Michael Krause
- 2019–heute: Promotion an den International AudioLabs Erlangen
- Musikdatenverarbeitung
- Betreuer: Prof. Meinard Müller
- 2017–2019: Masterstudium Informatik an der RWTH Aachen
- u.a. Maschinelles Lernen, Computer Vision, Spracherkennung, Logik
- Technikphilosophie und -ethik
- Masterarbeit: Multi-Object Tracking and Segmentation using Instance Embeddings
- 2013–2017: Bachelorstudium Informatik an der RWTH Aachen
- Grundstudium, Algorithmische Lerntheorie, SMT Solving
- Ethik und Wissenschaftstheorie
- Bachelorarbeit: Sensitivitätsanalyse über Polymatroiden mit Anwendungen in der Spieltheorie / Sensitivity Analysis over Polymatroids with Applications to Game Theory
- 2015–2016: ERASMUS+ Austausch an der University of Edinburgh
- u.a. Quantencomputing, Algorithmische Spieltheorie, Maschinelles Lernen, Musikinformatik, Secure Programming
Publikationen
-
Michael Krause, und Meinard Müller
Hierarchical Classification of Singing Activity, Gender, and Type in Complex Music Recordings
Publiziert in: Proceedings of the IEEE International Conference on Acoustics, Speech, and Signal Processing (ICASSP), 2022.
Links: PDF -
Michael Krause, Meinard Müller, und Christof Weiss
Towards Leitmotif Activity Detection in Opera Recordings
Publiziert in: Transactions of the International Society for Music Information Retrieval (TISMIR), 4(1): 127–140, 2021.
Links: PDF, Projektseite (inkl. Daten) -
Meinard Müller, Yigitcan Özer, Michael Krause, Thomas Prätzlich, und Jonathan Driedger
Sync Toolbox: A Python Package for Efficient, Robust, and Accurate Music Synchronization
Publiziert in: Journal of Open Source Software (JOSS), 6(64): 1–4, 2021.
Links: Code, PDF -
Michael Krause, Meinard Müller, und Christof Weiss
Singing Voice Detection in Opera Recordings: A Case Study on Robustness and Generalization
Publiziert in: Electronics, 10(10): 1–14, 2021.
Links: PDF -
Michael Krause, Frank Zalkow, Julia Zalkow, Christof Weiss, und Meinard Müller
Classifying Leitmotifs in Recordings of Operas by Richard Wagner
Publiziert in: Proceedings of the International Society for Music Information Retrieval Conference (ISMIR), 2020.
Links: PDF, Poster, Projektseite (inkl. Daten) -
Kristian Kersting, Christoph Lampert, und Constantin Rothkopf (Hrsg.)
Wie Maschinen lernen - Künstliche Intelligenz verständlich erklärt
ISBN: 978-3-658-26762-9,
Kapitel: Maschinelles Lernen, Bayesregel
Springer, 2019.
-
Paul Voigtlaender, Michael Krause, Aljoša Ošep, Jonathon Luiten, Berin Balachandar Gnana Sekar, Andreas Geiger, und Bastian Leibe
MOTS: Multi-Object Tracking and Segmentation
Publiziert in: The IEEE Conference on Computer Vision and Pattern Recognition (CVPR), 2019.
Links: PDF, Projektseite (inkl. Daten), Code
Tutorials
- Windows 95 in Virtualbox installieren
Da ich nirgends eine komplette Anleitung zur Installation von Windows 95 in einer virtuellen Maschine gefunden habe, habe ich schließlich selbst eine geschrieben.
Weitere Arbeiten
Informatik
- Multi-Object Tracking and Segmentation using Instance Embeddings
Simply put, the goal of this thesis is to build and evaluate algorithms that can identify objects in a video by assigning each pixel in the video to the object instance it belongs to, or to mark it as background. This goal draws upon several different research areas of computer vision, the study of algorithms that process visual data like images and videos. Research questions that have previously been considered separately - such as “where in this video is the machine operator’s right hand?” and “which pixels correspond to a hand and which pixels are background?” - now need to be considered jointly. - Kommunikationskomplexität der Berechnung eines e-Nash-Gleichgewichts
In dieser Ausarbeitung wird ein Resultat über die Kommunikationskomplexität der Berechnung eines e-Nash-Gleichgewichts bei Bimatrix-Spielen der Autoren Yakov Babichenko und Aviad Rubinstein vorgestellt und einige Konzepte seines Beweises erläutert. Es werden zunächst alle notwendigen Konzepte zum Verständnis des Resultats eingeführt. Anschließend folgt ein Überblick über andere Ergebnisse zur Komplexität von Nash-Gleichgewichten. Schließlich wird das Hauptresultat vorgestellt und die grobe Idee hinter den nötigen Beweisschritten erläutert. - Sensitivity Analysis over Polymatroids with Applications to Game Theory
This thesis deals with certain combinatorial structures and their applications to game theoretic problems. As part of this, we will review several classical results and recent publications on these topics and give illustrating examples. We will give an introduction to matroid and polymatroid theory as well as basic concepts from non-cooperative and cooperative games. Our focus will be on applications of sensitivity results for polymatroid optimization to matroid congestion games and related concepts. In addition, we will demonstrate how the polymatroid structure of certain convex cooperative games can be exploited to recompute core allocations efficiently. - Music Generation Using Machine Learning
This report deals with computer generated music. In particular, it discusses two recent approaches for automated melody composition using machine learning methods. Apart from melody, music needs accompaniment (e.g. chords played by different instruments) and must be performed, possibly by a synthesizer. Computer generated music can be used where music is required on- demand (e.g. video games) or as an aid for human composers. - Quantum Simulation
This essay deals with a technique called Quantum Simulation, which means simulating one quantum system through another. It begins by motivating the benefits one might obtain from simulating quantum systems and by introducing the main challenges one faces in the process. In section 2, an algorithm that employs quantum simulation to solve linear equations is reviewed and possible applications are discussed. - Algorithmic Learning Theory - Pattern Languages
In this report, we have looked at pattern languages. These were originally introduced as a model for inductive inference of formal languages, the question being, if and how a pattern descriptive of a set of strings can be found algorithmically. We studied the results of Dana Angluin, which state that finding descriptive patterns of maximum length is an NP-complete problem. We then described her algorithm for finding descriptive patterns with only one variable. Furthermore, we put the problem into the context of Gold's model of learning in the limit and discussed the algorithm by Lange and Wiehagen. Finally, we described some further results of research into pattern languages.
Download the slides of the accompanying talk - Kryptographie - Secret Sharing
Secret Sharing bezeichnet in der Kryptographie das Problem, eine Geheiminformation auf mehrere Geheimnisträger zu verteilen. In dieser Arbeit werden wir zunächst die Problemstellungen genauer betrachten, die durch Secret Sharing gelöst werden sollen, und dafür eine einfache Lösung vorschlagen. Es wird jedoch deutlich werden, dass in vielen Anwendungsfällen unsere einfache Methode nicht ausreicht und wir somit ein flexibleres Verfahren benötigen. In Folge dessen beschreiben wir Shamirs Secret Sharing und untersuchen dort die Sicherheit, sowie Vorteile und Problempunkte. Schließlich führen wir weitere Verfahren ein, die eben jene Problempunkte behandeln: Zunächst Verifizierbares Secret Sharing, anschließend ein demokratisches und zuletzt ein besonders platzsparendes Verfahren. Wir beschließen die Arbeit mit einem Ausblick auf weitere Forschungen im Bereich des Secret Sharing.
Philosophie
- Ethische Aspekte von Sicherheitslücken in Software
In dieser Arbeit wurden ethische Fragen im Zusammenhang mit Sicherheitslücken in Software behandelt. Gemäß des kategorischen Imperativs nach Kant wurde dabei zunächst eine moralische Pflicht begründet, nach der Sicherheitslücken an Softwarehersteller gemeldet werden müssen. Um diese Lücken zu finden, sehen sich Sicherheitsforscher jedoch mit dem Dilemma konfrontiert, selber in Computersysteme eindringen zu müssen. Gemäß des kategorischen Imperativs ist ihnen das verboten. Hingegen wurde hergeleitet, dass die Hersteller über vertrauliche Kanäle kontaktiert werden und Information über die Sicherheitslücken nicht der Öffentlichkeit zugespielt werden sollten. Anschließend sind die Lücken durch den Hersteller mit Softwareaktualisierungen zu beheben. - Lerntheorie und Induktion
In dieser Hausarbeit sollten die Grundideen der Lerntheorie und ihre Anwendung auf Induktionsprobleme dargestellt werden. Dazu wurden zunächst Hilary Putnams ursprüngliche Arbeiten betrachtet und ihre Ideen Anhand von Beispielen illustriert. Ein kurzer Abstecher in die Informatik, wo im Rahmen der algorithmischen Lerntheorie viele Erkenntnisse zu den theoretischen Grenzen des Lernens und der effizienten Lösung von Lernproblemen gewonnen werden, demonstrierte die praktische Anwendbarkeit des Lernmodells nach E. M. Gold. Schließlich wurden Arbeiten vorgestellt, in denen mit lerntheoretischen Modellen Begründungen für Ockhams Rasiermesser gefunden wurden.