Die 16. Humboldt Informatik GONG SHOW (HIGS'19)
Die HIGS'19 gibt wissenschaftlichen Mitarbeiter_innen, Doktorand_innen und Studierenden in der Phase ihrer Abschlussarbeiten Gelegenheit, ihre Forschung in unterhaltsamer Form einem breiten Publikum vorzustellen. Jede(r) Teilnehmer_in hat genau 2 Minuten Zeit, auf wenigen Overhead-Folien sein bzw. ihr Thema und Forschungsergebnisse zu präsentieren. Das Konzept ist auch als "Flash-Session" auf internationalen Konferenzen bekannt.
Zum Zuhören sind natürlich alle herzlich eingeladen.
Wann und wo?
Am 02. Mai 2019 begeht das Institut für Informatik den Tag der Informatik. Die Humboldt Informatik GONG SHOW wird an diesem Tag ab 16:45 Uhr im Erwin Schrödinger-Zentrum, Konferenzraum 0'119 stattfinden.
Wie?
Die Vortragenden haben jeweils genau 2 Minuten Zeit, gegebenenfalls mittels Overhead-Folien, Interesse für Ihre Forschung zu wecken. Aus Zeitgründen sind Präsentationen per Beamer nicht zugelassen. Jeweils nach 2 Minuten erschallt der GONG.
Programm
Vortragende/Vortragender | Thema | Lehrstuhl | |||||||||||||||||||||||||||||||||||||||||
Prof. Dr. Timo Kehrer | Kurze Einführung | ||||||||||||||||||||||||||||||||||||||||||
Studierende-Session | |||||||||||||||||||||||||||||||||||||||||||
Oleksiy Ostapenko | Learning to remember: Dynamic generative memory for continual learning | Leser | |||||||||||||||||||||||||||||||||||||||||
Peter Woltersdorf | Pixel-wise Segmentation of Glasses in Face Images using Deep Neural Networks | Eisert | |||||||||||||||||||||||||||||||||||||||||
Laura Wartschinski | Learning from our mistakes - Using Recurrent Neural Networks to Identify Security Vulnerabilities | Grunske | |||||||||||||||||||||||||||||||||||||||||
Andy Glockemann | Hybride Lokalisierung mit WLAN | Grass | |||||||||||||||||||||||||||||||||||||||||
Narek Bojikian | Finding a flower with maximum number of petals | Kratsch | |||||||||||||||||||||||||||||||||||||||||
Tilo Prütz | Order matters after all: How to teach a model comparison tool to respect it | Kehrer | |||||||||||||||||||||||||||||||||||||||||
Malte Kruse | Biometrics-based Authentication using WebAuthn | Redlich | |||||||||||||||||||||||||||||||||||||||||
Yifan Hou | Analysis of geographical data from southern China: A case study on Aggradation Red Earth | Köbler | |||||||||||||||||||||||||||||||||||||||||
Duc Anh Vu | Feature-based input generation | Grunske | |||||||||||||||||||||||||||||||||||||||||
Christian Hümmer | Analyse des Bewegungsverhaltens von Fischen zur Anomaliedetektion | Reulke | |||||||||||||||||||||||||||||||||||||||||
Niklas Deckers | Ableitung von 3D-Skelettpunkten zur Schmerzerkennung bei Pferden | Reulke | |||||||||||||||||||||||||||||||||||||||||
Martin Bauer | Improving the Quality of privacy-preserving Process Discovery | Weidlich | |||||||||||||||||||||||||||||||||||||||||
Nikolai Tschacher | Model based fuzzing of the WPA3 Dragonfly Handshake | Redlich | |||||||||||||||||||||||||||||||||||||||||
Mitarbeiter_innen-Session | |||||||||||||||||||||||||||||||||||||||||||
Leon Weber | Text Mining for Pathway Curation | Leser | |||||||||||||||||||||||||||||||||||||||||
Holger Döbler | Alea iacta est — Communication in Nano-Satellite Formation Flying | Scheuermann | |||||||||||||||||||||||||||||||||||||||||
Florian Nelles | Using structures to gain faster algorithms | Kratsch | |||||||||||||||||||||||||||||||||||||||||
Oswald Berthold | TBD | Hafner | |||||||||||||||||||||||||||||||||||||||||