Dr. Tim Zander

  • Karlsruher Institut für Technologie – KIT
    Institut für Anthropomatik und Robotik (IAR)
    Lehrstuhl für Interaktive Echtzeitsysteme (IES)
    Prof. Dr.- Ing. Jürgen Beyerer
    Vincenz-Prießnitz-Straße 3
    76131 Karlsruhe

Lebenslauf

Tim Zander schloss sein Studium an der Universität Freiburg mit einem Diplom in Mathematik in 2013 ab. Danach promovierte bis 2017 an der University of East Anglia in mathematischer Logik im Bereich der Modelltheorie. Nun beschäftigt er sich mit der spiel-theoretischen Modellierung von Safety und Security.

Veröffentlichungen


2023
Finding optimal decision boundaries for human intervention in one-class machine-learning models for industrial inspection
Zander, T.; Pan, Z.; Birnstill, P.; Beyerer, J.
2023. tm - Technisches Messen, 90 (7-8), 478–488. doi:10.1515/teme-2023-0010
2022
Optimal human labelling for anomaly detection in industrial inspection
Zander, T.; Ziyan, P.; Birnstill, P.; Beyerer, J.
2022. Forum Bildverarbeitung 2022. Ed.: T. Längle, 49–59, KIT Scientific Publishing
2021
Ein neues "Datenkartellrecht" zum Schutz der informationellen Selbstbestimmung im Markt der sozialen Plattformen?
Steinbrück, A.; Wiens, M.; Birnstill, P.; Kaiser, F.; Zander, T.; Raabe, O.; Schultmann, F.; Volkamer, M.
2021. Recht der Datenverarbeitung, 37 (1), 7–13
2020
IT-Sicherheit im Wettstreit um die erste autonome Fahrzeugflotte
Zander, T.; Birnstill, P.; Kaiser, F.; Wiens, M.; Beyerer, J.; Schultmann, F.
2020. Technikfolgenabschätzung, Theorie und Praxis, 29 (1), 16–22. doi:10.14512/tatup.29.1.16
Mueller matrix cone and its application to filtering
Zander, T.; Beyerer, J.
2020. OSA continuum, 3 (6), 1376–1384. doi:10.1364/OSAC.383317
2019
Game-theoretical model on the GDPR: Market for lemons?
Zander, T.; Steinbrück, A.; Birnstill, P.
2019. Journal of intellectual property, information technology and electronic commerce law, 10 (2), 200–208
Spieltheoretische Modellierung der Verarbeitung personenbezogener Daten
Zander, T.; Steinbrück, A.; Birnstill, P.
2019. Datenschutz und Datensicherheit, 43 (5), 270–275. doi:10.1007/s11623-019-1106-6