Auflistung nach Autor:in "Wiese, Lena"
1 - 10 von 12
Treffer pro Seite
Sortieroptionen
- AbstractApplicability of Homomorphic Encryption for Intrusion Detection(crypto day matters 34, 2024) Schäfer, Jero; Sadegh, Shokofeh Vahidian; Nüttgens, Helene; Wiese, Lena
- KonferenzbeitragChange propagation with the change notification bus(Software Engineering 2008, 2008) Rodenbach, Tobias; Wiese, Lena
- KonferenzbeitragComparative Evaluation for Recommender Systems for Book Recommendations(Datenbanksysteme für Business, Technologie und Web (BTW 2017) - Workshopband, 2017) Tashkandi, Araek; Wiese, Lena; Baum, MarcusRecommender System (RS) technology is often used to overcome information overload. Recently, several open-source platforms have been available for the development of RSs. Thus, there is a need to estimate the predictive accuracy of such platforms to select a suitable framework. In this paper we perform an offline comparative evaluation of commonly used recommendation algorithms of collaborative filtering. They are implemented by three popular RS platforms (LensKit, Mahout, and MyMediaLite) using the BookCrossing data set containing 1,149,780 user ratings on books. Our main goal is to find out which of these RSs is the most applicable and has high performance and accuracy on these data. We consider performing a fair objective comparison by benchmarking the evaluation dimensions such as the data set and the evaluation metric. Our evaluation shows the disparity of evaluation results between the RS frameworks. This points to the need of standardizing evaluation methodologies for recommendation algorithms.
- TextdokumentData Analytics with Graph Algorithms – A Hands-on Tutorial with Neo4J(BTW 2019 – Workshopband, 2019) Wiese, LenaThis tutorial presents perspectives for advanced graph data analytics and covers the background of graph data management in modern data stores. It provides an overview of several well-established graph algorithms. The three categories covered are path-based algorithms, community detection and centrality scores. A deeper understanding of graph algorithms is a major precondition to efficiently analyze graph-structured data. The tutorial hence enables participants to achieve an informed decision about what kind of algorithm is appropriate for which use case.
- KonferenzbeitragData Extraction for Associative Classification using Mined Rules in Pediatric Intensive Care Data(BTW 2023, 2023) Das, Pronaya Prosun; Mast, Marcel; Wiese, Lena; Jack, Thomas; Wulf, AntjeBased on the characteristics of health and medical informatics, data mining techniques that were designed to tackle healthcare problems are faced with new challenges. One such challenge is to prepare medical data for pattern mining or machine learning. In this paper, we present a feature engineering technique for the Associative Classification of the Systemic Inflammatory Response Syndrome (SIRS) in severely ailing children by mining Associative Rules. SIRS is characterized as the body's excessive defense response due to malevolent stressors such as trauma, acute inflammation, infection, malignancy, and surgery. It can have an impact on the clinical outcome and elevate vulnerability for organ dysfunctions. We aim to extract the features from given datasets using a specific extraction process and after the transformation, those features are used to mine rules using Association Rule Mining. Those rules are used to perform Associative Classification and evaluated with the result generated by SIRS criteria defined by the experienced clinicians. The mined rules provide better control over sensitivity and specificity than the SIRS criteria.
- ZeitschriftenartikelGegen die Nebenwirkungen der KI: Beipackzettel für Maschinelles Lernen(Frauen machen Informatik, Vol. 45, KI - vertrauenswürdig, erklärbar, fair?, 2021) Wiese, Lena; Seifert, Christin; Scherzinger, Stefanie
- KonferenzbeitragHomomorphe Verschlüsselung für Cloud-Datenbanken: Übersicht und Anforderungsanalyse(SICHERHEIT 2018, 2018) Wiese, Lena; Homann, Daniel; Waage, Tim; Brenner, MichaelAuslagerung von Daten in Cloud-Datenbanken verspricht eine Reihe von Vorteilen wie reduzierte Wartungskosten, Flexibilität der Ressourcenverteilung und einfache Zugreifbarkeit von nahezu überall. Diese Datenbanken bieten dabei eine Vielzahl von Funktionalitäten, um Berechnungen auf Daten auszuführen. Datensicherheit (einschließlich dem Schutz persönlicher Daten) ist in Cloud-Datenbanken jedoch noch nicht angemessen umgesetzt worden. Konventionelle Verschlüsselungsverfahren garantieren zwar hohe Sicherheit, verhindern aber auch weitere Berechnungen auf den Daten. Modernere homomorphe Verschlüsselungsverfahren versprechen dagegen sowohl Datensicherheit als auch die Möglichkeit, auf verschlüsselten Daten zu rechnen. Das bestehende System FamilyGuard kombiniert bisher eigenschaftsbewahrende Verschlüsselungsverfahren. Um die Funktionalität auf Aggregationsfunktionen zu erweitern, soll in Zukunft auch homomorphe Verschlüsselung eingesetzt werden. In diesem Artikel geben wir eine Übersicht über diverse Kategorien homomorpher Verschlüsselungsverfahren und ihre Sicherheitsgrundlagen. Im Anschluss stellen wir Anforderungen für den Einsatz homomorpher Verfahren in Cloud-Datenbanken auf.
- ZeitschriftenartikelImplementierung von kryptographischen Sicherheitsverfahren für Apache Cassandra und Apache HBase(HMD Praxis der Wirtschaftsinformatik: Vol. 53, No. 4, 2016) Waage, Tim; Wiese, LenaSpaltenfamiliendatenbanken (engl.: „column family databases“ oder „wide column stores“) sind wegen ihres flexiblen Datenmodells beliebt, das eine weitgehend schemalose Datenverwaltung ermöglicht. Diese Datenbanken (insbesondere HBase und Cassandra als quelloffene Produkte) werden auch von einigen großen Cloud-Dienstanbietern als Database-as-a-Service bereitgestellt. Eine Verschlüsselung der Transportschicht (also eine Sicherung der Verbindung zwischen Kundenrechner und der Cloud-Datenbank) ist in der Regel vorgesehen. Jedoch wird eine darüberhinausgehende Verschlüsselung der Daten innerhalb der Datenbank entweder gar nicht oder zu spät (d. h. erst auf Datenbankseite) unterstützt. Die Daten sind daher im Klartext zugreifbar für den Dienstanbieter. Im Falle eines Einbruchs in das Datenbanksystem kann darüber hinaus auch ein externer Angreifer vollen Zugriff auf die Daten erhalten.Verschlüsselung ist daher notwendig, um Daten vor unbefugtem Zugriff zu schützen. Insbesondere sollte die gesamte Schlüsselverwaltung sowie die Ver- und Entschlüsselungsoperationen auf Kundenseite erfolgen, damit die Vertraulichkeit der Daten gewahrt bleibt. Traditionelle starke Verschlüsselungsverfahren führen jedoch dazu, dass die Daten nicht mehr effizient verwaltet werden können: eine Suche nach übereinstimmenden Werten, eine Sortierung oder eine Aggregation (zum Beispiel Summierung) der Daten ist nicht möglich. Zur Lösung dieser Probleme wurden in der Theorie zahlreiche Verschlüsselungsverfahren vorgeschlagen, die gewisse Eigenschaften des Klartextes erhalten (sogenannte durchsuchbare und ordnungserhaltende Verschlüsselung).In diesem Artikel behandeln wir zum einen die derzeit vorhandenen Angebote, HBase und Cassandra als Database-as-a-Service zu nutzen und zum Anderen stellen wir unsere Implementierungen von Verschlüsselungsverfahren vor, die es ermöglichen, Cloud-Datenbanken (und zwar speziell HBase und Cassandra) mit verschlüsselten Daten zu nutzen.AbstractColumn family databases (sometimes also called wide column stores) are popular due to their flexible data model, which allows schemaless data storage. These databases (in particular the open source platforms Apache Cassandra and Apache HBase) are offered as database-as-a-service by several cloud storage providers. While encryption of the transport layer (and thus, a secure connection between a customer’s computer and the cloud database) is usually provided, there is no further encryption within in database. The cloud storage provider can access the data in plaintext format. In case external attackers break into the database, they can get access as well.Thus encryption is necessary to protect sensitive data from illegitimate access. In particular the key management as well as encryption and decryption should be done on customer side in order to preserve data confidentiality. However traditional encryption methods like AES do not preserve the plaintexts characteristics, which make data processing very inefficient. Certain operations, for example sorting, searching and aggregations, are no longer possible at all after encryption. However, various theoretical encryption methods were proposed recently, that preserve the plaintext properties the databases are relying on, e.g. order-preserving encryption and searchable encryption.This article describes the currently available options for using Apache Cassandra and HBase in the database-as-a-service scenario and introduces our implementations of property-preserving encryption schemes, that enables cloud databases to operate on encrypted data.
- ZeitschriftenartikelNearest-Neighbor-Lernen mit verschiedenen Distanzmetriken zur Sterblichkeitsvorhersage für Intensivstationpatienten(Vol. 44, Medizininformatik, 2020) Wiese, Lena; Sarna, Nicole; Tashkandi, Araek
- ZeitschriftenartikelOne DB Does Not Fit It All: Teaching the Differences in Advanced Database Systems(Datenbank-Spektrum: Vol. 21, No. 2, 2021) Wiese, Lena; Benabbas, Aboubakr; Elmamooz, Golnaz; Nicklas, DanielaIn this article we report on our experience with teaching differences that exist between relational and non-relational data models. We present results of an evaluation of a practical course in which students are assigned 15 queries within 6 tasks that they execute on four different database systems. The pedagogical aim of this course was to show conceptual differences between data models, difficulties that can occur when trying to formulate queries in different query languages, as well as specific system behavior. We evaluate the practical course based on a questionnaire that recorded the students’ performance on each task for each DB system.