find that the model allows the user to learn information efficiently from various data sources and works sufficiently fast in practice. In addition, we provide an open source EDA demonstrator system implementing our model with tailored interactive visualizations. We conclude that the information theoretic approach to EDA where patterns observed by a user are formalized as constraints provides a principled, intuitive, and efficient basis for constructing an EDA system.Peer reviewe

    Smart city : How smart is it actually?

    Get PDF
    The global megatrends of population growth and fast urbanisation are negatively impacting the life in the cities. Smart city is the high-level concept by which the cities try to address the need to improve their social, economic and environmental sustainability. This thesis studies how the smart city concept is defined, what are the underlying hypotheses and assumptions on which the smart city research is based on, what are the latest results and innovations of the smart city research, how the smart city initiatives are meeting their objectives, and how the hypotheses and assumptions may vary between the smart city initiatives. The objective of this study is to critically review the smart city research paradigm to find possible pitfalls, conflicting results and topics for further study and improvement. This research is conducted as a traditional critical literature review, covering the current academic literature on the smart city topic, the websites presenting the smart city initiatives around the world, and the latest popular literature for contrasting views. A qualitative comparison of the smart city initiatives in selected cities – Helsinki, Singapore and London – complements the literature review. The research strategy in this study approximates the grounded theory, utilising inductive reasoning to generate arguments and conclusions about the form, validity and future of the smart city. This study produced the following key findings: there are many different and overlapping definitions of smart city; the smart city development is mostly seen as the responsibility of smart ICT implementations, while simultaneously demanding for a more focused human viewpoint; the smart city initiatives form complex, multidisciplinary platforms that require holistic evaluation; the current evaluation methods and rankings of the smart cities vary considerably, making the evaluation of the success of the smart cities difficult; some of the existing smart city elements and proposed solutions are ineffective or even counterproductive for the smart city objectives. The main conclusions of this study were that the complex nature of the smart city initiatives and the conflicts and interdependencies of the smart city objectives are not fully addressed in the current smart city research, and that the current smart city research is not adequately multidisciplinary in nature. For the future, this research argues for the increased utilisation of research methods used in information systems science for their ability to address socio-technical and multidisciplinary problems. Also, the need for a future research on the efficacy of the multidisciplinary research of smart cities is identified.Väestönkasvu, siitä aiheutuva muuttoliike ja nopea kaupungistuminen ovat maailmanlaajuisia megatrendejä, jotka usein vaikuttavat kielteisesti elämisen ja asumisen laatuun kaupungeissa. Älykaupunki on ylemmän tason konsepti, jonka avulla kaupungit yrittävät muokata sosiaalista, taloudellista ja ympäristönsä kehitystä kestävämmälle pohjalle. Tässä tutkielmassa tarkastellaan, miten älykaupungin konsepti on määritelty, mitkä ovat ne taustaolettamukset ja perusteet, joiden varaan älykaupunkien tieteellinen tutkimus pohjautuu, mitkä ovat älykaupunkitutkimuksen viimeisimmät tulokset ja innovaatiot, miten älykaupunkihankkeet saavuttavat tavoitteensa ja miten niiden perusteet ja taustaolettamukset vaihtelevat älykaupunkien välillä. Tämän tutkimuksen tavoitteena on kriittisesti tarkastella älykaupunkien tutkimusparadigmaa ja löytää mahdollisia sudenkuoppia sekä ristiriitaisia tutkimusaiheita ja -tuloksia, joita voitaisiin käyttää älykaupunkien jatkotutkimukseen ja -kehittämiseen tulevaisuudessa. Tämä tutkimus on toteutettu perinteisenä kriittisenä kirjallisuustutkimuksena. Lähdeaineistona on käytetty älykaupunkien viimeisimpiä akateemisia tutkimustuloksia ja julkaisuja, älykaupunkihankkeiden omia nettisivustoja ympäri maailman sekä kontrastin vuoksi myös viimeisimpiä populaarin lähdekirjallisuuden käsittelemiä aiheita ja ilmiöitä. Kirjallisuustutkimusta on täydennetty kvalitatiivisella älykaupunkivertailulla, jossa Helsingin, Singaporen ja Lontoon älykaupunkihankkeita on vertailtu keskenään. Työn tutkimusstrategia muistuttaa ankkuroitua teoriaa, jossa induktiivisen päättelyn avulla pyritään lähdeaineistosta löytämään ja luomaan väitteitä, perusteluja ja johtopäätöksiä älykaupunkien muodosta, olemassaolon oikeellisuudesta ja tulevaisuudesta. Tutkimuksessa havaittiin seuraavat pääkohdat: älykaupunki voidaan määritellä usealla, myöskin samanaikaisesti päällekkäisellä tavalla; älykaupunkien kehittäminen nähdään yleensä tieto- ja viestintäteknologisten innovaatioiden kehittämisenä, vaikka samanaikaisesti usein vaaditaan myös inhimillisemmän näkökulman korostamista; älykaupunkihankkeet muodostavat monitahoisia, monia tieteenaloja koskettavia alustoja, jotka vaativat nykyistä kokonaisvaltaisempaa tarkastelua ja arvi-ointia; nykyiset älykaupunkien menestyksen mittarit ja arviointitavat vaihtelevat huomattavasti, jolloin älykaupunkien älykkyyden ja onnistumisen yhteismitallinen arviointi on vaikeaa; jotkut havaituista älykaupunkien ominaisuuksista ja ratkaisuista ovat tehottomia tai jopa kielteisesti älykaupunkien tavoitteisiin vaikuttavia. Tässä tutkimuksessa päädyttiin seuraaviin johtopäätöksiin: älykaupunkihankkeiden monimutkaisen ja ristiriitaisen luonteen takia nykyinen älykaupunkitutkimus- ja kehitys ei täysin pysty vastaamaan näiden ristiriitaisuuksien ja keskinäisriippuvuuksien tuomiin haasteisiin; nykyinen älykaupunkitutkimus ei myöskään ole tieteellisesti riittävän monialaista. Tämän tutkimuksen pohjalta voidaan suositella, että tulevaisuudessa älykaupunkien kehitys voisi pohjautua enemmän tietojärjestelmätieteiden tutkimusmetodologioiden hyödyntämiseen, jolloin älykaupunkien vaatimat sosiotekniset ja monitieteelliset näkökulmat saataisiin paremmin havaittua, katettua ja arvioitua tutkimustuloksissa. Tulevaisuudessa tarvitaan myös tutkimusta siitä, kuinka tehokkaasti monitieteellinen älykaupunkitutkimus onnistuu

    Social, Private, and Trusted Wearable Technology under Cloud-Aided Intermittent Wireless Connectivity

    Get PDF
    There has been an unprecedented increase in the use of smart devices globally, together with novel forms of communication, computing, and control technologies that have paved the way for a new category of devices, known as high-end wearables. While massive deployments of these objects may improve the lives of people, unauthorized access to the said private equipment and its connectivity is potentially dangerous. Hence, communication enablers together with highly-secure human authentication mechanisms have to be designed.In addition, it is important to understand how human beings, as the primary users, interact with wearable devices on a day-to-day basis; usage should be comfortable, seamless, user-friendly, and mindful of urban dynamics. Usually the connectivity between wearables and the cloud is executed through the user’s more power independent gateway: this will usually be a smartphone, which may have potentially unreliable infrastructure connectivity. In response to these unique challenges, this thesis advocates for the adoption of direct, secure, proximity-based communication enablers enhanced with multi-factor authentication (hereafter refereed to MFA) that can integrate/interact with wearable technology. Their intelligent combination together with the connection establishment automation relying on the device/user social relations would allow to reliably grant or deny access in cases of both stable and intermittent connectivity to the trusted authority running in the cloud.The introduction will list the main communication paradigms, applications, conventional network architectures, and any relevant wearable-specific challenges. Next, the work examines the improved architecture and security enablers for clusterization between wearable gateways with a proximity-based communication as a baseline. Relying on this architecture, the author then elaborates on the social ties potentially overlaying the direct connectivity management in cases of both reliable and unreliable connection to the trusted cloud. The author discusses that social-aware cooperation and trust relations between users and/or the devices themselves are beneficial for the architecture under proposal. Next, the author introduces a protocol suite that enables temporary delegation of personal device use dependent on different connectivity conditions to the cloud.After these discussions, the wearable technology is analyzed as a biometric and behavior data provider for enabling MFA. The conventional approaches of the authentication factor combination strategies are compared with the ‘intelligent’ method proposed further. The assessment finds significant advantages to the developed solution over existing ones.On the practical side, the performance evaluation of existing cryptographic primitives, as part of the experimental work, shows the possibility of developing the experimental methods further on modern wearable devices.In summary, the set of enablers developed here for wearable technology connectivity is aimed at enriching people’s everyday lives in a secure and usable way, in cases when communication to the cloud is not consistently available

    Discovering a taste for the unusual: exceptional models for preference mining

    Get PDF
    Exceptional preferences mining (EPM) is a crossover between two subfields of data mining: local pattern mining and preference learning. EPM can be seen as a local pattern mining task that finds subsets of observations where some preference relations between labels significantly deviate from the norm. It is a variant of subgroup discovery, with rankings of labels as the target concept. We employ several quality measures that highlight subgroups featuring exceptional preferences, where the focus of what constitutes exceptional' varies with the quality measure: two measures look for exceptional overall ranking behavior, one measure indicates whether a particular label stands out from the rest, and a fourth measure highlights subgroups with unusual pairwise label ranking behavior. We explore a few datasets and compare with existing techniques. The results confirm that the new task EPM can deliver interesting knowledge.This research has received funding from the ECSEL Joint Undertaking, the framework programme for research and innovation Horizon 2020 (2014-2020) under Grant Agreement Number 662189-MANTIS-2014-1

    Security and trust in cloud computing and IoT through applying obfuscation, diversification, and trusted computing technologies

    Get PDF
    Cloud computing and Internet of Things (IoT) are very widely spread and commonly used technologies nowadays. The advanced services offered by cloud computing have made it a highly demanded technology. Enterprises and businesses are more and more relying on the cloud to deliver services to their customers. The prevalent use of cloud means that more data is stored outside the organization’s premises, which raises concerns about the security and privacy of the stored and processed data. This highlights the significance of effective security practices to secure the cloud infrastructure. The number of IoT devices is growing rapidly and the technology is being employed in a wide range of sectors including smart healthcare, industry automation, and smart environments. These devices collect and exchange a great deal of information, some of which may contain critical and personal data of the users of the device. Hence, it is highly significant to protect the collected and shared data over the network; notwithstanding, the studies signify that attacks on these devices are increasing, while a high percentage of IoT devices lack proper security measures to protect the devices, the data, and the privacy of the users. In this dissertation, we study the security of cloud computing and IoT and propose software-based security approaches supported by the hardware-based technologies to provide robust measures for enhancing the security of these environments. To achieve this goal, we use obfuscation and diversification as the potential software security techniques. Code obfuscation protects the software from malicious reverse engineering and diversification mitigates the risk of large-scale exploits. We study trusted computing and Trusted Execution Environments (TEE) as the hardware-based security solutions. Trusted Platform Module (TPM) provides security and trust through a hardware root of trust, and assures the integrity of a platform. We also study Intel SGX which is a TEE solution that guarantees the integrity and confidentiality of the code and data loaded onto its protected container, enclave. More precisely, through obfuscation and diversification of the operating systems and APIs of the IoT devices, we secure them at the application level, and by obfuscation and diversification of the communication protocols, we protect the communication of data between them at the network level. For securing the cloud computing, we employ obfuscation and diversification techniques for securing the cloud computing software at the client-side. For an enhanced level of security, we employ hardware-based security solutions, TPM and SGX. These solutions, in addition to security, ensure layered trust in various layers from hardware to the application. As the result of this PhD research, this dissertation addresses a number of security risks targeting IoT and cloud computing through the delivered publications and presents a brief outlook on the future research directions.Pilvilaskenta ja esineiden internet ovat nykyään hyvin tavallisia ja laajasti sovellettuja tekniikkoja. Pilvilaskennan pitkälle kehittyneet palvelut ovat tehneet siitä hyvin kysytyn teknologian. Yritykset enenevässä määrin nojaavat pilviteknologiaan toteuttaessaan palveluita asiakkailleen. Vallitsevassa pilviteknologian soveltamistilanteessa yritykset ulkoistavat tietojensa käsittelyä yrityksen ulkopuolelle, minkä voidaan nähdä nostavan esiin huolia taltioitavan ja käsiteltävän tiedon turvallisuudesta ja yksityisyydestä. Tämä korostaa tehokkaiden turvallisuusratkaisujen merkitystä osana pilvi-infrastruktuurin turvaamista. Esineiden internet -laitteiden lukumäärä on nopeasti kasvanut. Teknologiana sitä sovelletaan laajasti monilla sektoreilla, kuten älykkäässä terveydenhuollossa, teollisuusautomaatiossa ja älytiloissa. Sellaiset laitteet keräävät ja välittävät suuria määriä informaatiota, joka voi sisältää laitteiden käyttäjien kannalta kriittistä ja yksityistä tietoa. Tästä syystä johtuen on erittäin merkityksellistä suojata verkon yli kerättävää ja jaettavaa tietoa. Monet tutkimukset osoittavat esineiden internet -laitteisiin kohdistuvien tietoturvahyökkäysten määrän olevan nousussa, ja samaan aikaan suuri osuus näistä laitteista ei omaa kunnollisia teknisiä ominaisuuksia itse laitteiden tai niiden käyttäjien yksityisen tiedon suojaamiseksi. Tässä väitöskirjassa tutkitaan pilvilaskennan sekä esineiden internetin tietoturvaa ja esitetään ohjelmistopohjaisia tietoturvalähestymistapoja turvautumalla osittain laitteistopohjaisiin teknologioihin. Esitetyt lähestymistavat tarjoavat vankkoja keinoja tietoturvallisuuden kohentamiseksi näissä konteksteissa. Tämän saavuttamiseksi työssä sovelletaan obfuskaatiota ja diversifiointia potentiaalisiana ohjelmistopohjaisina tietoturvatekniikkoina. Suoritettavan koodin obfuskointi suojaa pahantahtoiselta ohjelmiston takaisinmallinnukselta ja diversifiointi torjuu tietoturva-aukkojen laaja-alaisen hyödyntämisen riskiä. Väitöskirjatyössä tutkitaan luotettua laskentaa ja luotettavan laskennan suoritusalustoja laitteistopohjaisina tietoturvaratkaisuina. TPM (Trusted Platform Module) tarjoaa turvallisuutta ja luottamuksellisuutta rakentuen laitteistopohjaiseen luottamukseen. Pyrkimyksenä on taata suoritusalustan eheys. Työssä tutkitaan myös Intel SGX:ää yhtenä luotettavan suorituksen suoritusalustana, joka takaa suoritettavan koodin ja datan eheyden sekä luottamuksellisuuden pohjautuen suojatun säiliön, saarekkeen, tekniseen toteutukseen. Tarkemmin ilmaistuna työssä turvataan käyttöjärjestelmä- ja sovellusrajapintatasojen obfuskaation ja diversifioinnin kautta esineiden internet -laitteiden ohjelmistokerrosta. Soveltamalla samoja tekniikoita protokollakerrokseen, työssä suojataan laitteiden välistä tiedonvaihtoa verkkotasolla. Pilvilaskennan turvaamiseksi työssä sovelletaan obfuskaatio ja diversifiointitekniikoita asiakaspuolen ohjelmistoratkaisuihin. Vankemman tietoturvallisuuden saavuttamiseksi työssä hyödynnetään laitteistopohjaisia TPM- ja SGX-ratkaisuja. Tietoturvallisuuden lisäksi nämä ratkaisut tarjoavat monikerroksisen luottamuksen rakentuen laitteistotasolta ohjelmistokerrokseen asti. Tämän väitöskirjatutkimustyön tuloksena, osajulkaisuiden kautta, vastataan moniin esineiden internet -laitteisiin ja pilvilaskentaan kohdistuviin tietoturvauhkiin. Työssä esitetään myös näkemyksiä jatkotutkimusaiheista
    corecore