Abstract-Band - Fakultät für Informatik, TU Wien - Technische ...
Abstract-Band - Fakultät für Informatik, TU Wien - Technische ...
Abstract-Band - Fakultät für Informatik, TU Wien - Technische ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
nischen Systemen befasst, bezieht sich die ISO 26262 auf Serienfahrzeuge.<br />
Zentraler Begriff beider Normen ist das Maß der Sicherheitsrelevanz, die in SIL<br />
und ASIL angegeben wird. Danach wird das Sicheres Mikrocomputersystem<br />
SIMIS vorgestellt und Konzeption, Aufbau und Funktionsweise erläutert. Die<br />
Anwendung von FMECA ist ebenso eine anerkannte Methode, um die<br />
Sicherheit eines technischen Systems weiter zu verbessern. Hier wird auf die<br />
historische Entwicklung, Voraussetzung und Einsatzzweck, die FMECA Arbeitsblätter,<br />
Risikoprioritätszahl, Risikomatrix und die Grenzen der FMECA eingegangen.<br />
Die Verwendung von Funktionswächtern ist ein weiteres sicherheitstechnisches<br />
Prinzip. Nach zwei Einsatzbeispielen wird der grund-legende Aufbau<br />
dieser sogenannten Watchdogs erklärt sowie Architekturen und Ausführungen<br />
behandelt. Eine Skizzierung des optimalen Watchdogs wird vorgenommen<br />
und Ideen zu mehrstufigen Funktionswächtern werden angeboten.<br />
Die Funktionsweise des Ruhestromprinzips wird beschrieben und die Umsetzung<br />
in drei Anwendungsbeispielen veranschaulicht. Als letztes werden die<br />
Vorteile der Dynamisierung von Steuersignalen gezeigt. Die Um-setzung wird<br />
anhand einer Funktionsschaltung mit Transistorstufe und dem LOGISAFE<br />
Systems demonstriert.<br />
Fabian Fischer<br />
Automated Extraction of Economic Information from Underground<br />
Marketplaces Using Machine Learning<br />
Studium: Masterstudium Computational Intelligence<br />
BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner<br />
The Internet and e-commerce are ever-growing. This is not only the case for<br />
legitimate activities, but also for fraudulent activities. Credit cards are a<br />
convenient way of payment, on-line and in person. But credit card credentials<br />
are also an attractive target for fraudsters. This has led to a lively underground<br />
economy based around credit card data. Division of labor is also present in<br />
these underground economies. As a result, stolen credit card data are sold to<br />
those who can turn the data into cash. The places where this happens are<br />
underground marketplaces: This work tries to get a glimpse into these market<br />
places. We want to know what goods are traded at what price. And we want to<br />
know how that changes over time. To achieve this, we implemented a machine<br />
learning algorithm that can extract products in a very general sense, not<br />
confined to a certain product category. This algorithm leverages natural<br />
language processing for increased accuracy. Because we obtain the data from<br />
bulletin boards, it is known at what time an offer was posted. We also extract a<br />
products price. In a classification step, the products are narrowed down into<br />
classes and sub-classes. Additionally, location information is extracted, if<br />
present. All this enabled us to create a system that can learn from very few<br />
manually annotated documents and create a stock market-like output that<br />
shows the change of price over time. Price differences between regional<br />
origins of stolen data can be visualized, too.<br />
13