Suchergebnis: Katalogdaten im Frühjahrssemester 2018

Informatik Master Information
Vertiefungsfächer
Vertiefung in Information Security
Seminar in Information Security
NummerTitelTypECTSUmfangDozierende
252-4800-00LInformation & Physics Information Belegung eingeschränkt - Details anzeigen
Number of participants limited to 120.
Previously called Quantum Information and Cryptography

Um das vorhandene Angebot optimal auszunutzen, behält sich das D-INFK vor, Belegungen von Studierenden zu löschen, die sich in mehreren Veranstaltungen dieser Kategorie eingeschrieben haben, bereits die erforderlichen Leistungen in dieser Kategorie erbracht haben oder aus anderen organisatorischen Gründen nicht auf die Belegung der Veranstaltung angewiesen sind.
W2 KP4SS. Wolf
KurzbeschreibungEs werden verschiedene Themen im Grenzgebiet der Bereiche Quantenphysik, Informationstheorie und Kryptographie behandelt.
LernzielThemen im Grenzgebiet der Bereiche Quantenphysik, Informationstheorie und Kryptographie werden behandelt.
263-2930-00LBlockchain Security Seminar Information Belegung eingeschränkt - Details anzeigen
Number of participants limited to 26.
W2 KP2SM. Vechev, D. Drachsler Cohen, P. Tsankov
KurzbeschreibungThis seminar introduces students to the latest research trends in the field of blockchains.
LernzielThe objectives of this seminar are twofold: (1) learning about the blockchain platform, a prominent technology receiving a lot of attention in computer Science and economy and (2) learning to convey and present complex and technical concepts in simple terms, and in particular identifying the core idea underlying the technicalities.
InhaltThis seminar introduces students to the latest research trends in the field of blockchains. The seminar covers the basics of blockchain technology, including motivation for decentralized currency, establishing trust between multiple parties using consensus algorithms, and smart contracts as a means to establish decentralized computation. It also covers security issues arising in blockchains and smart contracts as well as automated techniques for detecting vulnerabilities using programming language techniques.
  •  Seite  1  von  1