Überblick
- Einführungsveranstaltung mit Themenvergabe am 16.10.2015 um 13:30 Uhr im Raum P801
- Teilnehmerkreis: Informatiker (Masterstudium, Bachelor ab 5. Semester)
- Anrechenbar als Seminar-Modul, Bachelor-Seminar, Master-Seminar oder im Rahmen von Modulen der Abteilung im Bachelor-/Masterstudium
- Erwartete Vorkenntnisse: DBS1, Algorithmen und Datenstrukturen
- Folien zur Einführungsveranstaltung
- Bei Fragen und Problemen zur An- und Abmeldung (AlmaWeb) wenden Sie sich bitte an das Studienbüro via einschreibung [at] math.uni-leipzig.de (einschreibung(at)math.uni-leipzig.de)
Leistungsbewertung
Ein erfolgreiches Seminar setzt die Teilnahme an allen Seminarterminen voraus, die selbständige Erarbeitung eines Themas sowie einen Vortrag und eine schriftliche Ausarbeitung (15-20 Seiten) über das Thema. Die Benotung setzt sich aus der Note zu Vortrag und Diskussion sowie der Note für die Ausarbeitung zusammen. Einige Hinweise zum Verfassen der schriftlichen Ausarbeitung finden Sie hier.
Themen und Betreuer
Nr | Thema | Betreuer | #Studenten | Student | Quellen | Termin Vortrag |
---|---|---|---|---|---|---|
Einleitung | ||||||
1 | Begriffsbildungen, Privacy und Big Data, Gesetzliche Regelungen | Nentwig | 1 | [redacted] | [1],[2],[3], [4] | 08.01.2016 |
Online Privacy | ||||||
2 | Grundlagen Online Privacy | Nentwig | 1 | [redacted] | [1] (Kap 4.2) | 08.01.2016 |
3 | Web Tracking - The Web never forgets | Nentwig | 1 | [redacted] | [1], [2] | 08.01.2016 |
Privacy-preservation of Graphs and Social Networks | ||||||
4 | Grundlagen Privacy-preservation of Graphs and Social Networks | Junghanns | 1 | [redacted] | [1] | 08.01.2016 |
5 | Strategien zum Schutz von sensiblen Beziehungen in Graphdaten | Junghanns | 1 | [redacted] | [1] | 15.01.2016 |
6 | Schutz der Privatsphäre vor struktur-basierten Angriffen | Junghanns | 1 | [redacted] | [1] | 15.01.2016 |
Anonymisierungtechniken | ||||||
7a | K-anonymity privacy protection | Peukert | 1 | [redacted] | [1] | 15.01.2016 |
7b | Data Privacy Through Optimal k-Anonymization | Peukert | 1 | [redacted] | [1] | 15.01.2016 |
8 | Privacy-preserving data publishing: A survey of recent developments | Peukert | 1 | [redacted] | [1] | 15.01.2016 |
Privacy-preserving Data Mining | ||||||
9 | Grundlagen Privacy-preserving Data Mining | Petermann | 1 | [redacted] | [1][2] | 22.01.2016 |
10 | Private Frequent Itemset Mining | Petermann | 1 | [redacted] | [1] | 22.01.2016 |
11 | Private Frequent Graph Pattern Mining | Petermann | 1 | [redacted] | [1] | 22.01.2016 |
12 | Privatsphäre erhaltende Datenaggregierung in Wireless Sensornetzwerken | Christen | 1 | [redacted] | [1] | 22.01.2016 |
13 | Privatsphäre erhaltende Recommender-Verfahren | Christen | 1 | [redacted] | [1],[2] | 22.01.2016 |
Privacy-bewahrendes Record linkage: Überblick, Verschlüsselung, Bloom filter, Match-Ansäze | ||||||
14 | A taxonomy of privacy-preserving record linkage techniques | Sehili | 1 | [redacted] | [1] | 29.01.2016 |
PPRL2: Performance-Optimierungen (Blocking, Filter, Parallel-Verarbeitung, GPUs) | ||||||
15 | Privacy Preserving Record Linkage with PPJoin | Sehili | 1 | [redacted] | [1] | 29.01.2016 |
16 | A distributed near-optimal LSH-based framework for privacy-preserving record linkage | Sehili | 1 | [redacted] | [1] | 29.01.2016 |
PPRL3: Symmetrische Protokolle | ||||||
17 | Privacy- Preserving Protokolle für das Matching mehrerer Datenquellen | Christen | 1 | [redacted] | [1],[2] | 29.01.2016 |
Privacy-Sicherung für biomedizinische Anwendungen | ||||||
18 | Überblick zu ‘Genetic Privacy’ (identity tracing attacks, completion attacks ..) | Groß | 1 | [redacted] | [1], [2], [3] | 05.02.2016 |
19 | Privacy-preserving processing of raw genomic data | Groß | 1 | [redacted] | [1] | 05.02.2016 |
20 | On Privacy Concerns of Health Data (P3RL, Re-identification risk) | Groß | 1 | [redacted] | [1],[2] | 05.02.2016 |
Privacy-preserving Query Processing | ||||||
21 | Executing SQL over Encrypted Data in the Database-Service-Provider Model | Peukert | 1 | [redacted] | [1] | 05.02.2016 |