22 research outputs found

    Ansatz zur Entwicklung von SOLL-Prozess Baukästen für die Instanziierung und Konfiguration von SOLL-Prozess Vorschlägen in der automobilen Vorentwicklung = Approach for the development of target-process module sets for the instantiation and configuration of target-process suggestions in the automotive predevelopment

    Get PDF
    In der vorliegenden Arbeit wird ein Ansatz zur Entwicklung von SOLL-Prozess Baukästen für die agile, situations- und bedarfsgerechte Kombination flexibler und strukturierender Elemente in SOLL-Prozessen vorgestellt. Dieser Ansatz unterstützt Prozessautoren bei der Identifikation von Prozessanforderungen und der Konzipie-rung eines organisationsspezifischen SOLL-Prozess Baukastens. Zudem unterstützt der Ansatz Projektleiter bei der kontextspezifischen Instanziierung und Konfiguration von SOLL-Prozess Vorschlägen, sowie der Erstellung und Adaption von realistischen SOLL-Prozessen. Basierend auf einer Literaturanalyse wird abgeleitet, dass SOLL-Prozesse unsicher-heitsbehafteter Entwicklungsprojekte sowohl flexible wie auch strukturierende Prozesselemente umfassen sollten, wobei die Kombination dieser Prozesselemente kontextindividuell ausgeprägt sein muss. Eine empirische Untersuchung zu den Anforderungen an eine prozessuale Unterstüt-zung in der automobilen Vorentwicklung zeigt das Potential auf, das durch den Einsatz von Prozess Baukästen erschlossen werden kann. Auf Basis des ASD – Agile Systems Design Ansatzes wird ein Ansatz entwickelt, der die Erstellung realistischer SOLL-Prozesse durch den Einsatz von SOLL-Prozess Baukästen in automobilen Vorentwicklungsprojekten unterstützt. Dieser Ansatz wird im Zuge von vier empirischen Untersuchungen in unterschiedlichen Anwendungsbereichen evaluiert. Die erste Studie forciert die Evaluation der grundsätzlichen Realisierbarkeit und Anwendbarkeit des Ansatzes in einer Live-Lab Studie. In der zweiten Studie wird der gesamte Ansatz für die automobile Vorentwicklung der AUDI AG realisiert, angewendet und evaluiert. In der dritten Studie werden ausgewählte Aspekte des Ansatzes in einem automobilen Serienentwicklungsprojekt eines anderen Unterneh-mens realisiert und angewendet, um so Erkenntnisse für eine mögliche Übertragbar-keit zu erhalten. In der vierten Studie werden Experteninterviews mit Prozessautoren aus drei unterschiedlichen Unternehmen der Automobilindustrie durchgeführt, um den Nutzen des Ansatzes aus der Perspektive von Prozessautoren zu evaluieren

    Sensors and Systems for Indoor Positioning

    Get PDF
    This reprint is a reprint of the articles that appeared in Sensors' (MDPI) Special Issue on “Sensors and Systems for Indoor Positioning". The published original contributions focused on systems and technologies to enable indoor applications

    Information Leakage Attacks and Countermeasures

    Get PDF
    The scientific community has been consistently working on the pervasive problem of information leakage, uncovering numerous attack vectors, and proposing various countermeasures. Despite these efforts, leakage incidents remain prevalent, as the complexity of systems and protocols increases, and sophisticated modeling methods become more accessible to adversaries. This work studies how information leakages manifest in and impact interconnected systems and their users. We first focus on online communications and investigate leakages in the Transport Layer Security protocol (TLS). Using modern machine learning models, we show that an eavesdropping adversary can efficiently exploit meta-information (e.g., packet size) not protected by the TLS’ encryption to launch fingerprinting attacks at an unprecedented scale even under non-optimal conditions. We then turn our attention to ultrasonic communications, and discuss their security shortcomings and how adversaries could exploit them to compromise anonymity network users (even though they aim to offer a greater level of privacy compared to TLS). Following up on these, we delve into physical layer leakages that concern a wide array of (networked) systems such as servers, embedded nodes, Tor relays, and hardware cryptocurrency wallets. We revisit location-based side-channel attacks and develop an exploitation neural network. Our model demonstrates the capabilities of a modern adversary but also presents an inexpensive tool to be used by auditors for detecting such leakages early on during the development cycle. Subsequently, we investigate techniques that further minimize the impact of leakages found in production components. Our proposed system design distributes both the custody of secrets and the cryptographic operation execution across several components, thus making the exploitation of leaks difficult

    Projet KidLearn : Vers une personnalisation motivante des parcours d’apprentissage

    Get PDF
    Article de médiation scientifiqueBulletin de l'Association française pour l'Intelligence Artificielle vise à fournir un cadre de discussions et d'échanges au sein de la communauté universitaire et industrielle. Ainsi, toutes les contributions, pour peu qu'elles aient un intérêt général pour l'ensemble des lecteurs, sont les bienvenues. En particulier, les annonces, les comptes rendus de conférences, les notes de lecture et les articles de débat sont très recherchés. Le Bulletin de l'Af IA publie également des dossiers plus substantiels sur différents thèmes liés à l'IA. Le comité de rédaction se réserve le droit de ne pas publier des contributions qu'il jugerait contraire à l'esprit du bulletin ou à sa politique éditoriale. En outre, les articles signés, de même que les contributions aux débats, reflètent le point de vue de leurs auteurs et n'engagent qu'eux-mêmes. Édito Ce second numéro de l'année du Bulletin de AfIA est consacré à un dossier thématique monté par Marie LEFEVRE (Université Claude Bernard Lyon 1, LIRIS) sur « IA & Éducation ». Il s'agit un dossier très complet qui est présenté ici, avec pas moins de 15 contributions provenant d'autant d'équipes ou laboratoires français (voir page 5). Ce Bulletin vous présente également le compte rendu de la seconde journée « Philosophie des sciences et intelligence artificielle » du 6 février 2020 (voir page 61). Vous y trouverez enfin la liste des thèses et HDR soutenues lors du trimestre écoulé. La composition actuelle du Conseil d'Administration se trouve en quatrième de couverture de tous nos bulletins (voir page 66). Encore un grand merci à tous les contributeurs de ce numéro, sans oublier Claire LEFÈVRE pour sa relecture assidue

    The need of diagrams based on Toulmin schema application: an aeronautical case study

    Get PDF
    In this article, Justification Diagrams are introduced for structuring evidence to support conclusions that are reached from results of simulation studies. An industrial application is used to illustrate the use of the Justification Diagrams. Adapted from the Toulmin schema, the aim of Justification Diagram is to define a comprehensive, auditable and shareable notation to explain the results, the input data, the assumptions made and the techniques applied, to construct a cogent conclusion. Further, the Justification Diagrams provide a visual representation of the argument that aims to corroborate the specified claims, or conclusions. A large part of this work is based on the application of the Justification Diagrams in the context of the European project, TOICA. The Justification Diagrams were used to structure all justifications that would be needed to convince an authority that a simulation process, and the associated results, upheld a particular conclusion. These diagrams are built concurrently in a product development process that accompanies the various stages of Verification and Validation (V&V) and where, for each design stage of V&V, argumentation is constructed by aggregating evidence and documents produced at this design stage

    Usability analysis of contending electronic health record systems

    Get PDF
    In this paper, we report measured usability of two leading EHR systems during procurement. A total of 18 users participated in paired-usability testing of three scenarios: ordering and managing medications by an outpatient physician, medicine administration by an inpatient nurse and scheduling of appointments by nursing staff. Data for audio, screen capture, satisfaction rating, task success and errors made was collected during testing. We found a clear difference between the systems for percentage of successfully completed tasks, two different satisfaction measures and perceived learnability when looking at the results over all scenarios. We conclude that usability should be evaluated during procurement and the difference in usability between systems could be revealed even with fewer measures than were used in our study. © 2019 American Psychological Association Inc. All rights reserved.Peer reviewe
    corecore