19 research outputs found

    Innovative Informatikanwendungen : Informatik 2003 ; 29. September - 2. Oktober 2003 in Frankfurt am Main

    Get PDF
    Tagungsprogramm INFORMATIK 2003 Innovative Informatikanwendungen. 33. Jahrestagung der Gesellschaft für Informatik e.V. (GI) 29. September bis 2. Oktober 2003 Frankfurt am Mai

    Trusted Computing für adaptive Automobilsteuergeräte im Umfeld der Inter-Fahrzeug-Kommunikation

    Get PDF
    Die vorliegende Arbeit beschäftigt sich mit der Sicherheit (Security) von Automobilelektronik, speziell der Kommunikation zwischen Fahrzeugen für Safety-Anwendungen. Hierzu wird die Absicherung der Kommunikation über digitale Signaturen betrachtet und eine prototypische Implementierung auf rekonfigurierbarer Hardware vorgestellt. Darüber hinaus wird die Absicherung der Kommunikationsplattform selbst über die Anwendung von Trusted Computing für rekonfigurierbare Systeme sichergestellt

    Trusted Computing für adaptive Automobilsteuergeräte im Umfeld der Inter-Fahrzeug-Kommunikation

    Get PDF
    Die vorliegende Arbeit beschäftigt sich mit der Sicherheit (Security) von Automobilelektronik, speziell der Kommunikation zwischen Fahrzeugen für Safety-Anwendungen. Hierzu wird die Absicherung der Kommunikation über digitale Signaturen betrachtet und eine prototypische Implementierung auf rekonfigurierbarer Hardware vorgestellt. Darüber hinaus wird die Absicherung der Kommunikationsplattform selbst über die Anwendung von Trusted Computing für rekonfigurierbare Systeme sichergestellt

    Resilient Anonymity Networks

    Get PDF
    Unverkettbare Nachrichten sind ein Grundbaustein anonymer Kommunikation. Anonymisierungsnetze schützen mittels Unverkettbarkeit, wer mit wem kommuniziert sowie die Identität der Beteiligten einer Kommunikationsbeziehung. Anonymisierungsnetze benötigen Kooperation, da die Anonymität durch Ressourcen anderer Teilnehmer geschützt wird. Wenn die Kosten und der Nutzen eines Anonymisierungsnetzes transparent sind, ergeben sich Zielkonflikte zwischen rationalen Teilnehmern. Es wird daher untersucht, inwiefern daraus resultierendes egoistisches Verhalten die Widerstandsfähigkeit dieser Netze beeinträchtigt. Störungen werden in einem spieltheoretischen Modell untersucht, um widerstandsfähige Konfigurationen von Anonymisierungsnetzen zu ermitteln. Eine weitere Störquelle sind Überflutungsangriffe mittels unverkettbarer Nachrichten. Es soll sowohl die Verfügbarkeit als auch die Anonymität geschützt werden. Dazu wird Unverkettbarkeit für Nachrichten aufrecht erhalten, außer wenn die Senderate eines Nachrichtenstroms eine Richtlinie überschreitet. Innerhalb verkettbarer Nachrichten können Überflutungsangriffe erkannt werden. Darüber kann die Verfügbarkeit des Netzdienstes geschützt werden

    Jahresbericht 2009 der Fakultät für Informatik

    Get PDF

    Vertrauen und Betrug in Multi-Agenten Systemen : Erweiterung des Vertrauensmodells von Castelfranchi und Falcone um eine Kommunikationskomponente

    Get PDF
    Diese Arbeit beschäftigt sich mit betrügerischen Agenten in Künstlichen Gesellschaften und damit, wie andere Agenten sich vor ihnen schützen können. Zu diesem Zweck werden Agenten mit Berechnungsmodellen für zwei Konzepte von "Vertrauen" ausgestattet. Zum einen berechnen sie Vertrauen in Interaktionspartner mit einer präzisierten Variante des Modells von Castelfranchi und Falcone. Zum anderen benutzen sie eine hier vorgestellte Form von Vertrauen, um mit anderen über das Verhalten von unbekannten Agenten zu kommunizieren. Durch diesen Datenaustausch sind sie in der Lage, fremde Agenten wesentlich schneller und besser einzuschätzen. Mit diesem Wissen können sich Agenten effektiver vor betrügerischen und nicht-benevolenten Agenten schützen. Das Vertrauen in Kommunikationspartner schafft einen "sozialen Kitt", über den innerhalb einer Gruppe Informationen zuverlässig ausgetauscht werden können. Desweiteren wird hier das Offen Gespielte Gefangenendilemma mit Partnerauswahl vorgestellt. Dabei handelt es sich um ein spieltheoretisches Modell, in dem Agenten andere betrügen können. Diese Variation des Gefangenendilemmas dient als Experimentalumgebung für heterogene Agentengesellschaften. Diese Experimentalumgebung besitzt wichtige Eigenschaften von Anwendungsszenarien wie z.B. die Kooperation in Virtuellen Märkten. Sie ist so gestaltet, dass die Effektivität von Strategien im Umgang mit betrügerischen Agenten untersucht werden kann. Dies bedeutet, dass mit ihrer Hilfe Turniere, ähnlich dem in der Literatur viel beachteten Turnier von Axelrod, durchgeführt werden können. Schließlich wird diese Experimentalumgebung genutzt, um das hier vorgestellte Modell des Vertrauens in Kommunikationspartner in einer Reihe von Experimenten, in denen die Agenten kein a priori Wissen über das Verhalten anderer haben, zu analysieren. Bei dieser Analyse werden Konfigurationen von verschieden ehrlichen und kooperationswilligen Agenten untersucht. In der Evaluation des Ansatzes zeigt sich, dass Agenten durch den Austausch von Wissen mit anderen vertrauenswürdigen Agenten ihre Interaktionspartner besser einschätzen können. Insbesondere sind sie in der Lage, Interaktionspartner einzuschätzen, die sie selbst noch nie beobachten konnten. In den untersuchten Agentengesellschaften bedeutet dies einen Performanzgewinn von mehr als fünfzehn Prozent, ohne dass die Agenten ein a priori Wissen über das Verhalten ihrer Interaktionspartner haben. Die Benutzung von Vertrauen und Kommunikation zahlt sich insbesondere dann aus, wenn nur wenige Beobachtungen über das Verhalten anderer zur Verfügung stehen

    ICT-Systeme zur Verbesserung der Gesundheitsversorgung in den Gesundheitssystemen der afrikanischen Entwicklungsländer. : Fallstudien: Benin

    Get PDF
    Vergleicht man, die verschiedenen afrikanischen Gesundheitssysteme mit- und untereinander mit Hilfe der Case Study Forschungsmethodologie, so ergibt sich eine große Ähnlichkeit in vielen Bereichen, wie z. B. Alltagsprobleme, Struktur und Organisation des Sektors, etc. (Kapitel 3). Dieser Teil der vorliegenden Arbeit fokussiert auf die Struktur, die Organisation und die Alltagsprobleme im Gesundheitssystem in Benin (Kapitel 2). Insbesondere wurde die Gesundheitspolitik, deren Gesetze und Verordnungen, und die Finanzierung des Gesundheitssystems sowie der aktuelle Stand der Technik und der technischen Infrastruktur des Landes untersucht. Ferner ist der Nutzungsgrad von ICT-Systemen (engl. Information and Communication Technologies) ermittelt worden. Die Untersuchungsergebnisse werden ausführlich besprochen und analysiert, und es wird ein Fazit gezogen. Bei den Untersuchungen und der Analyse der verschiedenen Ergebnisse sind alle Akteure des Gesundheitssystems in Benin berücksichtigt worden. Die Alltagsprobleme sind je nach Akteur im System unterschiedlich, und sind deshalb unter verschiedenen Aspekten untersucht und analysiert worden

    Vertrauen und Betrug in Multi-Agenten Systemen : Erweiterung des Vertrauensmodells von Castelfranchi und Falcone um eine Kommunikationskomponente

    Get PDF
    Diese Arbeit beschäftigt sich mit betrügerischen Agenten in Künstlichen Gesellschaften und damit, wie andere Agenten sich vor ihnen schützen können. Zu diesem Zweck werden Agenten mit Berechnungsmodellen für zwei Konzepte von "Vertrauen" ausgestattet. Zum einen berechnen sie Vertrauen in Interaktionspartner mit einer präzisierten Variante des Modells von Castelfranchi und Falcone. Zum anderen benutzen sie eine hier vorgestellte Form von Vertrauen, um mit anderen über das Verhalten von unbekannten Agenten zu kommunizieren. Durch diesen Datenaustausch sind sie in der Lage, fremde Agenten wesentlich schneller und besser einzuschätzen. Mit diesem Wissen können sich Agenten effektiver vor betrügerischen und nicht-benevolenten Agenten schützen. Das Vertrauen in Kommunikationspartner schafft einen "sozialen Kitt", über den innerhalb einer Gruppe Informationen zuverlässig ausgetauscht werden können. Desweiteren wird hier das Offen Gespielte Gefangenendilemma mit Partnerauswahl vorgestellt. Dabei handelt es sich um ein spieltheoretisches Modell, in dem Agenten andere betrügen können. Diese Variation des Gefangenendilemmas dient als Experimentalumgebung für heterogene Agentengesellschaften. Diese Experimentalumgebung besitzt wichtige Eigenschaften von Anwendungsszenarien wie z.B. die Kooperation in Virtuellen Märkten. Sie ist so gestaltet, dass die Effektivität von Strategien im Umgang mit betrügerischen Agenten untersucht werden kann. Dies bedeutet, dass mit ihrer Hilfe Turniere, ähnlich dem in der Literatur viel beachteten Turnier von Axelrod, durchgeführt werden können. Schließlich wird diese Experimentalumgebung genutzt, um das hier vorgestellte Modell des Vertrauens in Kommunikationspartner in einer Reihe von Experimenten, in denen die Agenten kein a priori Wissen über das Verhalten anderer haben, zu analysieren. Bei dieser Analyse werden Konfigurationen von verschieden ehrlichen und kooperationswilligen Agenten untersucht. In der Evaluation des Ansatzes zeigt sich, dass Agenten durch den Austausch von Wissen mit anderen vertrauenswürdigen Agenten ihre Interaktionspartner besser einschätzen können. Insbesondere sind sie in der Lage, Interaktionspartner einzuschätzen, die sie selbst noch nie beobachten konnten. In den untersuchten Agentengesellschaften bedeutet dies einen Performanzgewinn von mehr als fünfzehn Prozent, ohne dass die Agenten ein a priori Wissen über das Verhalten ihrer Interaktionspartner haben. Die Benutzung von Vertrauen und Kommunikation zahlt sich insbesondere dann aus, wenn nur wenige Beobachtungen über das Verhalten anderer zur Verfügung stehen

    Trust me! Vorschlag zum Umgang mit der Vertrauensfrage im digitalen Zeitalter

    Get PDF
    Die Arbeit behandelt die Frage, wie in Zeiten umfassender, technologisch beförderter Veränderung, Vertrauen als wirksames Instrument selbstbestimmten Handelns dienen kann. Sie orientiert sich dabei an Luhmanns Begriff rationalen, zur Komplexitätsreduktion dienenden Vertrauens. Sie gliedert sich in zwei Teile. Im ersten Teil wird der digital geprägte Alltag als Grundlage für Vertrauen betrachtet. Dazu wird der Begriff eines „digitalen Systems“ eingeführt. Dieser dient als Erklärungsmodell, das den Systembegriff aus der Systemtheorie aufgreift und darin Merkmale sozialer und technischer Systeme zusammenführt. Es wird argumentiert, dass digitale Kommunikation und der Code, der dieser zugrundeliegt, das sozialen System Gesellschaft zunehmend gestalten und strukturell „ordnen.” Damit wird das Vermögen, Daten zu verarbeiten, und die Verfügungsgewalt über diese Daten zur Voraussetzung für Macht und Teilhabe. Die Freigabe von Daten wird zum digital anschlussfähigen Vertrauenserweis. Inhaltlich fokussiert der erste Teil auf gesellschaftliche Praktiken der Datenerhebung und -verwertung. Es wird aufgezeigt, wie sich Kommunikations- und Kooperationsmechanismen verändern und neue Machtstrukturen mit Tendenz zu einem totalen System entstehen. Ergänzend werden mithilfe soziologischer und historischer Konzepte einige Grundzüge digital determinierter Ordnung herausgearbeitet, und es erfolgt eine Annäherung an deren ideologischen Unterbau. Dieser wird auf die Prämissen ‚Maschinen>Menschen‘ und ‚tertium non datur‘ zurückgeführt. Im zweiten Teil wird untersucht, wie der Einzelne im digitalen Alltag Vertrauen zur Grundlage rationalen und gestaltenden Handelns machen kann. Dazu werden zunächst Vertrauen und Misstrauen als „Mechanismen“ mit bestimmten Funktionen und Kosten betrachtet. Im Anschluss erfolgt, angelehnt an ein Modell von Kelton et al., eine Dekonstruktion des Vertrauensbegriffs und eine Spiegelung vertrauensrelevanter Kriterien an Erkenntnissen aus Wissenschaft und Praxis. Untersucht werden: 1. Vorbedingungen dafür, dass Vertrauen benötigt wird und entstehen kann (Ungewissheit, Abhängigkeit, Verletzbarkeit). Dieser Abschnitt befasst sich mit Machtasymmetrien und Verletzungsmöglichkeiten durch die intransparente Verarbeitung von Daten. 2. Stufen des Vertrauensaufbaus (Gefühlsbindung, Vertrautheit, Eigenkontrolle, Fremdkontrolle und Sinn). Gezeigt wird, wie diese instrumentalisiert werden können und wie insbesondere arational wirkende Mechanismen den Anschein persönlichen Vertrauens und gemeinsamen Sinns befördern können. Betrachtet wird auch die Rolle von Wahrheit, von Erwartungen, Deutungsangeboten und Kommunikationsmustern. Es wird gezeigt, welche Faktoren das Ausüben vertrauensstützender Kontrolle behindern – und wie rationales Vertrauen dennoch gelernt werden kann. 3. Rahmenbedingungen, die das Vertrauen prägen (Selbstvertrauen, das Vertrauen der anderen, Kontext). In diesem Abschnitt wird u.a. beleuchtet, wie technische Voreinstellungen soziale Praktiken befördern und wann einer augenscheinlichen Vertrauensbeziehung keine belastbare Vertrauenspraxis zugrundeliegt. Dies berührt unter anderem die Zuweisung von Risiko und Gefahr. Außerdem werden einige gesetzliche, technische und ökonomische Rahmenbedingungen für rationales Vertrauen aufgeführt. 4. Anzeichen für Vertrauenswürdigkeit (Kompetenz, Berechenbarkeit, Wohlwollen, Rücksichtnahme und Ethik). Es wird argumentiert, dass sich das Vertrauen im digitalen System überwiegend auf einen imaginierten Vertrauenspartner richtet, und mit anderen Vertrauensformen verglichen. In der Auseinandersetzung mit der Praxis fokussiert dieser Abschnitt auf die Möglichkeiten und Grenzen algorithmischer Entscheidungsfindung, unter besonderer Berücksichtigung des Machtanspruchs im Begriff „Ethische KI“. Anhaltspunkte für Ethik werden in einem separaten Kapitel (unter Setzen einer Vertrauensvermutung und Einziehen von „Lernschwellen“ für eventuell notwendiges Misstrauen) weiter vertieft. Es wird aufgezeigt, wie die rationale Auseinandersetzung mit Vertrauen in letzter Instanz auf die Sinnfrage hinführt
    corecore