Humboldt-Universität zu Berlin - Mathematisch-Naturwissenschaftliche Fakultät - Institut für Informatik

Praktische Informatik (WS 2006/07)

-> Middleware-Plattformen (HK) (32 212) [Homepage]

We will look at the following technologies: Java RMI, CORBA, Enterprise Java Beans, Microsoft .NET

VL Di 09-11 wöch. RUD 25, 3.101 J.-P. Redlich
VL Do 09-11 wöch. RUD 25, 3.101
PR Do 13-15 wöch. RUD 25, 3.328 M. Kurth

-> Security Engineering (HK) (32 213)

Basic concepts of security engineering, case studies, concepts of secure administaration. Successful participicion Lab (PR) is reqired. Prerequisites: successful completion of PI-1, decent Java programming skills.

VL Di 13-15 wöch. RUD 26, 1’305 W. Müller
VL Do 13-15 wöch. RUD 26, 1’305
PR Do 15-17 wöch. RUD 26, 1’305 M. Kurth

-> Informatik und Informationsgesellschaft I: Digitale Medien (HK) (32 214)

Computer lassen ihre eigentliche Bestimmung durch Multimedia und Vernetzung erkennen: Es sind digitale Medien, die alle bisherigen Massen- und Kommunikationsmedien simulieren, kopieren oder ersetzen können. Die kurze Geschichte elektronischer Medien vom Telegramm bis zum Fernsehen wird so zur Vorgeschichte des Computers als Medium. Der Prozess der Mediatisierung der Rechnernetze soll in Technik, Theorie und Praxis untersucht werden. Das PR soll die Techniken der ortsverteilten und zeitversetzten Lehre an Hand praktischer Übungen vorführen und untersuchen.

VL Di 15-17 wöch. RUD 25, 3.101 J. Koubek
VL Do 15-17 wöch. RUD 25, 3.101
UE/PR Do 17-19 wöch. RUD 25, 3.101 J.-M. Loebel

-> Konzepte für die frühen Phasen der Softwareentwicklung (HK)(32 215)

Die meisten Probleme bei der Softwareentwicklung resultieren aus den frühen Phasen! Inwieweit lassen sich diese methodisch unterstützen? Brauchen wir Modelle? Wie kommt man von der Realität methodisch kontrolliert zu brauchbarer Software? Welche Ansätze und Konzepte sind bekannt? Dargestellt u.a. am Beispiel der Unterstützung von Entscheidungen.

VL Di 15-17 wöch. RUD 26, 0'313 Ch. Dahme
VL Do 15-17 wöch. RUD 26, 0'313

-> Einführung in die Datenbanken /DBS I (HK) (32 216) [Homepage]

Die Vorlesung gibt einen Überblick über die Konzepte und die Architektur moderner Datenbankmanagementsysteme. Die Vorlesung umfasst u.a. Zugriffstrukturen, Anfragesprachen, Views, Mehrbenutzerkontrolle und Fehlererholung. Das Praktikum dient der Erweiterung und der Vertiefung des Vorlesungsstoffes. Qualifikationsziele: Grundkenntnisse von Datenbanksystemen, ihrer Funktion und ihrer grundsätzlichen Realisierung. Die Studierenden erlangen die Fähigkeit, Datenbanksysteme zu bewerten und mit existierenden relationalen Datenbanksystemen umgehen zu können, insbesondere Anfragen formulieren zu können.
Zulassungsvoraussetzungen für die Prüfung: Erfolgreiche Teilnahme am Praktikum (Schein) Teilnahmebedingung: abgeschlossenes Grundstudium.

VL Mo 15-17 wöch. RUD 26, 0'310 J.-C. Freytag
VL Di 11-13 wöch. RUD 26, 0'307
PR Mo 17-19 wöch. RUD 26, 1'305 N.N.
PR Di 15-17 wöch. RUD 26, 1'305 N.N.
PR Mi 13-15 wöch. RUD 26, 1'305 N.N.

-> XML, Qpath, Xquery: neue Konzepte für Datenbanken (HK) (32 217) [Homepage]

Diese Vorlesung soll einen Überblick in die neuesten Entwicklungen im Bereich von XML und seiner Nutzung als Datenmodell geben. Es werden anhand von Beispielen Unterschiede zum relationalen Modell und anderen Datenmodellen gegeben. Desweiteren werden neue Entwicklungen des Semantic Web ebenfalls mit in die Vorlesung einbezogen.

VL Mo 11-13 wöch. RUD 26, 1’306 J.-C. Freytag
VL Mi 11-13 wöch. RUD 26, 1’306

-> Informationsintegration (HK)(32 218) [Homepage]

Informationsintegration bezeichnet das automatische Verschmelzen heterogener Informationen aus verschiedenen Datenquellen zu einem homogenen Gesamtbild. Dieser Halbkurs bietet eine Einführung in dieseshochaktuelle Thema. Behandelt werden eine Vielzahl von Verfahren, Algorithmen und Architekturen, wie verteilte Datenbanken, Multidatenbankanfragesprachen, materialisierte und virtuelle Architekturen, Anfrageüberetzung und Optimierung. Darüber hinaus werden Spezialthemen, wie Ontologien, das Verborgene Web und Methoden des Data Cleansing, behandelt. Der Halbkurs wird von einem Praktikum begleitet.

VL Di 11-13 wöch. RUD 26, 1'303 U. Leser
VL Do 11-13 wöch. RUD 26, 1'303
PR Do 9-11 wöch. RUD 26, 1'303 N.N.

-> Einführung in die Künstliche Intelligenz (HK)(32 219) [Homepage]

Die Vorlesung behandelt grundlegende Methoden der Künstlichen Intelligenz, die für die Entwicklung und Implementierung "intelligenter" Systeme benötigt werden. Insbesondere geht es um die Modellierung geistiger Prozesse sowie Verfahren zur Repräsentation und Verarbeitung von Wissen. Bei Interesse besteht die Möglichkeit zu Studien- und Diplomarbeiten sowie zur Mitarbeit in den Projekten. Für die Prüfungszulassung ist ein Übungsschein erforderlich.

VL Mo 09-11 wöch. RUD 26, 1'303 H.-D. Burkhard
VL Mi 09-11 wöch. RUD 26, 1'303
UE Mo 11-13 wöch. RUD 26, 1'303 D. Göhring
UE Mi 11-13 wöch. RUD 26, 1'303 D. Göhring

-> Kognitive Robotik (HK) (32 220) [Homepage]

Autonome intelligente Roboter gehören zu den spannendsten Forschungsgebieten der Gegenwart: Sind dafür Vorbilder aus der Natur zu kopieren oder gibt es andere Möglichkeiten zur Modellierung und Implementierung künstlicher Systeme, die in der realen Welt agieren sollen? Die Themen beziehen aktuelle Arbeiten am Lehrstuhl ein, schlagen jedoch auch Brücken in andere Arbeitsgebiete und Disziplinen und umfassen u.a.: Softwarearchitekturen für kognitive Agenten, Umgebungswahrnehmung, Aktorik. Bei Interesse besteht die Möglichkeit zu Studien- und Diplomarbeiten sowie zur Mitarbeit in den Projekten. Für die Prüfungszulassung sind ein Übungsschein und ein Praktikumsnachweis erforderlich.

VL Mo 13-15 wöch. RUD 26, 1’303 H.-D. Burkhard
VL Mi 13-15 wöch. RUD 26, 1’303
UE Mo 15-17 wöch. RUD 26, 1’303 N.N.
PR Mi 15-17 wöch. RUD 26, 1’303 N.N.

->Constraintlogische Programmierung (HK-1. Teil/32 221)

Das Lösen von Constraints, d.h. das Suchen von Belegungen von Variablen, die bestimmte Restriktionen (Constraints) zu erfüllen haben, besitzt beim Lösen von Problemen in viele Anwendungsgebieten eine große Bedeutung. Die constraintlogische Programmierung (CLP) ist eine Verallgemeinerung der logischen Programmierung, in der die syntaktische Unifikation durch das allgemeinere Konzept des Lösens von Constraints ersetzt wird. Die Lehrveranstaltung beschäftigt sich sowohl mit theoretischen Grundlagen der constraintlogischen Programmierung als auch mit verschiedenen Aspekten der praktischen Anwendung. Für die Übungen wird das constraint-logische Programmiersystem ECLiPSe zur Verfügung gestellt. Der zweite Teil des HK wird im Sommersemester 2007 gelesen.

VL Do 9-11 wöch. RUD 25, 4.113 J. Goltz
UE Do 11-13 14 tgl. RUD 25, 4.113 N.N

->Maschinelles Lernen und Data Mining (HK) (32 222) [Homepage]

Die Vorlesung beschäftigt sich mit der Konstruktion von Algorithmen, die aus Daten lernen und in Daten verborgenes Wissen identifizieren. Anwendungen für Datenanalyse-Verfahren erstrecken sich von der Vorhersage von Kreditrisiken über die Auswertung astronomischer Daten bis zu lernenden Robotern. Die behandelten Themen umfassen Klassifikation, Entscheidungsbaumverfahren, lineare Diskriminatoren und Support-Vektor-Maschinen, Assoziationsregeln, Subgruppen, Cluster-Analyse, Scientific Discovery, Geo-Mining, Text Mining und Reinforcement-Lernen.

Termin geändert!!
VL Fr 9-11 wöch. RUD 26, 1'305 T. Scheffer
VL Fr 11-13 wöch. RUD 26, 1’305
UE Fr 13-15 wöch. RUD 26, 1'305 S. Bickel

->Methoden und Modelle des Systementwurfs (HK)(32 223) [Homepage]

Gute Methoden zum Entwurf und zur Verifikation von Systemen sind ein Schlüssel für gute Software. Dieses Seminar betrachtet moderne Entwurfsmethoden.

VL Di 09-11 wöch. RUD 26, 0’313 W. Reisig
VL Do 09-11 wöch. RUD 26, 0’313
UE Di 11-13 wöch. RUD 26, 0’313
PR Di 13-15 wöch. RUD 26, 0’313 D. Weinberg

->Chipkartentechnologie (HK-2. Teil/32 224) [Homepage]

Dieser Halbkurs ist die Fortsetzung des gleichnamigen Kurses aus dem Sommersemester. Chipkarten sind Kleinstcomputer, die für sicherheitsrelevante Anwendungen eingesetzt werden. In diesem Halbkurs werden die informationstechnischen Grundlagen von Chipkartenbetriebssystemen und die zum Einsatz kommenden Sicherheitsmechanismen aus Anwendersicht behandelt. Diese Vorlesung ist jedoch kein 'Hackerkurs', mit den erworbenen Kenntnissen wird man (vielleicht ;-)) eine Signaturanwendung verstehen, aber man kann sich keine SIM-Karte für sein Mobiltelefon herstellen.

VL Mi 09-11 wöch. RUD 25, 3.113 E.-G. Giessmann