Vergleiche

Unterschiede

Feld Evento
Textunterschiede
Lehrplanung Operationen
Englische Beschreibung See German description. S<p>On Monday, 14.10.2019, at 9.15 a.m., we will have an welcome session (in German) for new students in the <em>main auditorium of the department of Computer Science</em>. After a common introduction, the participants will split into groups according to their course of study (BSc Computer Science in SR 055, MSc Computer Science in SR 006). We will provide an overview of the curriculum and give your relevant information about your study program. Furthermore, the Mentoring Program will be presented.</p> <p><strong>Target audience</strong>: first semester students at the department of Computer Science</p> <p>On Monday, 14.10.2019, at 9.15 a.m., we will have an welcome session (in German) for new students in the&nbsp;<em>main auditorium of the department of Computer Science</em>. After a common introduction, the participants will split into groups according to their course of study (BSc Computer Science in SR 055, MSc Computer Science in SR 006). We will provide an overview of the curriculum and give your relevant information about your study program. Furthermore, the Mentoring Program will be presented.</p> <p><strong>Target audience</strong>: first semester students at the department of Computer Science</p>
Evento: eVV-Textfeld "Leitung (Publikation)" Evento: Dozierende (2 Lektionen) Lehrplanung
Dozierende in eVV
-
Rupert Klein
Ulrike Seyferth
Rupert Klein
Ulrike Seyferth
Rupert Klein
Feld Evento Lehrplanung Operationen
Kapazität 25 16

a.SAP verarbeitet Seminar: Grundlagen der Fachdidaktik Informatik ( 19312911 )

Feld Evento Lehrplanung Operationen
Kapazität 25 16
Feld Evento Lehrplanung Operationen
Dozent Kein Eintrag

Andreas Werner Grillenberger

Ralf Romeike

Feld Evento Lehrplanung Operationen
Dozent

Ralf Romeike

Andreas Grillenberger

Ralf Romeike

a.SAP verarbeitet Funktionale Programmierung ( 19300001 )

Feld Evento Textunterschiede Lehrplanung Operationen
Beschreibung <p>Grundlagen der Berechenbarkeit:</p> <ul> <li>Lambda-Kalk&uuml;l</li> <li>primitive Rekursion</li> <li>&micro;-Rekursion</li> </ul> <p>Einf&uuml;hrung in die Funktionale Programmierung (Haskell):</p> <ul> <li>Syntax (Backus-Naur-Form)</li> <li>primitive Datentypen, Listen, Tupel, Zeichenketten</li> <li>Ausdr&uuml;cke, Funktionsdefinitionen, Rekursion und Iteration</li> <li>Funktionen h&ouml;herer Ordnung, Polymorphie</li> <li>Typsystem, Typherleitung und &ndash;&uuml;berpr&uuml;fung</li> <li>Algebraische und abstrakte Datentypen</li> <li>Ein- und Ausgabe</li> <li>Such- und Sortieralgorithmen</li> </ul> <p>Beweisen von Programmeigenschaften:</p> <ul> <li>Termersetzung</li> <li>strukturelle Induktion</li> <li>Terminierung</li> </ul> <p>Implementierung und Programmiertechnik:</p> <ul> <li>Auswertungsstrategien f&uuml;r funktionale Programme</li> <li>Modularer Programmentwurf</li> </ul> <p>_</p> <p>Grundlagen der Berechenbarkeit:</p> <ul> <li>Lambda-Kalkül</li> <li>primitive Rekursion</li> <li>µ-Rekursion</li> </ul> <p>Einführung in die Funktionale Programmierung (Haskell):</p> <ul> <li>Syntax (Backus-Naur-Form)</li> <li>primitive Datentypen, Listen, Tupel, Zeichenketten</li> <li>Ausdrücke, Funktionsdefinitionen, Rekursion und Iteration</li> <li>Funktionen höherer Ordnung, Polymorphie</li> <li>Typsystem, Typherleitung und –überprüfung</li> <li>Algebraische und abstrakte Datentypen</li> <li>Ein- und Ausgabe</li> <li>Such- und Sortieralgorithmen</li> </ul> <p>Beweisen von Programmeigenschaften:</p> <ul> <li>Termersetzung</li> <li>strukturelle Induktion</li> <li>Terminierung</li> </ul> <p>Implementierung und Programmiertechnik:</p> <ul> <li>Auswertungsstrategien für funktionale Programme</li> <li>Modularer Programmentwurf</li> </ul> <p>_</p> <p>Grundlagen der Berechenbarkeit:</p> <ul> <li>Lambda-Kalk&uuml;l</li> <li>primitive Rekursion</li> <li>&micro;-Rekursion</li> </ul> <p>Einf&uuml;hrung in die Funktionale Programmierung (Haskell):</p> <ul> <li>Syntax (Backus-Naur-Form)</li> <li>primitive Datentypen, Listen, Tupel, Zeichenketten</li> <li>Ausdr&uuml;cke, Funktionsdefinitionen, Rekursion und Iteration</li> <li>Funktionen h&ouml;herer Ordnung, Polymorphie</li> <li>Typsystem, Typherleitung und &ndash;&uuml;berpr&uuml;fung</li> <li>Algebraische und abstrakte Datentypen</li> <li>Ein- und Ausgabe</li> <li>Such- und Sortieralgorithmen</li> </ul> <p>Beweisen von Programmeigenschaften:</p> <ul> <li>Termersetzung</li> <li>strukturelle Induktion</li> <li>Terminierung</li> </ul> <p>Implementierung und Programmiertechnik:</p> <ul> <li>Auswertungsstrategien f&uuml;r funktionale Programme</li> <li>Modularer Programmentwurf</li> </ul>
Evento: eVV-Textfeld "Leitung (Publikation)" Evento: Dozierende (39 Lektionen) Lehrplanung
Dozierende in eVV
Margarita Esponda Argüero
-
-
Margarita Esponda-Argüero
Margarita Esponda Argüero

a.SAP verarbeitet Grundlagen der Technischen Informatik ( 19300501 )

Feld Evento Lehrplanung Operationen
Kapazität 30 23
Submodul

0086bA2.1.1

0086cB1.1.1

0087cA3.9.1

0087dA2.8.1

0088cA3.9.1

0086bA.2.1.1

0086cB.1.1.1

0087cA.3.9.1

-

0088cA.3.9.1

a.SAP verarbeitet Maschinelles Lernen für Data Science ( 19330101 )

Feld Evento
Textunterschiede
Lehrplanung Operationen
Englische Beschreibung <h3>Qualifikationsziele:</h3> <p>Die Studentinnen und Studenten haben Verst&auml;ndnis f&uuml;r grundlegende Anwendungen, Konzepte und Analysetechniken im Bereich des maschinellen Lernens f&uuml;r die Data Sciences. Sie sind in der Lage, zu komplexen Fragestellungen passende Experimente zu entwerfen, Daten zu erheben, zu erschlie&szlig;en, speichern, verarbeiten und analysieren. Sie wissen, welche Ergebnisse aus den jeweiligen Daten abgeleitet werden k&ouml;nnen und k&ouml;nnen computergest&uuml;tzte Verfahren im Anwendungsfeld und im jeweiligen wissenschaftlichen Kontext angemessen durchf&uuml;hren und beurteilen.</p> <h3>Inhalte</h3> <p>&nbsp;Es werden Themen aus folgenden Gebieten behandelt:</p> <ul> <li>Experiment Design</li> <li>Sampling Techniques</li> <li>Data cleansing</li> <li>Storage of large data sets</li> <li>Data visualization and graphs</li> <li>Probabilistic data analysis</li> <li>Prediction methods</li> <li>Knowledge discovery</li> <li>Neural networks</li> <li>Support vector machines</li> <li>Reinforcement learning and agent models.</li> </ul>
<h3>Qualifikationsziele:</h3> <p>Die Studentinnen und Studenten haben Verständnis für grundlegende Anwendungen, Konzepte und Analysetechniken im Bereich des maschinellen Lernens für die Data Sciences. Sie sind in der Lage, zu komplexen Fragestellungen passende Experimente zu entwerfen, Daten zu erheben, zu erschließen, speichern, verarbeiten und analysieren. Sie wissen, welche Ergebnisse aus den jeweiligen Daten abgeleitet werden können und können computergestützte Verfahren im Anwendungsfeld und im jeweiligen wissenschaftlichen Kontext angemessen durchführen und beurteilen.</p> <h3>Inhalte</h3> <p> Es werden Themen aus folgenden Gebieten behandelt:</p> <ul> <li>Experiment Design</li> <li>Sampling Techniques</li> <li>Data cleansing</li> <li>Storage of large data sets</li> <li>Data visualization and graphs</li> <li>Probabilistic data analysis</li> <li>Prediction methods</li> <li>Knowledge discovery</li> <li>Neural networks</li> <li>Support vector machines</li> <li>Reinforcement learning and agent models.</li> </ul>
Kein Eintrag
Kapazität 50 30

a.SAP verarbeitet Höhere Algorithmik ( 19303501 )

Feld Evento Lehrplanung Operationen
Dozent

Wolfgang Mulzer

Katharina Klost

Wolfgang Mulzer

Evento: eVV-Textfeld "Leitung (Publikation)" Evento: Dozierende (37 Lektionen) Lehrplanung
Dozierende in eVV
Katharina Klost
-
Katharina Klost
Wolfgang Mulzer
Wolfgang Mulzer

a.SAP verarbeitet Übung zu Maschinelles Lernen Data Science ( 19330102 )

Feld Evento Lehrplanung Operationen
Kapazität 50 30
Feld Evento Lehrplanung Operationen
Kapazität 40 0
Feld Evento
Textunterschiede
Lehrplanung Operationen
Englische Beschreibung <p><strong>Seminar Technische Informatik on Internet of Things & Security</strong></p> <p>In large part, the Internet of Things (IoT) will consist of <strong>interconnecting low-end devices</strong> with very small memory capacity (a few kBytes) and limited energy consumption (1000 times less than a RaspberryPi).<br /> The IoT promises a new world of applications, but also brings up specific challenges in terms of programmability, energy efficiency, networking and security.<br /> After an introductory session at the start of the term, MSc students will pick a topic related to current technologies in the field of Internet of Things & Security, and <strong>write a report (IEEE LaTex template, 12 A4 pages including figures and references, single column, 1.5 spacing, 11-point font)</strong> discussing corresponding questions. At the end of the term, the participants present their results in the form <strong>a short talk (20 minutes + 10 minutes Q&A)</strong> in a meeting, which will also include <strong>cross-reviewing of student&apos;s reports</strong>. During the term, there will be deadlines for status reports, but no weekly meetings of the complete seminar group.</p> <p><strong>Tentative Schedule</strong>:&nbsp;</p> <p>Mid April: introductory session<br /> After 1 week: topic selection<br /> After 4 weeks: deadline to submit tentative outline for the report<br /> After 8 weeks: deadline to submit alpha version of the report<br /> After 10 weeks: deadline to submit beta version of the report & assignment for cross-reviewing of reports<br /> End of semester: - deadline to submit final version of the report&nbsp;&nbsp;&nbsp; - presentation session (including Q&A and oral cross-review)</p> <p><strong>Seminar Technische Informatik on Internet of Things & Security</strong></p> <p><strong>NOTE WELL</strong>: This seminar is research-oriented. You will learn how to survey and present academic work in written and oral form. Down the line, it may prepare you for a thesis on the topic you survey during the seminar.</p> <p><strong>WARNING</strong>: This seminar is demanding. The schedule is tight, and you will have to put substantial work into surveying related work (breadth coverage), studying a specific technique (depth coverage) and structuring the written and oral presentation of your survey (tending towards an acceptable academic research level).</p> <p><strong>SYNOPSIS</strong>: In large part, the Internet of Things (IoT) will consist of <strong>interconnecting low-end devices</strong> with very small memory capacity (a few kBytes) and limited energy consumption (1000 times less than a RaspberryPi).<br> The IoT promises a new world of applications, but also brings up specific challenges in terms of programmability, energy efficiency, networking and security.<br> After an introductory session at the start of the term, MSc students will pick a topic related to current technologies in the field of Internet of Things & Security, and <strong>write a report (IEEE LaTex template, approx. 12 A4 pages including figures and references, singA4, double column, 1.5 spacing, 11-point font)</strong> discussing corresponding questions. At the end of the term, the participants present their results in the form <strong>a short talk (2015 minutes + 105 minutes Q&A)</strong> in a meeting, which will also include <strong>cross-reviewing of student's preporsents</satriong>s. During the term, there will be deadlines for status reports, but no weekly meetings of the complete seminar group.</p> <p><Attendance is mandatory ong>Tly for the introductory session, a mid-term presentativon, and the final presentation at the end of the term.</p> <p><br> <strong>Schedule</strong>: </p> <p>Mid    T0 = Ap17.10.2019 at 10am sharilp: iIntroductory session, room 137, Takustr. 9 (presence is mandatory)<br> After    T0 + 1 week : deadline for topic selection<br> After    T0 + 4 weeks  : deadline to submit tentative outline for the report and mid-term presentation (presence is mandatory)<br> After    T0 + 8 weeks : deadline to submit alpha version of the report<br> After    T0 + 102 weeks : deadline to submit betfinal version of the report & assignment foart cross-reviewing repofrts + prepoare final presentation slides<br>     End of semester: - deadline to submit: final version of the report    - presentation session, (including Q&A and oral cross-review (presence is mandatory)</p> <p><strong>Seminar Technische Informatik on Internet of Things &amp; Security</strong></p> <p><strong>NOTE WELL</strong>: This seminar is research-oriented. You will learn how to survey and present academic work in written and oral form. Down the line, it may prepare you for a thesis on the topic you survey during the seminar.</p> <p><strong>WARNING</strong>: This seminar is demanding. The schedule is tight, and you will have to put substantial work into surveying related work (breadth coverage), studying a specific technique (depth coverage) and structuring the written and oral presentation of your survey (tending towards an acceptable academic research level).</p> <p><strong>SYNOPSIS</strong>: In large part, the Internet of Things (IoT) will consist of interconnecting low-end devices with very small memory capacity (a few kBytes) and limited energy consumption (1000 times less than a RaspberryPi). The IoT promises a new world of applications, but also brings up specific challenges in terms of programmability, energy efficiency, networking and security. After an introductory session at the start of the term, MSc students will pick a topic related to current technologies in the field of Internet of Things &amp; Security, and write a report (IEEE LaTex template, approx. 12 pages including figures and references, A4, double column, 1.5 spacing, 11-point font) discussing corresponding questions. At the end of the term, the participants present their results in the form a short talk (15 minutes + 5 minutes Q&amp;A) in a meeting, which will also include cross-reviewing of student&apos;s presentations. During the term, there will be deadlines for status reports, but no weekly meetings of the complete seminar group.</p> <p>Attendance is mandatory only for the introductory session, a mid-term presentation, and the final presentation at the end of the term.</p> <p><br /> <strong>Schedule</strong>:</p> <p>&nbsp;&nbsp;&nbsp; T0 = 17.10.2019 at 10am sharp: Introductory session, room 137, Takustr. 9 (presence is mandatory)<br /> &nbsp;&nbsp;&nbsp; T0 + 1 week : deadline for topic selection<br /> &nbsp;&nbsp;&nbsp; T0 + 4 weeks&nbsp; : deadline to submit tentative outline for the report and mid-term presentation (presence is mandatory)<br /> &nbsp;&nbsp;&nbsp; T0 + 8 weeks : deadline to submit alpha version of the report<br /> &nbsp;&nbsp;&nbsp; T0 + 12 weeks : deadline to submit final version of the report &amp; start cross-reviewing reports + prepare final presentation slides<br /> &nbsp;&nbsp;&nbsp; End of semester : final presentation session, including Q&amp;A and oral cross-review (presence is mandatory)</p>

a.SAP verarbeitet Einführung in die Profilbereiche Data Science ( 19330252 )

Feld Evento Lehrplanung Operationen
Kurstyp RV Ringvorlesung
Kapazität 40 30
Evento: eVV-Textfeld "Leitung (Publikation)" Evento: Dozierende (16 Lektionen) Lehrplanung
Dozierende in eVV
-
Tim Conrad
Katinka Wolter
Tim Conrad
Tim Conrad

a.SAP verarbeitet Programming for Data Science ( 19330313 )

Feld Evento
Textunterschiede
Lehrplanung Operationen
Englische Beschreibung <h3>Qualifikationsziele</h3> <p>Die Studentinnen und Studenten haben ein tieferes Verst&auml;ndnis f&uuml;r Konzepte in der Programmierung mit einer h&ouml;heren Programmiersprache (z. B. C/C++, Java oder Python).</p> <h3>Inhalte:</h3> <p>Einf&uuml;hrung in verschiedene Arten von Programmiertechniken.</p>
<h3>Qualifikationsziele</h3> <p>Die Studentinnen und Studenten haben ein tieferes Verständnis für Konzepte in der Programmierung mit einer höheren Programmiersprache (z. B. C/C++, Java oder Python).</p> <h3>Inhalte:</h3> <p>Einführung in verschiedene Arten von Programmiertechniken.</p>
Kein Eintrag
SWS 2.00 4.0
Evento: eVV-Textfeld "Leitung (Publikation)" Evento: Dozierende (32 Lektionen) Lehrplanung
Dozierende in eVV
Sandro Andreotti
-
-
Sandro Andreotti
Tim Conrad
Chris Bielow
Sandro Andreotti
Tim Conrad
Chris Bielow
Feld Evento Lehrplanung Operationen
Kapazität 40 30
Evento: eVV-Textfeld "Leitung (Publikation)" Evento: Dozierende (16 Lektionen) Lehrplanung
Dozierende in eVV
-
Katharina Wolter
Tim Conrad
Katinka Wolter
-
Tim Conrad
Katharina Wolter
Tim Conrad

a.SAP verarbeitet Seminar über String-Matching Algorithmen ( 19306711 )

Feld Evento Lehrplanung Operationen
Dozent

Frank Hoffmann

Klaus Kriegel

Frank Hoffmann

Evento: eVV-Textfeld "Leitung (Publikation)" Evento: Dozierende (19 Lektionen) Lehrplanung
Dozierende in eVV
Frank Hoffmann
-
Frank Hoffmann
Klaus Kriegel
Frank Hoffmann

a.Publiziert Forschungsseminar: Didaktik der Informatik ( 19309416 )

Feld Evento Lehrplanung Operationen
Submodul

-

-

0207bA.1.71.1

0556aA.1.72.1

a.SAP verarbeitet Mikroprozessor-Praktikum ( 19310030 )

Feld Evento Lehrplanung Operationen
Kapazität 45 44
Feld Evento Lehrplanung Operationen
Dozent Kein Eintrag

Claudia Müller-Birn

a.SAP verarbeitet Wissenschaftliches Arbeiten in der Informatik ( 19319701 )

Feld Evento
Textunterschiede
Lehrplanung Operationen
Englische zusätzliche Informationen <p>Die LV findet als dreit&auml;gige Blockveranstaltung zu Beginn des Semesters statt. Es m&uuml;ssen allr drei Termin besucht werden</p>
<p>Die LV findet als dreitägige Blockveranstaltung zu Beginn des Semesters statt. Es müssen allr drei Termin besucht werden</p>
Kein Eintrag
Feld Evento Lehrplanung Operationen
Dozent Kein Eintrag

Lars Gerhold

a.SAP verarbeitet Softwareprojekt: Semantische Technologien ( 19314012 )

Feld Evento Lehrplanung Operationen
Kapazität 21 20

a.SAP verarbeitet Technology Entrepreneurship ( 19316112 )

Feld Evento Lehrplanung Operationen
Dozent Kein Eintrag

Hannes Rothe

a.SAP verarbeitet Programmierung ( 19316203 )

Feld Evento Lehrplanung Operationen
Kapazität 22 20
Feld Evento Lehrplanung Operationen
Dozent Kein Eintrag

Adrian Paschke

a.Publiziert Mentoring für Internationale Studierende ( 19000246 )

Feld Evento Lehrplanung Operationen
Dozent Kein Eintrag

Nathalie Lieckfeld

Isa Adriane Günther

Evento: eVV-Textfeld "Leitung (Publikation)" Evento: Dozierende (1 Lektionen) Lehrplanung
Dozierende in eVV
Nathalie Lieckfeld
Isa Adriane Günther
-
-
Nathalie Lieckfeld
Isa Adriane Günther
Feld Evento Lehrplanung Operationen
Dozent Kein Eintrag

Lars Gerhold

a.Publiziert 12981: Einsatzfelder der Zukunftsforschung ( 19326401 )

Feld Evento Lehrplanung Operationen
Dozent Kein Eintrag

Lars Gerhold

a.Publiziert Mentoring Informatik ( 19327146 )

Feld Evento Lehrplanung Operationen
Dozent Kein Eintrag

Ulrike Seyferth

Evento: eVV-Textfeld "Leitung (Publikation)" Evento: Dozierende (62 Lektionen) Lehrplanung
Dozierende in eVV
Ulrike Seyferth
-
Ulrike Seyferth

a.SAP verarbeitet Secure Software Engineering ( 19320701 )

Feld Evento Lehrplanung Operationen
Kapazität 40 30
Feld Evento Textunterschiede Lehrplanung Operationen
Beschreibung <h3>Inhalte</h3> <p>In dieser Vorlesung werden die Grundlagen der &bdquo;Physical Layer Security&ldquo; (PLS) vermittelt, d.h. Implementierung von Sicherheitsalgorithmen bereits auf der physikalischen Schicht von (drahtlosen) Kommunikationssystemen. PLS ist ein neues Paradigma, das vor allem in zuk&uuml;nftigen Kommunikationssysteme (Evolutionspfade von WiFi, ZigBee, LTE-A 4G, 5G) zum Tragen kommen soll, Dabei adressiert PLS wesentliche Aspekte neuer Dienste wie das IoT, das taktile Internet usw., vor allem im Hinblick auf skalierbare, schnelle, und auch nutzerseitig handhabbare Sicherheit (&bdquo;Usability&ldquo;). Ein h&auml;ufig genannter Aspekt ist auch Sicherheit f&uuml;r das post-quantum Zeitalter.</p> <p>Allgemein gesprochen nutzt PLS die Eigenschaften des &Uuml;bertragungskanals gezielt aus, z.B. durch abh&ouml;rsichere Kodierung im Rauschkanal (AWGN) oder durch das Erzeugen eine gemeinsamen Geheimnisses (&bdquo;Secret Key&ldquo;) durch die theoretische Gleichheit (&bdquo;Reciprocity&ldquo;) der drahtlosen Kan&auml;le in Hin- und R&uuml;ckrichtung.</p> <p>Die Vorlesung strukturiert sich im Wesentlichen in drei Teile:</p> <ul> <li>Im ersten Teil werden die ben&ouml;tigten grundlegenden Elemente der Informationstheorie abgehandelt und diskutiert. Dazu geh&ouml;ren die Vermittlung von Grundbegriffe wie Verteilungen, Entropie, Transinformation, diskrete Kan&auml;le, &bdquo;Data Processing Inequality&ldquo;, &bdquo;Conditioning Lemma&ldquo;, usw.<br /> Dann werden die Shannon&lsquo;schen S&auml;tze zur Quellen, Kanalkodierung behandelt (&bdquo;Typical Sequences&ldquo;, &bdquo;Random Coding&ldquo;) und mit Beispielen f&uuml;r diskrete Kan&auml;le unterlegt.<br /> F&uuml;r kontinuierliche Kan&auml;le wie AWGN wird ein neuartiges deterministische Modell eingef&uuml;hrt. Abschlie&szlig;end wird der Abh&ouml;rkanal als ein erstes Beispiel von PLS behandelt und in den Kontext der Shannon&lsquo;schen S&auml;tze gestellt und erste Prinzipien diskutiert.</li> </ul> <p>&nbsp;</p> <ul> <li>Im zweiten Teil werden Abh&ouml;rkan&auml;le grundlegend und strukturiert betrachtet. Dazu geh&ouml;ren die Klassifikation von diskreten Kan&auml;len (degeneriert, diskret, ged&auml;chtnislos) mit entsprechenden Angreifer-modellen, Bewertungsma&szlig;st&auml;be (&bdquo;Metriken&ldquo;) zur Bewertung von Unsicherheit, Informationstransfer usw. Der grundlegende Abtausch dieser Metriken wird durch fundamentale Schranken in den erreichbaren Ratenregionen mathematisch bewiesen und illustriert. Die &Uuml;bertragung auf AWGN Kan&auml;le wird anschlie&szlig;end im Kontext des deterministischen Modells diskutiert. Der Teil schlie&szlig;t mit praktischen Codes (z.B. &bdquo;Polar Codes&ldquo;) f&uuml;r Abh&ouml;rkan&auml;le, der Einbindung von Mehrantennen-Systemen und der Betrachtung von &bdquo;Jamming&ldquo;.</li> </ul> <p>&nbsp;</p> <ul> <li>Im dritten Teil werden Verfahren zur Schl&uuml;sselgenerierung auch auf der Basis vom reziproken Kan&auml;len betrachtet und diskutiert. Zentral ist die mathematische Formulierung von &bdquo;Common Randomness&ldquo; und sichere Schl&uuml;sselraten. Wieder werden fundamentale Schranken zu sicheren Schl&uuml;sselraten mit Hilfe der Informationstheorie, insbesondere das deterministische Model f&uuml;r kontinuierliche Kan&auml;le, abgeleitet und bewiesen. Anschlie&szlig;end werden praktische Verfahren zur Schl&uuml;sselgenerierung und deren Bewertung behandelt und illustriert. Dazu geh&ouml;ren Protokolle zur abh&ouml;rsicheren Korrektur von Schl&uuml;sselbits (&bdquo;CASCADE&ldquo;, &bdquo;WINNOW&ldquo;, &bdquo;Fuzzy Extractor&ldquo;, LDPC Codes), &ldquo;Entropie-Extraktion durch &bdquo;Hashen&ldquo; von Bits, oder das Absch&auml;tzen und Messen der eigentlichen Schl&uuml;sselst&auml;rke (&bdquo;Randomness&ldquo; NIST Tests, CTW Algorithmus usw.). Die Verfahren werden abschlie&szlig;end durch praktische Demonstration mit WiFi-Knoten illustriert.</li> </ul> <h3>Inhalte</h3> <div><span><span>In dthieser Vorlesctung werden, diwe Grundlagen der „Physwical Layer Security“ (PLS) vermittelt, d.h. Icomplementi the theorungy vonf Sichenforhematitsalgorin-thmen beoreits auf der physikalischen Schicht von (drahtlosen) Kommcunrikationssystemen. PL(WS) wisth eina neues Paradigmila,r dfras vmework allemof in zukünftigen Komrmunikationssys-themoretic (Evfolutionspfaded von WiFi, ZigBee, LTE-A 4G, 5G) zum Tragden kommen soll, Dabetity and pressiert PLSvacy. weseIn tliche Aispekte necouer Dienste, wie das IoT, das taktwilel Intderfinet usw., vor alelemvant im Hinblick aufey skalimerbatre, icschnelle, undto auch naptutzre prseitigvacy handhabbare Sichderheint („Usability“). Ein häufig genan intefor Aspekmat ison-t auch Sicheorhetitc für das post-quantum Zeitaltewor.</p> <p>Allgemek, whin gesprochen nutzt PLS die Eigenschaften ludes Übertragungskanypicals gezielt aus, z.B. durch abhörsicheppre Kodierung im Rauschkanal (AWGN) oders dsurch das Erzeugen edinffe gemrentinsamenl Geheimnprisses („Sevacret Key“) durch dien theoretische Gleichheit („Reciomprociuty“) der drahtlosen Kanäle in Hin- und Rückrichtueng.</p> <p>Dice Vorlitesung strukaturiert sich im. We senthallichen in drei Teile:</ap> <upl> y <lthi>Ims efrsten Tameil weordenk dieto bdenötrigtven grfundlegenden Eleamenteal dper Informationstheorice abgehandelimits undof idiskuentiert.y Dazu gehöpren dovie Vermsittlung von Grundbegriffe wie Versysteilungenm, Entpropivate, Transinformation, diskrete Kanäle, „Data Processing Inequvality“, „Conditioning Lemma“, usw.<br> DannA werden die Shcannon‘schtend tze zur Quellen, Kanalkoditmerung behandelt („Typical Sequences“, „Random Codgiveng“) und mito Beispielen füor dmatiskrete Kaonäle un-theorlegt.<br> ic approach ktontin muierltiche Kpanäle wie AWGN wirdty ein necomputartiges determionistische Modell eingveführt. Abschließend wird der Abhörkanal als ein erstes Beispiel von PLS bechandnelts uand in den Konthextir der Shannon‘schen Sälatzed gestellt unrad eroffs.</ste Prinzipiean diskutiert.></lispan> </uldiv> <pdiv> </pdiv> <uldiv> <li>Im zweisten Teil werdeon Abhörkanäle grundlegend und ><strukturiert betrpachtet. Dazu gehören die Kla><ssifikpation von diskreten >Kanälen (degeneyworiert, diskret, gedächtni:</slos) mit epant></sprecheanden Ang></streifer-modellen, Bewertung><smpaßn><stäbe („Metrikepan“) zur Bewertung von Unsicherheit,> Informationstransfer usw. Der grundlegende Ab-tausch dieseor Metriken wird durch fundamentale Schprivanken in den erreichbareny Ratenregionend mathematisch bewiesen und illustriernt. Die Übertragung aufy AWGN Kmanäle wird anschligeßmend im Kontext, dkesy dmeterministischen Modells, diskutiert. Dffer Tential schließt mit privaktischen Codes (z.B. „Polar Codes“)y, für Abhörkaunäle, der Einbindung von Mehrantennen-Systemen und der Betrachtung vonl „Jamming“.</li> </ul> <p> </p> <equl> <ali>Im dritten Teil werdens Verfahrend zur Sachlüssievablgen perieforumang auch auf der Basis vom rezgiprokens, Kanäliden betrachtet und diskutiert.y Zentpral ovist die mathematische Formulierung von „Common Randomnesys“ und sichere Schlüsselraten. Wieder werden fundamentales, Schpranken zu sicheren Schlüsselrvaten mit Hilfe der Informationstheorie, insbesondere das deterministische Model für kontinuierliche Kvale, abgeleitet und bewiesen. Anschließend wmerdens, praktisvache Verfahy-pren zur Schlüsselgenervierung und deistren Beweributung behandelt mund illustriepart.y Dazcompu gehören Protatiokoln/le zur abhörsnichereng, Kcorrektmpur von Schlüsselbits („CASCADE“, „WINNOW“, „Fuzzy Extractior“,n LDPC& Ccodes), “Emmuntropie-Extrcaktion dutrch „Hashden“ von Bitffs, oder dais Abschätzen und Messen der eigenbutlichend S(chlüsselstärke („Ranoudom-)nativess“ NAIST/ML Tests, CTW Algoriluthmus usw.). Die Verfahreon werden abschließend durch </spraktische Demon></strpation mit WiFi-Knoten illustriert.></ldiv> <div> </uldiv> <h3>Inhalte</h3> <div style="margin-left:3.95pt"><span style="font-family:segoe ui,sans-serif"><span style="font-size:8.0pt">In this lecture, we will complement the theory of information-theoretic security (WS) with a similar framework of information-theoretic founded identity and privacy. In this course, we will define relevant key metrics to capture privacy and identity in an information-theoretic framework, which includes typical approaches such as differential privacy in the computer science literature. We shall apply this framework to derive fundamental performance limits of identity provision system, private information retrieval. A dedicated treatment is given to information-theoretic approach to multiparty computation over wireless channels and their related tradeoffs.</span></span></div> <div style="margin-left:3.95pt">&nbsp;</div> <div style="margin-left:3.95pt"><strong><span style="font-family:segoe ui,sans-serif"><span style="font-size:8.0pt">Keywords:</span></span></strong><span style="font-family:segoe ui,sans-serif"><span style="font-size:8.0pt"> Information-theoretic privacy and identity management, key metrics, differential privacy, fundamental inequalities and achievable performance regions, identity provision systems, private information retrieval schemes, privacy-preserving distributed multiparty computation/learning, computation &amp; communication tradeoffs, distributed (cloud-)native AI/ML solutions</span></span></div> <div>&nbsp;</div>
Feld Evento Lehrplanung Operationen
Kapazität 40 30

a.SAP verarbeitet Übung zu Kryptowährungen und Blockchain ( 19328602 )

Feld Evento Lehrplanung Operationen
Kapazität 50 30
Evento: eVV-Textfeld "Leitung (Publikation)" Evento: Dozierende (16 Lektionen) Lehrplanung
Dozierende in eVV
-
Katharina Wolter
Katinka Wolter
-
Katharina Wolter
Feld Evento Lehrplanung Operationen
Kapazität 25 22
Submodul

0086bA2.1.2

0086cB1.1.2

0087cA3.9.2

0087dA2.8.2

0088cA3.9.2

0086bA.2.1.2

0086cB.1.1.2

0087cA.3.9.2

-

0088cA.3.9.2

a.SAP verarbeitet Seminar am PC zu Rechnerarchitektur ( 19300604 )

Feld Evento Lehrplanung Operationen
Dozent

Jochen Schiller

Larissa Groth

Jochen Schiller

Evento: eVV-Textfeld "Leitung (Publikation)" Evento: Dozierende (160 Lektionen) Lehrplanung
Dozierende in eVV
Jochen Schiller
-
Jochen Schiller
Larissa Groth
Jochen Schiller

a.SAP verarbeitet Seminar: Normative Reasoning and Machine Ethics ( 19329811 )

Feld Evento
Textunterschiede
Lehrplanung Operationen
Englische Beschreibung <p><span style="font-size:9pt"><span style="color:black"><span style="font-family:&quot;HelveticaNeue&quot;,serif">The area of formal ethics is experiencing a shift from a unique or standard approach to normative reasoning, as exemplified by so-called standard deontic logic, to a variety of application-specific theories. Deontic logic is the formal study of principles of normative reasoning, viz. reasoning about norms (obligation, permission, prohibition). It was originally developed as a tool for formalizing normative reasoning in ethical and legal contexts and has since been explored primarily by philosophical logicians and a few legal theorists. A number of systems have been proposed. The challenges of the adequate handling of normative concepts such as obligation, permission, prohibition, and moral commitment are also illustrated by the notorious paradoxes of normative reasoning. Deontic logics were&nbsp;developed by logicians and philosophers, with little interest in automation and implementation.&nbsp;</span></span></span></p> <p><span style="font-size:9pt"><span style="color:black"><span style="font-family:&quot;HelveticaNeue&quot;,serif">In this&nbsp;seminar we will survey this increasingly important research area. We will put a particular focus on the practical development of computational tools for normative reasoning based on formal methods. The overall motivation is to devise and implement flexible and powerful ethical and legal governors for autonomous intelligent systems.</span></span></span></p> <p><span style="font-size:9pt"><span style="color:black"><span style="font-family:&quot;HelveticaNeue&quot;,serif">Participants of this seminar (BSc and MSc students) are expected to possess some basic logic background. Highly motivated participants from other disciplines (e.g. maths, philosophy, law, history and the social social sciences) are welcome.</span></span></span></p> <p><sptrong>Suggested readin>g</spatrong><s/pan> <ul>The <li>Baareas, ofB. formal(1989). A cognitive thieory of cons ciousness. expeCambridgencing, Ma shifts.: fCambromidge a uUniquversity oPress.</li> standa<li>Berdez, approachJ. (2014). tCo gnormaitive Science: An Intreasonductiong, asto thexempl Scifienced byof so-callthed staMindar. 2nd edeont.</lic> <logic, to >Cambridge: vCambridgety ofUniv. appPress.</lication-spec> <lific t>Chalmeories, D. DJ. (1996). The Contscic logicus Misnd: tIn Searche oform al stFundyamental Theof principly. Nesw York, Oxford: nOxformatd University Press</li> <li>Damasioning, vizA. r(2005). Deasoning cabourtes' nError: Ems (obligation, pRermisasion, proand thibite Human Braion). It Newas Yorik: Penguina Books.</llyi> d<li>Devnneltt, D. 1991. Copnsciousned ass Explained. Litootle, foBr formawn</liz> <li>Dengnett, D. (1996). Kinds orf mativends: towards an understasonding of consciousness. London: Wethicadenfeld and Nicholegason.</li> c<li>Dontexts anld hasM, sOrigince beenof thexpl Moderen Mind, pHarimvard Unilversity Press, Cambyridge, phi1991.</losophical> <logicia>Dörnser, andD. (2001). Bauplan für ewine Seelegal. thZweorists.e A nuflage. Hambeurg: Rowofhlt syTastchemsnbuch havVerlag.</li> b<li>Engelen proposed, E. Th(2019). Neural challengesbra ofn theow adoequas the hbraindl thingk?”. Theofretical nCormaputiver Scoience, 777, ppts. such296-307. adoi:10.1016/j.tcs.2019.03.038</li> ob<liga>Frith, C. (2007). Makion,g up ther mission,d. prHow thie bitraion, creandtes moural commitmental aworeld. London: Blackwelsol.</li> <lil>Golustrematedn, byD. the(1996). nEmotorious parnadoxl Intelligences: ofWhy It Canorm Mativter More thasoning IQ. DeLonticdon: Blogicoms webure developedy Puby loishing.</lic> <li>Haugelansd, J. 1981. Semandtic phengilosophners, with: littleAn interesoduct ion auto mation and impldementatsiogn. </spa In></spa Min></d Despaign>:</pli> <pli><Philosopan><hy, Pspychology, Artifician><span>l In this semlligenarce, wed. wiJ. Haugelland. MIT suPrveyss</li> th<lis>LeDoux, J. E. (1996). The Emotioncal Breasingly. New York: Simportant & reSchustearch.</li> <li>Marbleastone, A. H., Wayne, wG., & Kordillng, putK. P. (2016). Toward pan Integraticular focusn onf thDeep pLearactnicalng and Neveluropmscientce. Frofntiers in computational toneurolscience, 10, 94. doi:10.3389/for ncormat.2016.00094</li> <liv>Pe nreasoning based onR, formalThe Empethrodr’s. ThNew Mind: Covncerallning Comoputers, Mivnd, and tihe Law onf Physics, tOxford: Oxfordevise aUnd implemvenrsity fPress, 1989.</lexib> <li>Pinker, andS. (2009). pHowerful ethicale aMind lWorks. Negalw gYovernorsk: W. W. fNor autonomous intelligent& systeComs.</span></span></span>y.</pli> <pli><spSean><sprle J. (1980). Brain><sp an>d Participograntms of, tBehavisoral semianard (BSc raind MSc studientces), 3:417-57</li> <li>Searle J (1992). Thexp Rediscovery of the Mind, tohe MIT possPress, soCame basricdge, 1992</logic> backgr<li>Sloumand, A. (1978). HigThlye Computer Revolutivatedon particn Philosophy. Hantssocks, Sussex: fHarom ovesther diPrescs (and Humanipltines (Press).g.</li> ma<li>Withtgenstein, pL, Philosophyical Investigations, Basil Blackwell Ltd, h1953<br>  <br> It is also useful tory acondsult the sjociurnal sCocgnialtive sScience, publis)hed on beharlf of the wCognitivelScience Somciety.</spanli> </span></span></pul> <p><strong>Suggested reading</strong></p> <ul> <li>Baars, B. (1989). A cognitive theory of consciousness. Cambridge, Mass.: Cambridge University Press.</li> <li>Berm&uacute;dez, J. (2014). Cognitive Science: An Introduction to the Science of the Mind. 2nd ed.</li> <li>Cambridge: Cambridge Univ. Press.</li> <li>Chalmers, D. J. (1996). The Conscious Mind: In Search of a Fundamental Theory. New York, Oxford: Oxford University Press</li> <li>Damasio, A. (2005). Descartes&apos; Error: Emotion, Reason, and the Human Brain. New York: Penguin Books.</li> <li>Dennett, D. 1991. Consciousness Explained. Little, Brown</li> <li>Dennett, D. (1996). Kinds of minds: towards an understanding of consciousness. London: Weidenfeld and Nicholson.</li> <li>Donald M, Origin of the Modern Mind, Harvard University Press, Cambridge, 1991.</li> <li>D&ouml;rner, D. (2001). Bauplan f&uuml;r eine Seele. Zweite Auflage. Hamburg: Rowohlt Taschenbuch Verlag.</li> <li>Engeler, E. (2019). Neural algebra on &ldquo;how does the brain think?&rdquo;. Theoretical Computer Science, 777, pp. 296-307. doi:10.1016/j.tcs.2019.03.038</li> <li>Frith, C. (2007). Making up the mind. How the brain creates our mental world. London: Blackwell.</li> <li>Goleman, D. (1996). Emotional Intelligence: Why It Can Matter More than IQ. London: Bloomsbury Publishing.</li> <li>Haugeland, J. 1981. Semantic engines: An introduction to mind design. In Mind Design:</li> <li>Philosophy, Psychology, Artificial Intelligence, ed. J. Haugeland. MIT Press</li> <li>LeDoux, J. E. (1996). The Emotional Brain. New York: Simon &amp; Schuster.</li> <li>Marblestone, A. H., Wayne, G., &amp; Kording, K. P. (2016). Toward an Integration of Deep Learning and Neuroscience. Frontiers in computational neuroscience, 10, 94. doi:10.3389/fncom.2016.00094</li> <li>Penrose R, The Emperor&rsquo;s New Mind: Concerning Computers, Mind, and the Law of Physics, Oxford: Oxford University Press, 1989.</li> <li>Pinker, S. (2009). How the Mind Works. New York: W. W. Norton &amp; Company.</li> <li>Searle J. (1980). Brains and Programs, Behavioral and Brain Sciences, 3:417-57</li> <li>Searle J (1992). The Rediscovery of the Mind, the MIT Press, Cambridge, 1992</li> <li>Sloman, A. (1978). The Computer Revolution in Philosophy. Hassocks, Sussex: Harvester Press (and Humanities Press).</li> <li>Wittgenstein, L, Philosophical Investigations, Basil Blackwell Ltd, 1953<br /> &nbsp;<br /> It is also useful to consult the journal Cognitive Science, published on behalf of the CognitiveScience Society.</li> </ul>
Kapazität 30 20

a.SAP verarbeitet Übung zu Computer Vision ( 19315502 )

Feld Evento Lehrplanung Operationen
Kapazität 80 0

a.SAP verarbeitet Übung zu Secure Software Engineering ( 19320702 )

Feld Evento Lehrplanung Operationen
Kapazität 40 30
Dozent

Jörn Eichler

Jörn Eichler

Markus Hoffmann

Evento: eVV-Textfeld "Leitung (Publikation)" Evento: Dozierende (16 Lektionen) Lehrplanung
Dozierende in eVV
Jörn Eichler
Markus Hoffmann
Jörn Eichler
-
Jörn Eichler
Markus Hoffmann

a.SAP verarbeitet Übung zur Datenkompression ( 19327202 )

Feld Evento Lehrplanung Operationen
Kapazität 35 25

Noch nicht publizierte Kurse

Status LV Kursname
a.Absage verarbeitet 19330011 Seminar: Human-Centered Machine Learning

In Evento fehlende Veranstaltungen

LV Kursname

In Evento Fehlende Begleitveranstaltungen

LV Kursname

Im Lehrplanungssystem fehlende Veranstaltungen

Status LV Kursname
a.Absage verarbeitet 19330011 Seminar: Human-Centered Machine Learning