Privacy-Maße k-anonymity, l-diversity, t-closeness
|
|
- Kristin Bösch
- vor 7 Jahren
- Abrufe
Transkript
1 Fakultät Informatik Proseminar Datenschutz in der Anwendungsentwicklung Privacy-Maße k-anonymity, l-diversity, t-closeness Dresden,
2 D 01 Einführung: Beispiel Geburtstag Geschlecht PLZ Krankheit w Brustkrebs w Hautkrebs w Magenkrebs w Grippe w Bluthochdruck m Haarausfall m Haarausfall Tabelle 1: anonymisierte medizinische Tabelle TU Dresden, Privacy-Maße Folie 2
3 01 Einführung: Beispiel Name Geburtstag m/w PLZ Mia Schulz w Lisa Schuster w Maria Müller w Steffi Bauer w Susi Scholz w Paul Richter m Tom Schmidt m Tabelle 2: Personendaten Geburtstag m/w PLZ Krankheit w Brustkrebs w Hautkrebs w Magenkrebs w Grippe w Bluthochdruck m Haarausfall m Haarausfall Tabelle 1: anonymisierte medizinische Tabelle Lisa Schuster kämpft gegen Hautkrebs Steffi Bauer plagt eine Grippe Paul Richter leidet an Haarausfall Anonymität aufgehoben! Zufall? TU Dresden, Privacy-Maße Folie 3
4 01 Einführung: Studie Studie von L. Sweeney: Uniqueness of Simple Demographics in the U.S. Population (2000) 87% der amerikanischen Bevölkerung (216 von 248 Millionen) sind eindeutig identifizierbar, wenn folgendes bekannt ist: Geburtsdatum (Tag, Monat, Jahr) Geschlecht (m/w) ZIP-Code (PLZ, 5-stellig) 53% mit Geburtsdatum, Geschlecht, Stadt 18% mit Geburtsdatum, Geschlecht, Staat Keine Seltenheit! Einwohnermeldeamt Gebühreneinzugszentrale Große Firmen ect. Auch mit anderen Charakteristika denkbar Staatliche Kennnummern (z.b. Sozialversicherungsnummer) TU Dresden, Privacy-Maße Folie 4
5 01 Einführung: Quasi-Identifikator Definition 1: Quasi-Identifikator Gegeben seien eine Population aus Individuen U, eine Tabelle T, Eine endliche Menge {Q1, Qn} an nicht-sensitiven Attributen aus T Dann ist die Menge {Q1, Qn} ein Quasi-Identifikator, wenn man die Attribute mit externen Daten verlinken kann, um ein Individuum aus der Population U eindeutig bestimmen zu können. Quelle: A. Machanavajjhala, J. Gehrke, D. Kifer: l-diversity: Privacy Beyond k- Anonymity (2006) TU Dresden, Privacy-Maße Folie 5
6 01 Einführung: Quasi-Identifikator Quasi-Identifikator medizinische Daten Personendaten Abbildung 1: Quasi-Identifikator TU Dresden, Privacy-Maße Folie 6
7 01 Einführung: Quasi-Identifikator Entfernen des Quasi-Identifikators führt zu Informationsverlust! Daten für statistische Zwecke nahezu unbrauchbar Ziel: Informationsgehalt wahren + individuelle Daten schützen Wie kann das umgesetzt werden? k-anonymity l-diversity t-closeness Quelle: TU Dresden, Privacy-Maße Folie 7
8 02 k-anonymity Definition 2: k-anonymity Gegeben seien eine personenbezogene Tabelle T (A1,, An) und der zur Tabelle passende Quasi-Identifikator QT Dann sagt man T unterstützt k-anonymity genau dann, wenn jede Wertkombination von T[QT] mindestens k-mal auftritt. Quelle: L. Sweeney, k-anonymity: a model for protecting privacy (2002) TU Dresden, Privacy-Maße Folie 8
9 02 k-anonymity: Beispiel (1) für k=2 Geburtstag Geschlecht PLZ Krankheit t1 **.**.1955 w 0106* Brustkrebs t2 **.**.1955 w 0106* Hautkrebs t3 **.**.1955 w 0106* Magenkrebs t4 **.**.1966 w 0118* Grippe t5 **.**.1966 w 0118* Bluthochdruck t6 **.**.1969 m 0118* Haarausfall t7 **.**.1969 m 0118* Haarausfall Tabelle 3: k=2-anonymisierte Tabelle K 2 t1[qt] = t2[qt] = t3[qt]; t4[qt] = t5[qt]; t6[qt] = t7[qt] TU Dresden, Privacy-Maße Folie 9
10 02 k-anonymity: Beispiel für k=3 Geburtstag Geschlecht PLZ Krankheit t1 **.**.1955 w 0106* Brustkrebs t2 **.**.1955 w 0106* Hautkrebs t3 **.**.1955 w 0106* Magenkrebs t4 **.**.196* * 0118* Grippe t5 **.**.196* * 0118* Bluthochdruck t6 **.**.196* * 0118* Haarausfall t7 **.**.196* * 0118* Haarausfall Tabelle 4: k=3-anonymisierte Tabelle K 3 t1[qt] = t2[qt] = t3[qt]; t4[qt] = t5[qt] = t6[qt] = t7[qt] TU Dresden, Privacy-Maße Folie 10
11 02 k-anonymity: Beispiel (2) für k=2 Geburtstag Geschlecht PLZ Krankheit t1 30.**.1955 w Brustkrebs t2 20.**.19** * 01*** Hautkrebs t3 30.**.1955 w Magenkrebs t * * Grippe t5 20.**.19** * 01*** Bluthochdruck t * * Haarausfall t7 20.**.19** * 01*** Haarausfall Tabelle 5: k=2-anonymisierte Tabelle K 2 t1[qt] = t3[qt]; t2[qt] = t5[qt] = t7[qt]; t4[qt] = t6[qt] Sinnvoll für statistische Zwecke? TU Dresden, Privacy-Maße Folie 11
12 02 k-anonymity: Schwachstellen Unsortiertes Matching / Komplementäre Veröffentlichung Fall 1: zwei k-anonymisierte Tabellen enthalten die gleichen Individuen in der gleichen Reihenfolge Sortiert nach einem bestimmten Kriterium (z.b. alphabetisch) Fall 2: gleiche Tabelle mit unterschiedlichen k-anonymisierungen veröffentlicht z.b. zu unterschiedlichen Zeitpunkten, weil sich der Datenbestand geändert hat Resultat: Matching der Tabellen führt zur (teilweisen) Rekonstruktion des Quasi-Identifikators Abhilfe: Tabellen zufällig sortieren Jede Tabelle nur unter einer k-anonymisierung veröffentlichen Tabelle mit bereits veröffentlichten vergleichen TU Dresden, Privacy-Maße Folie 12
13 D 02 k-anonymity: Beispiel Unsortiertes Matching Geburtstag m/w PLZ Krankheit 30.**.1955 w Brustkrebs 20.**.1955 w 0106* Hautkrebs 30.**.1955 w Magenkrebs w Grippe 20.**.1966 w 0118* Bluthochdruck m Haarausfall 20.**.1969 m 0118* Haarausfall Tabelle 6: Unsortiertes Matching Anonymität teilweise aufgehoben! Geburtstag m/w PLZ Krankheit **.**.1955 w 0106* Brustkrebs **.**.1955 w 0106* Hautkrebs **.**.1955 w 0106* Magenkrebs **.**.1966 w 0118* Grippe **.**.1966 w 0118* Bluthochdruck **.**.1969 m 0118* Haarausfall **.**.1969 m 0118* Haarausfall Tabelle 3: k=2-anonymisierte Tabelle Geburtstag m/w PLZ Krankheit 30.**.1955 w Brustkrebs 20.**.19** * 01*** Hautkrebs 30.**.1955 w Magenkrebs * * Grippe 20.**.19** * 01*** Bluthochdruck * * Haarausfall 20.**.19** * 01*** Haarausfall Tabelle 5: k=2-anonymisierte Tabelle TU Dresden, Privacy-Maße Folie 13
14 02 k-anonymity: Grenzen von k-anonymity A. Machanavajjhala, J. Gehrke, D. Kifer: l-diversity: Privacy Beyond k-anonymity (2006) k-anonymity kann Gruppen erstellen, die Informationen wegen zu geringer Vielfalt in den sensitiven Attributen preisgeben k-anonymity schützt nicht gegen Attacken, die auf Hintergrundwissen basieren Definition 3: sensitives Attribut Ein Attribut wird als sensitiv (empfindlich) bezeichnet, wenn es einem Angreifer gestattet ist, dieses Attribut für jedes Individuum im Datenbestand zu entdecken, es gleichzeitig aber keinem spezifischen Individuum zugeordnet werden kann. TU Dresden, Privacy-Maße Folie 14
15 02 k-anonymity: sensitive Attribute Sensitive Attribute Quasi-Identifikator medizinische Daten Personendaten Abbildung 2: Quasi-Identifikator, sensitive Attribute TU Dresden, Privacy-Maße Folie 15
16 02 k-anonymity: Beispiel geringe Vielfalt Geburtsdatum von Paul Richter ist bekannt ( ) Promi Bekanntheitskreis 2 Einträge 1969er Jahrgang Beide Haarausfall (geringe Vielfalt) Paul Richter hat Haarausfall Geburtstag m/w PLZ Krankheit **.**.1955 w 0106* Brustkrebs **.**.1955 w 0106* Hautkrebs **.**.1955 w 0106* Magenkrebs **.**.1966 w 0118* Grippe **.**.1966 w 0118* Bluthochdruck **.**.1969 m 0118* Haarausfall **.**.1969 m 0118* Haarausfall Tabelle 3: k=2-anonymisierte Tabelle Positive Offenlegung TU Dresden, Privacy-Maße Folie 16
17 02 k-anonymity: Beispiel Hintergrundwissen Geburtsdatum von Susi Scholz ist bekannt ( ) Hintergrundwissen Gestern bei Fernsehauftritt keine Grippesymptome Hohe Wahrscheinlichkeit, dass Susi Bluthochdruck hat Negative Offenlegung Geburtstag m/w PLZ Krankheit **.**.1955 w 0106* Brustkrebs **.**.1955 w 0106* Hautkrebs **.**.1955 w 0106* Magenkrebs **.**.1966 w 0118* Grippe **.**.1966 w 0118* Bluthochdruck **.**.1969 m 0118* Haarausfall **.**.1969 m 0118* Haarausfall Tabelle 3: k=2-anonymisierte Tabelle TU Dresden, Privacy-Maße Folie 17
18 03 l-diversity: Qualitätsmaß Positive Offenlegung: ein sensitives Attribut kann mit sehr hoher Genauigkeit vorhergesagt werden Negative Offenlegung: ein sensitives Attribut kann mit sehr hoher Genauigkeit ausgeschlossen werden l-diversity Schützt vor positiver Offenlegung wichtig, da Schutz der Privatsphäre gefährdet kein Schutz vor negativer Offenlegung Schutz sehr schwierig, da Hintergrundwissen nicht bekannt Aber nur Ausschluss, keine Vorhersage TU Dresden, Privacy-Maße Folie 18
19 03 l-diversity Definition 4: l-diversity Gegeben seien eine k-anonymisierte Tabelle T* von T eine Menge S an sensitiven Attributwerten ein q*-block mit einer Menge von Tupeln, die sich anhand des Quasi-Identifikators QT* nicht unterscheiden Dann ist ein q*-block l-divers, wenn er mindestens l gut repräsentierte Werte für die sensitiven Attribute S besitzt. Eine Tabelle ist l-divers, wenn alle q*-blöcke l-divers sind. Quelle: A. Machanavajjhala, J. Gehrke, D. Kifer: l-diversity: Privacy Beyond k-anonymity (2006) TU Dresden, Privacy-Maße Folie 19
20 D 03 l-diversity: Beispiel gut repräsentiert = unterschiedlich mind. l-1 Hintergrundwissen nötig Tabelle 3: kein Schutz Tabelle 6: 2mal Hintergrundwissen Vereinfachtes Prinzip! 5 definierte Instanzen A. Machanavajjhala, J. Gehrke, D. Kifer: Diversity (2006): Privacy Beyond k-anonymity Geburtstag m/w PLZ Krankheit **.**.1955 w 0106* Brustkrebs **.**.1955 w 0106* Hautkrebs **.**.1955 w 0106* Magenkrebs **.**.1966 w 0118* Grippe **.**.1966 w 0118* Bluthochdruck **.**.1969 m 0118* Haarausfall **.**.1969 m 0118* Haarausfall Tabelle 3: k=2-anonymisiert, l=1-divers Geburtstag m/w PLZ Krankheit **.**.1955 w 0106* Brustkrebs **.**.1955 w 0106* Hautkrebs **.**.1955 w 0106* Magenkrebs **.**.196* * 0118* Grippe **.**.196* * 0118* Bluthochdruck **.**.196* * 0118* Haarausfall **.**.196* * 0118* Haarausfall Tabelle 6: k=3-anonymisiert, l=3-divers TU Dresden, Privacy-Maße Folie 20
21 03 l-diversity: Instanzen 5 verschiedene Instanzen für gut repräsentiert (1) Entropie l-diversity (2) Rekursive (c, l)-diversity (3) Positive Offenlegung, rekursive (c, l)-diversity (4) Negative/Positive Offenlegung, rekursive (c1, c2, l)-diversity Sicherheit + Komplexität (5) Multi-Attribut l-diversity TU Dresden, Privacy-Maße Folie 21
22 03 l-diversity: Grenzen Ähnlichkeit Kein Rückschluss auf sensitive Attribute Aber Gemeinsamkeit: Krebs Informationsgewinn Geburtstag m/w PLZ Krankheit **.**.1955 w 0106* Brustkrebs **.**.1955 w 0106* Hautkrebs **.**.1955 w 0106* Magenkrebs **.**.1966 w 0118* Grippe **.**.1966 w 0118* Bluthochdruck **.**.1969 m 0118* Haarausfall **.**.1969 m 0118* Haarausfall Tabelle 3: k=2-anonymisiert, l=1-divers Asynchronität 97% der Bevölkerung ist gesund, 3 % krank Gruppe: 50% / 50% Hohe Wahrscheinlichkeit, dass Individuum in dieser Gruppe als krank eingestuft wird Geburtstag m/w PLZ Krank? **.**.1955 w 0106* nein **.**.1955 w 0106* nein **.**.1955 w 0106* nein **.**.196* * 0118* nein **.**.196* * 0118* nein **.**.196* * 0118* ja **.**.196* * 0118* ja Tabelle 6: k=3-anonymisiert, l=3-divers TU Dresden, Privacy-Maße Folie 22
23 04 t-closeness Definition 4: t-closeness Ein q*-block besitzt t-closeness, wenn die Distanz zwischen der Verteilung der sensitiven Attribute eines Blocks und der des gesamten Datensatzes unterhalb des Grenzwertes t liegt. Eine Tabelle besitzt t-closeness, wenn alle q*-blöcke t-closeness besitzen. Quelle: N. Li, T. Li, S. Venkatasubramanian: t-closeness: Privacy Beyond k- Anonymety and l-diversity (2007) TU Dresden, Privacy-Maße Folie 23
24 04 t-closeness Höheres Maß an Sicherheit Verteilung sensitiver Attribute Einzelne Gruppe <-> gesamter Datenbestand Gruppen anhand sensitiver Attributen kaum unterscheidbar Problem: Distanzmessung Einfache Algorithmen nicht nutzbar Semantische Ähnlichkeit zwischen Attributen Lösung: Earth Mover s Distanz (EMD) Minimale Arbeit, um Verteilung A in Verteilung B umzurechnen Nummerische + kategorische Attribute Literatur: Y. Rubner, C. Tomasi, L. J. Guibas (2000) The Earth Mover s Distance as a Metric for Image Retrieval TU Dresden, Privacy-Maße Folie 24
25 04 t-closeness: EMD kategorische Attribute Krankheit Haarausfall Krebs sonstiges Bluthochdruck Brustkrebs Hautkrebs Magenkrebs Grippe Distanz: Brustkrebs Magenkrebs: 1 Brustkrebs Grippe: 2 TU Dresden, Privacy-Maße Folie 25
26 05 Zusammenfassung Schutz vor k- Anonymity l- Diversity t- Closeness Quasi-Identifikator x x x Unsortiertes Matching (x) (x) (x) Komplementäre Veröffentlichung (x) (x) (x) Positive Offenlegung x x Negative Offenlegung Ähnlichkeit Asynchronität x x TU Dresden, Privacy-Maße Folie 26
27 Literatur (1) L. Sweeney, Uniqueness of Simple Demographics in the U.S. Population, Carnegie Mellon University, laboratory for international data privacy LIDAPWP4, 2000 (2) L. Sweeney. k-anonymity: a model for protecting privacy. International Journal on Uncertainty, Fuzziness and Knowledge-based Systems, 10 (5), 2002; (3) A. Machanavajjhala, J. Gehrke, D. Kifer and M. Venkitasubramaniam, L- diversity: Privacy beyond k-anonymity, proceedings of the 22nd international conference on data engineering:24-36, 2006 (4) N. Li, T. Li and S. Venkatasubramanian, t-closeness: Privacy beyond k- anonymity and l-diversity, proceedings of the 23rd international conference on Data Engineering: , (5) Y. Rubner, C. Tomasi, and L. J. Guibas. The earth mover s distance as a metric for image retrieval. Int. J. Comput. Vision, 40(2):99 121, TU Dresden, Privacy-Maße Folie 27
28
Allgemeine Konzepte. K-Anonymity, l-diversity and T-Closeness. Dietmar Hauf. IPD Uni-Karlsruhe
Allgemeine Konzepte K-Anonymity, l-diversity and T-Closeness Dietmar Hauf IPD Uni-Karlsruhe Zusammenfassung Die Veröffentlichung von personenbezogenen Daten über eine Menge an Individuen unter Einhaltung
MehrDatenschutz und Privatheit in vernetzten Informationssystemen
Datenschutz und Privatheit in vernetzten Informationssystemen Kapitel 3: Anonymität und Anonymitätsmaße Erik Buchmann (buchmann@kit.edu) IPD, Systeme der Informationsverwaltung, Nachwuchsgruppe Privacy
MehrWhat is "Privacy"? - Information theory
What is "Privacy"? - Information theory Samuel Hall Betreuer: Marcel von Maltitz Seminar Innovative Internet-Technologien und Mobilkommunikation SS2015 Lehrstuhl etzarchitekturen und etzdienste Fakultät
MehrTechnische Datenschutzlösungen bei der Analyse großer Datenmengen
Dr. Günter Karjoth 26. August 2013 Sommerakademie Kiel Technische Datenschutzlösungen bei der Analyse großer Datenmengen 1 / 19 2013 IBM Coorporation IBM Research Zurich Big Data to the Extreme: 3 mehr
MehrDatenschutz bei notwendigen Veröffentlichungen privater Daten mit Beispielen aus dem Gesundheits- und Energiebereich.
Datenschutz bei notwendigen Veröffentlichungen privater Daten mit Beispielen aus dem Gesundheits- und Energiebereich von Stephan Kessler Dokument aus der Internetdokumentation des Deutschen Präventionstages
MehrTechnische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
Mehr15 Wahrscheinlichkeitsrechnung und Statistik
5 Wahrscheinlichkeitsrechnung und Statistik Alles, was lediglich wahrscheinlich ist, ist wahrscheinlich falsch. ( Descartes ) Trau keiner Statistik, die du nicht selbst gefälscht hast. ( Churchill zugeschrieben
MehrSoftware-Engineering Einführung
Software-Engineering Einführung 7. Übung (04.12.2014) Dr. Gergely Varró, gergely.varro@es.tu-darmstadt.de Erhan Leblebici, erhan.leblebici@es.tu-darmstadt.de Tel.+49 6151 16 4388 ES Real-Time Systems Lab
MehrSchutz der Patientendaten durch Anonymisierung
Dr. Günter Karjoth 23. Juni 2015 Information Security in Health Conference, Rotkreuz Schutz der Patientendaten durch Anonymisierung Wann ist gut genug? Dr. Günter Karjoth 1 / 34 Auf dem Weg zum Dr. Algorithmus?
MehrDomain-independent. independent Duplicate Detection. Vortrag von Marko Pilop & Jens Kleine. SE Data Cleansing
SE Data Cleansing Domain-independent independent Duplicate Detection Vortrag von Marko Pilop & Jens Kleine http://www.informatik.hu-berlin.de/~pilop/didd.pdf {pilop jkleine}@informatik.hu-berlin.de 1.0
MehrEinführung in Datenbanksysteme. H. Wünsch 01.2001
Einführung in Datenbanksysteme H. Wünsch 01.2001 H. Wünsch 01/2001 Einführung Datenbanken 2 Was sind Datenbanken? Datenbanken sind Systeme zur Beschreibung, Speicherung und Wiedergewinnung von Datenmengen.
MehrStatistik. Jan Müller
Statistik Jan Müller Skalenniveau Nominalskala: Diese Skala basiert auf einem Satz von qualitativen Attributen. Es existiert kein Kriterium, nach dem die Punkte einer nominal skalierten Variablen anzuordnen
MehrWhat is individual-related data?
What is individual-related data? Christian Eckert Betreuer: Johann Schlamp Seminar Innovative Internettechnologien und Mobilkommunikation WS12/13 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für
MehrDPF Dynamic Partial distance Function
DPF Dynamic Partial distance Function Vorgelegt von Sebastian Loose (MatrikelNR.: 169172), Computervisualistikstudent im 4. Semester. Hausarbeit zum Papier DPF A Perceptual Distance Function for Image
MehrBig Data und das Konzept der Datenschutzgesetze
Big Data und das Konzept der Datenschutzgesetze 18. Symposium on Privacy and Security Wo (Daten-)Berge sich erheben Personen-)Daten das neue Gold Die Perspektiven für Unternehmen und Verwaltung Zürich
MehrAbgabe: (vor der Vorlesung) Aufgabe 2.1 (P) O-Notation Beweisen Sie die folgenden Aussagen für positive Funktionen f und g:
TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen SS 2009 Grundlagen: Algorithmen und Datenstrukturen Übungsblatt 2 Prof. Dr. Helmut Seidl, S. Pott,
MehrThe Earth Mover s Distance as a Metric for Image Retrieval
The Earth Mover s Distance as a Metric for Image Retrieval (Y.Rubner, C.Tomasi and L.J. Guibas) Proseminar Bilddatenbanken: - kurze schriftliche Zusammenfassung - Student: Normen Czepa Betreuer: Anke Schneidewind
MehrIntroduction to Data and Knowledge Engineering Tutorium 2. August 18, 2010 KE TUD TL 1
Introduction to Data and Knowledge Engineering Tutorium 2 August 18, 2010 KE TUD TL 1 Aufgabe 2.4: Mini Test Was ist ein Primärschlüssel? Was ist ein partieller Schlüssel? Was ist ein Fremdschlüssel? Warum
MehrAnwendbarkeit von Anonymisierungstechniken im Bereich Big Data
Anwendbarkeit von Anonymisierungstechniken im Bereich Big Data Masterarbeit von Andreas Bender im Studiengang Informatik am Institut für Angewandte Informatik und formale Beschreibungssprachen der Fakultät
MehrHigh Level-Synthese eines Keypoint-Detection- Algorithmus für FPGAs
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Belegarbeit High Level-Synthese eines Keypoint-Detection- Algorithmus für FPGAs Max
MehrMotivation. Themenblock: Klassifikation. Binäre Entscheidungsbäume. Ansätze. Praktikum: Data Warehousing und Data Mining.
Motivation Themenblock: Klassifikation Praktikum: Data Warehousing und Data Mining Ziel Item hat mehrere Attribute Anhand von n Attributen wird (n+)-tes vorhergesagt. Zusätzliches Attribut erst später
MehrProseminarvortrag. Markov-Ketten in der Biologie (Anwendungen)
Proseminarvortrag Markov-Ketten in der Biologie (Anwendungen) von Peter Drössler 20.01.2010 2 Markov-Ketten in der Biologie (Peter Drössler, KIT 2010) Inhalt 1. Das Wright-Fisher Modell... 3 1.1. Notwendige
MehrBig Data in der Medizin
Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche
Mehr6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)
6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden
MehrMotivation. Themenblock: Data Preprocessing. Einsatzgebiete für Data Mining I. Modell von Gianotti und Pedreschi
Motivation Themenblock: Data Preprocessing We are drowning in information, but starving for knowledge! (John Naisbett) Was genau ist Datenanalyse? Praktikum: Data Warehousing und Data Mining Was ist Data
MehrScenario-Based Analysis of Software Architecture
Scenario-Based Analysis of Software Architecture Rick Kazman et al. Sebastian Schaner, HS Furtwangen, 18.06.09 Agenda Vorstellung der Autoren - Weitere Veröffentlichungen Beitragsinhalt - Kernaussagen
Mehr2. Datenvorverarbeitung
Kurzreferat Das Ziel beim Clustering ist es möglichst gleich Datensätze zu finden und diese in Gruppen, sogenannte Cluster zu untergliedern. In dieser Dokumentation werden die Methoden k-means und Fuzzy
MehrTU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann
TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Dr. Thomas Neumann Blatt Nr. 8 Übung zur Vorlesung Grundlagen: Datenbanken im WS14/15 Harald Lang (harald.lang@in.tum.de) http://www-db.in.tum.de/teaching/ws1415/grundlagen/
MehrBreaking a Cryptosystem using Power Analysis
Breaking a Cryptosystem using Power Analysis Clemens Hammacher clemens@stud.uni-saarland.de Proseminar The Magic of Cryptography, 2007 Motivation Motivation Klartext Ciphertext Motivation Motivation Klartext
Mehr1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert
Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume
MehrVom Leichtesten zum Schwersten Sortieralgorithmen
Aktivität 7 Vom Leichtesten zum Schwersten Sortieralgorithmen Zusammenfassung Häufig verwendet man Computer dazu Listen von Elementen in eine bestimmte Ordnung zu bringen. So kann man beispielsweise Namen
MehrOne of the few resources increasing faster than the speed of computer hardware is the amount of data to be processed. Bin Hu
Bin Hu Algorithmen und Datenstrukturen 2 Arbeitsbereich fr Algorithmen und Datenstrukturen Institut fr Computergraphik und Algorithmen Technische Universität Wien One of the few resources increasing faster
MehrKostenmaße. F3 03/04 p.188/395
Kostenmaße Bei der TM nur ein Kostenmaß: Ein Schritt (Konfigurationsübergang) kostet eine Zeiteinheit; eine Bandzelle kostet eine Platzeinheit. Bei der RAM zwei Kostenmaße: uniformes Kostenmaß: (wie oben);
MehrInformationelle Selbstbestimmung. Umsetzung eines Grundrechts gestern und heute
Informationelle Selbstbestimmung Umsetzung eines Grundrechts gestern und heute Gliederung 1. Inhalte dieses Rechtes 2. Geschichte 2.1 Beginn des Datenschutz 2.2 Das Bundesverfassungsgericht 1983 2.3 Anpassung
MehrHauptseminar Information, Struktur, Bedeutung WS 2007/2008
Mi (3) [11:10 12:40] BZW A 418 Mi (4) [13:00 14:30] Philosophische Fakultät Institut für Philosophie, Lehrstuhl für Theoretische Philosophie, Holm Bräuer M.A. Hauptseminar WS 2007/08 Büro: BZW A 416 Sprechstunde:
MehrInformationstheorie als quantitative Methode in der Dialektometrie
Informationstheorie als quantitative Methode in der Dialektometrie 1 Informationstheorie als quantitative Methode in der Dialektometrie Informationstheorie als quantitative Methode in der Dialektometrie
MehrBig Data und der Fluch der Dimensionalität
Big Data und der Fluch der Dimensionalität Die effiziente Suche nach Quasi-Identifikatoren in hochdimensionalen Daten Kurzfassung Hannes Grunert Lehrstuhl für Datenbank- und Informationssysteme Universität
Mehr3. Entscheidungsbäume. Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002)
3. Entscheidungsbäume Verfahren zum Begriffslernen (Klassifikation) Beispiel: weiteres Beispiel: (aus Böhm 2003) (aus Morik 2002) (aus Wilhelm 2001) Beispiel: (aus Böhm 2003) Wann sind Entscheidungsbäume
MehrProseminar Datenschutz in der Anwendungsentwicklung. VoIP und Datenschutz. Junlin Huang Dresden,
Proseminar Datenschutz in der Anwendungsentwicklung VoIP und Datenschutz Junlin Huang Dresden, 18.07.2013 Gliederung Einführung VoIP und Datenschutz Lösungsansätze Fazit Quellen TU Dresden, 18.07.13 VoIP
MehrÜberblick. TSP Vergleich der Lösungen. Das Travelling Salesman Problem. Nearest-Neighbor Heuristik für TSP
Kap..1 Heuristiken Kap.. Approximative Algorithmen und Gütegarantien Professor Dr. Lehrstuhl für Algorithm Engineering, LS11 Fakultät für Informatik, TU Dortmund 3. VO DAP SS 008 14. Juli 009 Überblick
MehrBig Data Was ist erlaubt - wo liegen die Grenzen?
Big Data Was ist erlaubt - wo liegen die Grenzen? mag. iur. Maria Winkler Themen Kurze Einführung ins Datenschutzrecht Datenschutzrechtliche Bearbeitungsgrundsätze und Big Data Empfehlungen für Big Data
MehrRanking by Reordering Tobias Joppen
Ranking by Reordering Tobias Joppen 09.07.2014 Fachbereich Informatik Knowledge Engineering Prof. Johannes Fürnkranz 1 Überblick Einleitung Rank-differential Methode Idee Problemdefinition Beispiel Vereinfachung
MehrDynamisches Huffman-Verfahren
Dynamisches Huffman-Verfahren - Adaptive Huffman Coding - von Michael Brückner 1. Einleitung 2. Der Huffman-Algorithmus 3. Übergang zu einem dynamischen Verfahren 4. Der FGK-Algorithmus 5. Überblick über
Mehrdamit hätten wir nach Ende der Schleife: "a[0 n-1] enthält nur Elemente aus a[0 n-1], aber in sortierter Reihenfolge".
Korrektheit Invariante: a[0 k-1] enthält nur Elemente aus a[0 k-1], aber in sortierter Reihenfolge Terminierung: Die Schleife endet mit k=n def insertionsort(a): for k in range( 1, len(a) ): while i >
MehrAnmerkungen zu einem angemessenen datenschutzrechtlichen Rahmen für medizinische Forschung und statistische Evaluierung
Anmerkungen zu einem angemessenen datenschutzrechtlichen Rahmen für medizinische Forschung und statistische Evaluierung Waltraut Kotschy MedInfo Symposium 27. Sept. 2007, Graz Anwendungsbereich des Datenschutzes
Mehr2. Lernen von Entscheidungsbäumen
2. Lernen von Entscheidungsbäumen Entscheidungsbäume 2. Lernen von Entscheidungsbäumen Gegeben sei eine Menge von Objekten, die durch Attribut/Wert- Paare beschrieben sind. Jedes Objekt kann einer Klasse
MehrEinführung in die Praktische Informatik WS 09/10
Einführung in die Praktische Informatik WS 09/10 Prof. Dr. Christian Sengstock Institut für Informatik Neuenheimer Feld 348 69120 Heidelberg http://dbs.ifi.uni-heidelberg.de sengstock@informatik.uni-heidelberg.de
Mehr(Fälschungs-) Sicherheit bei RFID. Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier
(Fälschungs-) Sicherheit bei RFID Vortrag: Oliver Zweifel Betreuer: Christian Floerkemeier Vorher: Privatsphäre Location Privacy Data Privacy Jetzt: Schutz der Tags gegen Fälschung Übersicht Einführung
MehrÜberblick. 1 Vorbemerkungen. 2 Algorithmen. 3 Eigenschaften von Algorithmen. 4 Historischer Überblick. Einführung
Teil I Einführung Überblick 1 Vorbemerkungen 2 Algorithmen 3 4 Historischer Überblick Prof. G. Stumme Algorithmen & Datenstrukturen Sommersemester 2009 1 1 Vorbemerkungen Was ist Informatik? Informatik
MehrGliederung. Algorithmen und Datenstrukturen II. Problem: Längste gemeinsame Teilsequenz. Problem: Längste gemeinsame Teilsequenz
Gliederung Algorithmen und Datenstrukturen II Algorithmen zur Textverarbeitung II D. Rösner Institut für Wissens- und Sprachverarbeitung Fakultät für Informatik Otto-von-Guericke Universität Magdeburg
MehrThe Earth Mover s Distance
The Earth Mover s Distance Till Bovermann Technische Fakultät Universität Bielefeld BILDDATENBANKEN Seminar SS 03 Tanja Kämpfe Zusammenfassung Diese Ausarbeitung beschäftigt sich mit der Earth Mover s
MehrDatenschutz, Humangenetik, Personalisierte Medizin. Ein (zu?) weites Feld
Datenschutz, Humangenetik, Personalisierte Medizin Ein (zu?) weites Feld Prof.Dr. Kay Hamacher Dept. of Biology Dept. of Computer Science Dept. of Physics TU Darmstadt 02.07.2014 Übersicht Big Data & Bioinformatik
MehrBayes Klassifikatoren M E T H O D E N D E S D A T A M I N I N G F A B I A N G R E U E L
Bayes Klassifikatoren M E T H O D E N D E S D A T A M I N I N G F A B I A N G R E U E L Inhalt Grundlagen aus der Wahrscheinlichkeitsrechnung Hypothesenwahl Optimale Bayes Klassifikator Naiver Bayes Klassifikator
MehrAufgabe 1) Übung 4: 1.2
Übung 4: Aufgabe 1) 1.2 Relation: Eine Relation besteht aus Attributen und Tupeln. Sie wird üblicherweise mit Hilfe einer Tabelle beschrieben, welche in zweidimensionaler Anordnung die Datenelemente erfasst.
Mehr-02- Arbeitsunterlagen
-02- Arbeitsunterlagen DVT LK13.1 2014/2015 Erweiterung ER-Modell Übungsaufgaben ER-Modell Lehrkraft: Kurs: 0 Erweiterung zum Ersten Generalisierung Übergang zu einem allgemeineren (Super-)Typ Bsp.: Mitarbeiter
MehrIdentifikation der potentiell von einer multimodalen Schmerztherapie profitierenden Patienten auf Basis von GKV-Routinedaten
Gesundheit Mobilität Bildung Identifikation der potentiell von einer multimodalen Schmerztherapie profitierenden Patienten auf Basis von GKV-Routinedaten Hans-Holger Bleß, IGES Institut Berlin, 09.10.2015
Mehr3.3.1 Referenzwerte für Fruchtwasser-Schätzvolumina ( SSW)
50 3.3 Das Fruchtwasser-Schätzvolumen in der 21.-24.SSW und seine Bedeutung für das fetale Schätzgewicht in der 21.-24.SSW und für das Geburtsgewicht bei Geburt in der 36.-43.SSW 3.3.1 Referenzwerte für
MehrMengenlehre. Jörg Witte
Mengenlehre Jörg Witte 25.10.2007 1 Grbegriffe Die Menegenlehre ist heute für die Mathematik grlegend. Sie spielt aber auch in der Informatik eine entscheidende Rolle. Insbesondere fußt die Theorie der
MehrSoftware Engineering Klassendiagramme Assoziationen
Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen
MehrBabeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf
Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005 Paradigmen im Algorithmenentwurf Problemlösen Problem definieren Algorithmus entwerfen
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
MehrInformationsblatt Widerspruch gegenüber einer Organ- und/oder Gewebe- und/oder Zellenentnahme
Informationsblatt Widerspruch gegenüber einer Organ- und/oder Gewebe- und/oder Zellenentnahme Stand: Oktober 2014 Erläuterungen In Österreich sind Transplantation und Organspende im Organtransplantationsgesetz
MehrVereins- und Verbandsadministration (VVA-SSV) Schnittstelle Schiesskomptabilität
Version 1.05 vom 02.04.2007 (bisher 9.13.6 d) Reg.-Nr. 9.57.20 d Vereins- und Verbandsadministration (VVA-SSV) Schnittstelle Schiesskomptabilität Um die Lizenzkontrolle bei Schützenfesten und Vereinswettkämpfen
MehrAntrag auf Feststellung der besonderen Eignung für den Master-Studiengang Betriebswirtschaftslehre
Technische Universität Dresden Fakultät Wirtschaftswissenschaften Antrag auf Feststellung der besonderen Eignung für den Master-Studiengang Betriebswirtschaftslehre Bewerbungsnummer (aus Online-Bewerbung):
MehrKrebs in der Schweiz: wichtige Zahlen
Krebs in der Schweiz: wichtige Zahlen Stand: November 2016 Wie viele Menschen in der Schweiz erkranken jährlich an Krebs? Wie hoch ist die Sterblichkeit bei Prostatakrebs? Sind Männer häufiger von Lungenkrebs
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK
TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen SS 2009 Grundlagen: Algorithmen und Datenstrukturen Übungsblatt 11 Prof. Dr. Helmut Seidl, S. Pott,
Mehr- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2
MehrKrebs in der Schweiz: wichtige Zahlen
Krebs in der Schweiz: wichtige Zahlen Stand: Oktober 2015 Wie viele Menschen in der Schweiz erkranken jährlich an Krebs? Wie hoch ist die Sterblichkeit bei Prostatakrebs? Sind Männer häufiger von Lungenkrebs
MehrAntrag auf Feststellung der besonderen Eignung für den Master-Studiengang Wirtschaftsingenieurwesen
Technische Universität Dresden Fakultät Wirtschaftswissenschaften Antrag auf Feststellung der besonderen Eignung für den Master-Studiengang Wirtschaftsingenieurwesen Bewerbungsnummer (aus Online-Bewerbung):
MehrDatenkompression. 1 Allgemeines. 2 Verlustlose Kompression. Holger Rauhut
Datenkompression Holger Rauhut 1. September 2010 Skript für die Schülerwoche 2010, 8.-11.9.2010 Hausdorff Center for Mathematics, Bonn 1 Allgemeines Datenkompression hat zum Ziel, Daten in digitaler Form,
MehrVerteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Seite 1 von 25
Verteidigung der Belegarbeit Umsetzung eines Verzeichnisdienstes für das Identitätsmanagement Sven Klemm sk462788@inf.tu-dresden.de TU Dresden Fakultät Informatik Institut für Systemarchitektur Professur
MehrBerechnung des LOG-RANK-Tests bei Überlebenskurven
Statistik 1 Berechnung des LOG-RANK-Tests bei Überlebenskurven Hans-Dieter Spies inventiv Health Germany GmbH Brandenburger Weg 3 60437 Frankfurt hd.spies@t-online.de Zusammenfassung Mit Hilfe von Überlebenskurven
MehrPersonalisierung. Der Personalisierungsprozess Nutzerdaten erheben aufbereiten auswerten Personalisierung. Data Mining.
Personalisierung Personalisierung Thomas Mandl Der Personalisierungsprozess Nutzerdaten erheben aufbereiten auswerten Personalisierung Klassifikation Die Nutzer werden in vorab bestimmte Klassen/Nutzerprofilen
MehrMathematik 2 für Naturwissenschaften
Hans Walser Mathematik 2 für Naturwissenschaften Modul 203 Stochastische Unabhängigkeit Hans Walser: Modul 203, Stochastische Unabhängigkeit ii Inhalt 1 Bedingte Wahrscheinlichkeit... 1 1.1 Feuermeldeanlage,
MehrRichtlinie. Vergabe des Identifikators für die Messpunktbezeichnung
Richtlinie Vergabe des Identifikators für die bezeichnung 1 Einleitung 3 2 bezeichnung 4 3 Welche e benötigen eine bezeichnung? 7 4 Abgrenzung 7 5 Wer benötigt einen Identifikator? 7 6 Vergabe der Identifikatoren
MehrAlgorithms for Regression and Classification
Fakultät für Informatik Effiziente Algorithmen und Komplexitätstheorie Algorithms for Regression and Classification Robust Regression and Genetic Association Studies Robin Nunkesser Fakultät für Informatik
MehrAushöhlung des Datenschutzes durch De-Anonymisierung bei Big Data Analytics?
Aushöhlung des Datenschutzes durch De-Anonymisierung bei Big Data Analytics? Prof. Dr. Rolf H. Weber Professor an der Universität Zürich und an der Hong Kong University Bratschi Wiederkehr & Buob AG Zürich,
MehrBegriffsbestimmung CRISP-DM-Modell Betriebswirtschaftliche Einsatzgebiete des Data Mining Web Mining und Text Mining
Gliederung 1. Einführung 2. Grundlagen Data Mining Begriffsbestimmung CRISP-DM-Modell Betriebswirtschaftliche Einsatzgebiete des Data Mining Web Mining und Text Mining 3. Ausgewählte Methoden des Data
MehrDiversitätsinklusion in der universitären Fernlehre: Studienziele und Studienerfolg. Katharina Stößel & Stefan Stürmer FernUniversität in Hagen
Diversitätsinklusion in der universitären Fernlehre: Studienziele und Studienerfolg Katharina Stößel & Stefan Stürmer FernUniversität in Hagen Institut für Psychologie Lehrgebiet Diversität im (Fern)Studium
Mehr1.3 Charakteristische Eigenschaften von objektorientierten Systemen
1.3 Charakteristische Eigenschaften von objektorientierten Systemen Einkapselung (Encapsulation) Geheimhaltungsprinzip (Information / Implementation hiding) Persistenz (State retention) Objektidentität
MehrEINLADUNG Expertentag Code of Conduct Datenschutz
EINLADUNG Expertentag Wie jedes Jahr lädt ITGAIN zur Expertenrunde ein. In diesem Jahr liegt der Schwerpunkt auf dem Thema Code of Conduct (CoC) Datenschutz der deutschen Versicherungen. Inhaltlich geht
MehrAlgorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert und Dr. Thomas Stibor
Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert und Dr. Thomas Stibor Organisatorisches: Vorlesung 4 SWS, Zentralübung 2 SWS: 6 Credit Points Mi 9:45 11:15 Raum 1200 (Vorlesung) Do 8:00
MehrStatistik, Geostatistik
Geostatistik Statistik, Geostatistik Statistik Zusammenfassung von Methoden (Methodik), die sich mit der wahrscheinlichkeitsbezogenen Auswertung empirischer (d.h. beobachteter, gemessener) Daten befassen.
MehrGrundlagen: Algorithmen und Datenstrukturen
Grundlagen: Algorithmen und Datenstrukturen Prof. Dr. Hanjo Täubig Lehrstuhl für Effiziente Algorithmen (Prof. Dr. Ernst W. Mayr) Institut für Informatik Technische Universität München Sommersemester 2010
MehrVorlesung Stichproben WS 2009/2010
Institut für Statistik Statistisches Beratungslabor Prof. Dr. Helmut Küchenhoff WS 2009/2010 http://www.stat.uni-muenchen.de/~helmut/stichproben_0910.html Übung: Monia Mahling donnerstags 08:00 bis 10:00
MehrDie Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik
Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Modulkatalog: Kernbereich des Schwerpunktfachs Informatik Fassung vom 17. September 2015 auf Grundlage
MehrSarmadi@kntu.ac.ir P- hdoroodian@gmail.com. shafaei@kntu.ac.ir BPOKM. 1 Business Process Oriented Knowledge Management
Sarmadi@kntu.ac.ir P- hdoroodian@gmail.com shafaei@kntu.ac.ir -. - 1 Business Process Oriented Knowledge Management 1 -..» «.. 80 2 5 EPC PC C EPC PC C C PC EPC 3 6 ; ; ; ; ; ; 7 6 8 4 Data... 9 10 5 -
MehrEntwicklung einer DB-Anwendung vergleichbar mit gewöhnlicher Anwendungsprogrammierung:
Entwicklung einer DB-Anwendung vergleichbar mit gewöhnlicher Anwendungsprogrammierung: 1. Problemanalyse (Datenmodellierung, konzeptionelles Schema) 2. Lösungsentwurf (logisches Schema) 3. Implementierung
Mehr1. Zu den Zielen des Lehrplans und ihrer Umsetzung im Lehrbuch
Stoffverteilungsplan und Hinweise zum Lehrbuch Informatische Grundbildung Band 3 für das Fach Informatik in den Klassen 9/10 der Mittelschulen in Sachsen 1. Zu den Zielen des Lehrplans und ihrer Umsetzung
MehrGewichtung in der Umfragepraxis. Von Tobias Hentze
Gewichtung in der Umfragepraxis Von Tobias Hentze Gliederung 1. Einführung 2. Gewichtungsarten 1. Designgewichtung 2. Non-Response-Gewichtung 3. Zellgewichtung 3. Fazit Gewichtung Definition: Ein Gewicht
MehrEinführung in die Programmierung
: Inhalt Einführung in die Programmierung Wintersemester 2009/0 : Technik vs. Iteration Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund 2 Definition (einfache,
MehrDatenstrukturen und Algorithmen
Joost-Pieter Katoen Datenstrukturen und Algorithmen 1/32 Datenstrukturen und Algorithmen Vorlesung 7: Sortieren (K2) Joost-Pieter Katoen Lehrstuhl für Informatik 2 Software Modeling and Verification Group
MehrRandomisierte Algorithmen 2. Erste Beispiele
Randomisierte Algorithmen Randomisierte Algorithmen 2. Erste Beispiele Thomas Worsch Fakultät für Informatik Karlsruher Institut für Technologie Wintersemester 2016/2017 1 / 35 Randomisierter Identitätstest
MehrObjektorientierte Modellierung (1)
Objektorientierte Modellierung (1) Die objektorientierte Modellierung verwendet: Klassen und deren Objekte Beziehungen zwischen Objekten bzw. Klassen Klassen und Objekte Definition Klasse Eine Klasse ist
MehrRecommender Systems. Stefan Beckers Praxisprojekt ASDL SS 2006 Universität Duisburg-Essen April 2006
Recommender Systems Stefan Beckers Praxisprojekt ASDL SS 2006 Universität Duisburg-Essen April 2006 Inhalt 1 - Einführung 2 Arten von Recommender-Systemen 3 Beispiele für RCs 4 - Recommender-Systeme und
MehrZuchtlinien deutscher Schäferhunde sind genetisch unterschiedlich
Zuchtlinien deutscher Schäferhunde sind genetisch unterschiedlich Der Deutsche Schäferhund ist die weltweit populärste Hunderasse, mit vielen Einsatzmöglichkeiten als Arbeits-, Begleit-, Ausstellungs-
MehrProf. Dr. A. Holl, Grundlagen Datenbanken Übungen Seite 1
Prof. Dr. A. Holl, Grundlagen Datenbanken Übungen Seite 1 Die Bearbeitung aller Übungsaufgaben, die mit diesem Formblatt nachgewiesen wird, ist Voraussetzung für die Zulassung zur Prüfung. Abgabetermin:
Mehr