Mai

23

CFP: International Workshop on Security in the IoT with Real-Time and Energy constraints (IoT-Secure 2016)

Mai 23, 2016 | Kommentare deaktiviert für CFP: International Workshop on Security in the IoT with Real-Time and Energy constraints (IoT-Secure 2016)

http://icacci-conference.org/2016/tracks#11

In conjunction with ICACCI-2016, the 5th International Conference on Advances in Computing, Communications and Informatics, September 21-24, Jaipur, India.

ICACCI-2016 is technically co-sponsored by IEEE Communications Society and IEEE Systems, Man, and Cybernetics Society. The Conference is technically supported by IEEE SMCS Technical Committee on Soft Computing, IEEE ComSoc Internet Technical Committee (ITC) and IEEE ComSoc Technical Committee on Green Communications and Computing (TCGCC).

*Introduction*
Devices we use every day are becoming connected entities across the planet. The so-called IoT includes technologies which combine autonomous embedded sensory objects with communication intelligence. Most of the applications in the IoT have consequently strong real-time requirements and energy limitations. Moreover, the IoT can be affected by various categories of security: access to intellectual property, sabotage, espionage, cyber terrorism in critical infrastructures such as nuclear plants, railways and traffic monitoring. This imposes to design new cryptographic methods which are efficient both in terms of security, energy consumption, and time overhead.

*Scope*
The focus and scope of IoT-Secure 2016 is solely on the security aspects of the Internet of Things which have strong real-time constraints and energy limitations. We will welcome papers both from theoretical and practical aspects. Prospective authors are invited to submit original, previously unpublished work, reporting on novel and significant research contributions, on-going research projects, experimental results and recent developments related to, but not limited, the following topics:

* Cyber-physical threats, vulnerability analysis, and countermeasures
* Critical infrastructure protection
* Communication overhead
* Energy-efficiency in security management
* Lightweight Encryption
* Real-Time Applications
* Real-time cryptosystem based on chaotic systems
* Security challenges in the Internet of Things
* Security and privacy of mobile systems
* Security in highly resource-constrained network
* Sensor network security
* Security Protocols for Sensor Networks
* Wireless communications security
* …

* Important Dates *
Paper Submission: July 5, 2016 09:29:00 IST
Author Notification: July 25, 2016
Final Manuscript Due: August 10, 2016

* Submission*
You should make your submissions through EDAS.

Unregistered authors should first create an account on EDAS to log on. The workshop only accepts full manuscripts in the standard IEEE camera-ready format (double column, 10-point font) with minimum 3 pages and maximum 8 pages.

* Publication*
Accepted and presented papers will be published in the ICACCI 2016 Proceedings which will be available through IEEE Xplore® after the conference.

* Registration*
Registration will be done through ICACCI-2016 registration system.

* Workshop organizers*
Maryline Chetto, University of Nantes, France, IRCCyN laboratory {maryline.chetto@univ-nantes.fr}
Safwan El Assad, University of Nantes, France, IETR laboratory {safwan.elassad@univ-nantes.fr}

* Program committee *
Olivier Deforges, INSA de Rennes, IETR, France
Wassim Hamidouche, INSA de Rennes, IETR, France
Audrey Queudet, University of Nantes, France
Santo Banerjee, University Putra Malaysia, Malaysia, Malaysia
Thang Hoang, University of Hanoï, Vietnam
Ion Tutanescu, University of Pitesti, Romania
Bassem Bakhache, Lebanese University, Lebanon
Mohamad Khalil, Lebanese University, Lebanon
Rima ASSAF, Lebanese University, Lebanon
Relu Tataru, Military Technical Academy, Romania
Ghada Zaibi, ENIS, University of Sfax, Tunisia
Ons Jallouli, University of Nantes, France
Mohammad Abu Taha, University of Nantes, France
Daniel Caragata, University of Valparaíso, Chile
Dalia Battikh, Lebanese University, Lebanon
Nabil Abdoun, University of Nantes, France

Mai

2

Terrorismus: wie damit umgehen?

Mai 2, 2016 | Kommentare deaktiviert für Terrorismus: wie damit umgehen?

Hier habe ich dazu – zusammen mit anderen ExpertInnen – ein paar Ideen skizziert, welche unser aller Umgang mit Terrorismus verbessern könnten. Denn Terror findet ganz besonders wirkmächtig in der eigenen Imagination statt – dort sollte man ansetzen.

Apr

25

Linksextremismus: Harte, aber wahre Worte von Bodo Ramelow

April 25, 2016 | Kommentare deaktiviert für Linksextremismus: Harte, aber wahre Worte von Bodo Ramelow

Harte Worte, keine Frage, aber im Kern hat er recht.

(Siehe dazu bspw. auch diesen Artikel.)

Apr

19

Der bisher beste Kommentar zur Böhmermann-Affäre

April 19, 2016 | Kommentare deaktiviert für Der bisher beste Kommentar zur Böhmermann-Affäre

Apr

11

Geldwäsche via Bitcoins: Einladung zur Straftat

April 11, 2016 | Kommentare deaktiviert für Geldwäsche via Bitcoins: Einladung zur Straftat

Bisher bekam ich ab und zu „Arbeitsangebote“, die auf das Weiterüberweisen von Geld abzielten. Aber warum mühsam ein Konto eröffnen (mit gefälschten Papieren), wenn man auch Bitcoins haben kann? Leider sind keine weiteren verwertbaren (Kontakt)Daten in der Mail enthalten, sonst wäre das eine wunderbare Gelegenheit für einen Strafantrag und eine kleine Aufgabe für die digital aktiven ErmittlerInnen Berlins:

„Wünschen Sie 4100 Euro monatlich verdienen?
Unsere Firma wirbt im Augenblick motivierte und ehrliche Arbeitskollegen um das Team eopaweit zu vervollständigen

Der Bewerber ist ca 5 Arbeitssunden in der Woche beschäftigt und hat keine eigenen Ausgaben.
Auch Rentner sind für diese Tätigkeit bestens geeignet, da keine technische Ausbildung erfordert wird.

Zielstrebigkeit sollten zu Ihren Stärken zählen, Umgang mit PC und anfängliche PC Kenntnisse sollte auch keine Probleme erstellen. Ständige telefonische Erreichbarkeit ist Pflicht.

Ihre Tätigkeit ist die Steueroptimierung.

Sie bekommen die Mittel im Voraus, dierekt auf Ihr Bankkonto überwiesen, und müssen für unsere Kunden Bitcoins erwerben, wofür Sie eine Provision von 20% pro Auftrag erhalten.

Der Auftrag ist Eu-weit zu vergeben und derzeit unbesetzt.

Kontaktaufnahme mit uns:

Falls Sie interessiert sind, möchten wir Sie kennenlernen, hierfür mailen Sie uns Ihre Bewerbungsunterlagen an:

Ihre persönlichen Daten behandeln wir selbstverständlich vertraulich.“

(Ausschnitt aus einer eingegangenen E-Mail mit gefälschtem Absender)

Apr

8

12. Berliner Methodentreffen Qualitative Forschung: Programm online

April 8, 2016 | Kommentare deaktiviert für 12. Berliner Methodentreffen Qualitative Forschung: Programm online

Diese Veranstaltung empfehle ich immer wieder gern, so auch dieses Jahr:

„Liebe Interessierte am 12. Berliner Methodentreffen Qualitative Forschung,

heute der Hinweis, dass wir die Programmplanung fuer unsere diesjaehrige Veranstaltung am 22. und 23. Juli 2016 abgeschlossen haben: Es werden 18 Forschungswerkstaetten am Freitag und 23 Workshops am Samstag angeboten; das Programm sowie die ausfuehrlichen Abstracts finden sich unter
http://www.qualitative-forschung.de/methodentreffen/ablauf/2016.html

Apr

7

Datenjournalismus: Die manchmal fatale Magie der Zahlen

April 7, 2016 | Kommentare deaktiviert für Datenjournalismus: Die manchmal fatale Magie der Zahlen

In meinen Seminaren warne ich desöfteren vor dem, was ich „die Magie der Zahlen“ nenne: die Verführung durch Big Data. Denn zu verführerisch ist allzu oft die schnelle (und unkritische) Darstellung großer Datenmengen, zu gut klingen 50.000 UmfrageteilnehmerInnen im Vergleich zu 300 Befragten in der Fußgängerzone – allein aufgrund dieser Relation müssen die größeren Aktionen einfach besser sein, so der eben nicht selten vorzufindende Eindruck. Und dieser Verführung erliegen halt auch JournalistInnen, wie dieser kleine Denkanstoß von Don Alphonso zeigt:

„Datenjournalismus ist das grosse Ding. Datenjournalismus ist wirklich in Mode. Datenjournalismus erklärt mehr als tausend Worte und ist das ideale Werkzeug zur Überzeugung von Menschen, die wenig Zeit haben. Denn Daten sind per se glaubwürdig, und ihre Visualisierung ist sogar dann noch erfolgreich, wenn es weder Zusammenhänge noch tieferes Interesse der Nutzer gibt. Es sind halt Infohappen, die dem Medienverhalten der Gegenwart entsprechen.“

(Quelle: blogs.faz.net)

Apr

6

Buchempfehlung: Warum Computer nicht intelligent sind …

April 6, 2016 | Kommentare deaktiviert für Buchempfehlung: Warum Computer nicht intelligent sind …

… zumindest nicht die heutigen Systeme:

„Es ist nur eine Frage der Zeit, bis Computer dem menschlichen Geist überlegen sind und künstliche Intelligenz auch unser Bewusstsein überformt — so das Credo der Naturwissenschaften. David Gelernter, Philosoph und Visionär, stellt die Technikgläubigkeit vom Kopf auf die Füße: Das Spektrum unseres Bewusstseins ist so vielgestaltig, so schöpferisch und so einzigartig, dass kein Computerprogramm dem je gleichkäme. Unser Geist kann sich von Regeln frei machen und gänzlich Neues erschaffen. Das zeigen die Werke von Shakespeare, Homer und Proust. Kreativität und die Fähigkeit zur Introspektion sind nur dem Menschen gegeben. Und die Erkenntnisse von Descartes, Searle und Freud haben im digitalen Zeitalter eine größere Bedeutung denn je. Gezeiten des Geistes lotet die Tiefen des Bewusstseins aus und gibt uns ein neues Verständnis von dem, was das Wesen des Menschen ausmacht.“

(Quelle: Amazon)

„Consciousness is what allows us to stroll through corridors of memory and to live a rich internal life while sitting, motionless, on a chair. Presumably, computers don’t experience any of this.

The problem of consciousness sits at the heart of neuroscience, and it is into this question that Yale computer-science professor David Gelernter steps with his fascinating “The Tides of Mind.“

(Quelle: WSJ)

Seit Jahren bin ich ein Fan von David Gelernter und seiner Arbeit, deshalb: dringender Lesetipp!

Mrz

18

Interviewschnipsel: Der Elektrische Reporter und die geschlossenen Gemeinschaften im Internet

März 18, 2016 | Kommentare deaktiviert für Interviewschnipsel: Der Elektrische Reporter und die geschlossenen Gemeinschaften im Internet

Mrz

17

AfD: selbst entwickeltes Medienanalysemodell durch Wahl deutlich bestätigt

März 17, 2016 | Kommentare deaktiviert für AfD: selbst entwickeltes Medienanalysemodell durch Wahl deutlich bestätigt

Die Wahlen am vergangenen Sonntag waren zumindest aus methodischer Sicht ein Erfolg: die Diskursanalyse, die ich in den vergangenen Monaten durchgeführt habe, hat die starke Tendenz großer Teile der Bevölkerung in Richtung AfD vorhergesagt und die Ergebnisse der drei Landtagswahlen haben dies bestätigt. Das von mir entwickelte Modell war somit nicht nur funktionsfähig, sondern auch erstaunlich präzise.

Das heißt nun unterm Strich: Stimmungen können heutzutage in der Bevölkerung wohl auch gut „rein digital“ festgestellt werden. Man braucht dazu offenbar nicht mehr unbedingt ein analoges Modell wie die Befragung auf der Straße oder vor einem Wahllokal.

Freilich befindet sich diese Art der Diskursanalyse noch ganz am Anfang, doch punktuell sind bereits Kolleginnen und Kollegen mit eigenen Ansätzen unterwegs, die in dieselbe Richtung gehen. Mein übergeordnetes Ziel ist es, das Modell im Laufe der kommenden Monate so zu verfeinern, daß quasi jedermann eine eigene und zumindest einigermaßen präzise Medienanalyse durchführen kann – ohne großen technischen, organisatorischen oder personellen Aufwand. Eines der dazu gehörenden Teilziele ist die Ein-Personen-Analyse, angelehnt an die „Morgenlage“ bspw. eines Pressesprechers einer Bundestagsfraktion oder eines größeren Unternehmens. Mehr dazu in Kürze an dieser Stelle ;-)

keep looking »