Das Seminar behandelt Themen der Bioethik, Medizin Ethik und KI Ethik, die für aktuelle Themen der Bioinformatik relevant sind.

Im Seminar diskutieren wir ethische Fragen, die für die Bioinformatik relevant sind. Dabei werden Grundlagen der Ethik und ihre Anwendung auf Biologie, Evolution, Medizin, und Künstliche Intelligenz behandelt. Es werden aber auch aktuelle Themen diskutiert wie z.B. CRISPR/Cas Genomeditierung, Gene Drive, gentechnisch modifizierte Pflanzen und Tiere, Gentherapie, Klonierung, Biokampfstoffe, langfristige Freisetzung neuer Arten oder neuer Pathogene, langfristige Änderungen der Biodiversität, Klimawandel, Personalisierte Genomik, Individualisierte Medizin, Medizinethik, ... diskutiert.

Weitere Information, mögliche Themen und Literaturhinweise finden sich hier: https://www.bio.ifi.lmu.de/studium/ss2026/sem_ethics/index.html

In Rahmen dieses Seminars werden verschiedene Forschungsrichtungen und -schwerpunkte im Gebiet der künstlichen Intelligenz (KI) beleuchtet. Dabei soll insbesondere eine Verbindung von der historischen Entwicklung im Bereich der klassischen KI hin zu Perspektiven für die zukünftige Entwicklung hergestellt werden, beispielsweise im Feld des Quantencomputings oder in der Anwendung für medizinische Behandlungen. 


Ein Ziel des Seminars ist das Praktizieren bzw. Verbessern wissenschaftlicher Arbeitstechnik. Hierzu wird im Laufe des Semesters eine Veranstaltung zu Präsentations- und Arbeitstechnik angeboten und durch individuelles Feedback ergänzt. 

Die Endnote des Seminars ergibt sich aus der Qualität der wissenschaftlichen Arbeit und der abschließenden Präsentation.

Inhalt

Im Rahmen des Seminars wollen wir uns aktuelle Trends aus dem Bereich "Modern Data Storage Technologies" ansehen (z.B. Computational Storage, Flash-Speicher, NVMe, Zoned Storage, GPU Direct, DNA Storage) und deren Umsetzung in modernen Datenspeichersystemen anhand vorgegebener Literatur verstehen, analysieren und bewerten.

Für eine erfolgreiche Teilnahme am Seminar gibt es folgende Voraussetzungen:

  • Teilnahme an der Vorbesprechung
  • Aktive Teilnahme an allen Seminartagen
  • Eigenständig vorbereitete Präsentationen, die zeigt, dass die präsentierte Forschung verstanden wurde
  • Schriftliche Ausarbeitung von etwa 10-15 Seiten

Die Vortragszeit beträgt 15 Min., darauf folgen 5-10 Min. Diskussion.

Ablauf

Jeder Teilnehmer bekommt 2-3 wissenschaftliche Veröffentlichungen zu einem vorher gewählten Themenkomplex. Diese soll in einem Referat von 15 Minuten vorgestellt werden. Weiterhin relevante Literatur soll vom jeweiligen Referenten selbständig hinzugezogen werden. Im Anschluss an jedes Referat wird die vorgestellte Veröffentlichung von allen Teilnehmern diskutiert.

Nach dem Blockseminar soll jeder Teilnehmer eine schriftliche Ausarbeitung von etwa 10-15 Seiten einreichen, die sowohl die wesentlichen Punkte der vorgestellten Veröffentlichungen als auch die Ergebnisse der Diskussion präsentiert. Hierbei sollen die Veröffentlichungen insbesondere in den fachlichen Kontext gerückt und kritisch betrachtet werden.

In die Bewertung gehen sowohl Qualität von Referat und schriftlicher Ausarbeitung ein als auch qualifizierte Mitarbeit und Teilnahme an den Diskussionen jeder Sitzung.


This seminar covers a selection of current topics from the areas of High Performance Computing, Quantum Computing, Virtual Reality and Cryptography for students to work on.

Participants will work on one topic throughout the semester (master students on their own, bachelor students in teams of two). The goal is to write a paper, submit it to a fictitious conference committee, review each other's work and present the findings at an end-of-term "conference" in the seminar.

The task is supported by a lecture about scientific writing and presentations and by an individual supervisor for each topic.

The final seminar presentations will take place in block from at the of the semester.

Here is a tentative list of topics covered in the seminar:

  • CPU vs. GPU Architectures - Contrasting the Latency-Optimized design of CPUs (complex branching) with the Throughput-Optimized design of GPUs (massive parallelism)
  • Evolution of GPU Hardware - Tracing the path from early fixed-function graphics chips to the general-purpose GPUs used in modern AI
  • TPUs (Tensor Processing Units) - Google’s custom ASICs that use Systolic Array designs to pass data through a grid of processors without constant memory access
  • Vector and Matrix Engines (AVX/SVE/AMX) - Specialized units within a CPU designed to perform vector and matrix operations to accelerate deep learning
  • Neuromorphic Computing - Computer chips that mimic how the brain uses "spiking neurons" to process information
  • Using the Cerebras AI Chip for Scientific Computing - Strategies for developing scientific computing applications on this non-traditional hardware platform
  • Julia for HPC - Utilizing the Julia programming language for high performance numerical and scientific computing
  • Domain-Specific Languages (DSLs) - Specialized languages like Halide that simplify writing high performance code for specific hardware targets
  • Lightweight Virtualization (Firecracker) - Using microVMs to provide the isolation of traditional virtual machines with the speed and efficiency of containers
  • Mixed-Precision Computing - Utilizing lower-bit formats (such as BF16) to accelerate scientific simulations while maintaining accuracy
  • In-Situ Analysis and Visualization - Processing and visualizing data in real-time while it is still in the memory of the supercomputer, avoiding the bottleneck of writing to disk
  • DNA Data Storage - The experimental use of synthetic DNA to store massive amounts of data in a biological format that can last for centuries
  • In-Network Computing with SmartNICs - Offloading computational tasks (like data reduction or encryption) directly to smart Network Interface Cards to improve HPC efficiency
  • Ultra Ethernet - An effort to evolve standard Ethernet into a high-speed, reliable fabric suitable for massive AI training clusters and HPC
  • Zero Trust Networking - A security philosophy where no device, user, or connection is trusted by default
  • Trusted Execution Environments (TEEs) - Hardware vaults such as Intel SGX that protect sensitive data and code even from the computer’s own OS
  • Digital Sovereignty - The movement by nations to build independent hardware and cloud infrastructures to ensure data remains within their physical borders
  • Post-Quantum Cryptography Hardware - New chip designs built to run the complex math needed to stay safe from future quantum computer attacks
  • Processing-in-Memory (PIM) - While TPUs use systolic arrays to minimize memory access, PIM goes a step further by integrating logic directly into the memory chips (DRAM or SRAM)
  • Quantum Accelerators for HPC - Hybrid classical-quantum computing models and how emerging quantum processors may be integrated into traditional supercomputing workflows


Prolog is a declarative programming language based on a fragment of first-order logic and a restricted form of resolution proofs. Prolog departs from classical mathematical logic in a few aspects, most notably in its treatment of negation. Prolog is used in rapid prototyping—among other applications of databases—, knowledge representation, and symbolic artificial intelligence —among others causal reasoning and explainable artificial intelligence. The seminar aims at discovering Prolog, understanding Prolog's semantics, and learning typical Prolog programming techniques. The seminar talks are expected to be given in English. The seminar reports can be written in English or German. Seminar talks and reports will be prepared either by two students working in team, or by a single student. The seminar will have 10 presentation and 12 venues. 

Das Internet der Dinge (IoT) ist derzeit, sowohl in der Industrie als auch in der wissenschaftlichen Forschung, ein viel diskutiertes Thema. Es beschreibt eine Systemarchitektur, in der alle Komponenten Internetzugang haben und ein beispielloses Maß an Vernetzung in allen Architekturschichten bieten. Dies ermöglicht eine Vielzahl neuartiger Anwendungen in bisher nicht digitalisierten Bereichen. Doch hinter diesem innovativen Konzept verbergen sich auch einige Herausforderungen, insbesondere im Hinblick auf die Sicherheit. Früher hat man Systeme vor Angriffen von außen geschützt. Jetzt, wo Systeme im Zusammenhang mit offenen Architekturen modularer und miteinander kompatibel sein sollen, muss die Sicherheit auch auf Komponentenebene gewährleistet sein. Dies ist besonders herausfordernd aufgrund der technischen Beschränkungen vieler IoT-Geräte.


In diesem Seminar betrachten wir sowohl die Entwicklung von IoT-Security als auch aktuelle Geräte-Schwachstellen. Verfügbare Themen werden akademische Arbeiten zur Security-Analyse sein, aber auch detaillierte Arbeiten zur Härtung von Firmware oder neu entdeckten Angriffspfaden.


Voraussetzung für das Seminar ist ein Interesse für Security, Maschinencode und Details von Betriebssystemen.
Neben den eigentlichem Inhalt sollen auch Grundlagen des wissenschaftlichen Arbeitens vertieft werden.

Alle Teilnehmenden halten Einzelvorträge von etwa 25 Minuten Länge, mit anschließenden Feedbackrunden und thematischer Diskussion. Zum Ende des Seminars erfolgt eine schriftliche Ausarbeitung. Die Ausarbeitung ist eine selbständige Erarbeitung des Themas, mit Literaturrecherche und der Synthese verschiedener Quellen. Zudem soll der präsentierte Beitrag in den Kontext aller im Seminar vorgestellten Ansätze gestellt werden.

Artificial Intelligence and Deep Learning belong to the most impactful technologies in computer science over the last decade. Spatio-temporal data involves any type of data describing location and its change over time. Applications include earth observation data, vehicle path planning, or urban simulation models.

In this seminar, we will discuss recent developments in AI for applications based on spatio-temporal data. The focus lies on novel methods that allow for better analysis of spatio-temporal data or improve decision-making in spatio-temporal applications. Furthermore, aspects like efficiency and required resources play an important role in making AI applications sustainable in a modern society.


Content

A good amount of software-engineering research consists of the creation of software or its analysis. The software and data that are created by researchers in this process are referred to as “research artifacts”. These artifacts are useful in two ways. First, other researchers can reproduce the reported research results. That means that, in theory, anyone having access to the research artifact should be able to observe the same results as reported by the researchers. Second, other researchers can reuse these artifacts in their own research.

The goal of this seminar is to learn how to use and assess artifacts from software engineering and programming language research.

In this process students will acquire basic skills for conducting reproducible scientific re­search, which will be useful for their final projects and further academic careers. They will learn how to perform a reproduction study, document their work, write a report, and present their findings.

Students will perform a reproduction study on a given set of already published artifacts. Their main tasks are to
- verify that published research artifacts are still available and usable,
- read the related publications,
- follow the documentation of the artifacts to reproduce the studies’ results, and
- report the findings.

Process

This presence course will consist of 3 phases.

  1. Reading lectures: four presence sessions (one per week) in which students will read and discuss relevant publications on artifact evaluation to gain knowledge on the topic and relevant skills to perform the reproduction study.

  2. Reproduction study: independent work in which each student is given a set of publications with artifacts. Students will document their independent work in lab reports and present the individual reproduction results. A weekly office hour will be offered for discussions on practical issues that students may be facing.

  3. Report and presentation: Students will write a final report based on their experimental work documented in the lab report from phase 2. Additionally, they will prepare a 10 minutes presentation.

Requirements

Students should be interested in reading and understanding scientific publications. A healthy degree of scepticism is beneficial.

This seminar is in English.

Enrollment via central allocation (Zentralanmeldung) only.