Humboldt-Universität zu Berlin - Mathematisch-Naturwissenschaftliche Fakultät - Institut für Informatik

Hauptstudium ASCII

<p>&lt;p&gt;&amp;lt;p&amp;gt;SOMMERSEMESTER 2006&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Stand: 02.03.2006&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Achtung: Änderungen vorbehalten!&amp;lt;br /&amp;gt;Siehe auch: www.informatik.hu-berlin.de&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;HAUPTSTUDIUM&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Kurse/ Halbkurse (D, L, M, N,)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Gebiet: Praktische und Angewandte Informatik&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Objektorientierte Modellierung, Spezifikation und Implementierung (HK) &amp;lt;br /&amp;gt;Der Halbkurs ist der zweite Teil des zweisemestrigen Kurses OMSI. Der erste Teil fand im WS05/06 statt. Die Vorlesung kann nur als Kurs belegt werden. Der Kurs gibt eine Einführung in Grundprinzipien der Objektorientierung. Analyse und Entwurf von Systemen werden dabei einerseits mit der Anwendung der standardisierten Spezifikationssprache SDL (WS05) sowie mit einer speziellen Ausrichtung auf objektorientierte Modellierungansätze (SS06) andererseits behandelt (Prof. Fischer, 2 SWS). Der Implementationsaspekt findet anhand einer vollständigen Einführung in die Sprache C++ gemäß ISO/IEC 14882 Berücksichtigung.&amp;lt;br /&amp;gt;Dabei geht es zunächst um die Vermittlung von elementaren und fortgeschrittenen Konzepten von C++ (WS05). Darauf aufbauend wird auf moderne Möglichkeiten und Techniken der generischen Programmierung in C++ eingegangen (SS06) (Dr. Ahrens, 2 SWS). Ein Praktikum begleitet den Halbkurs.&amp;lt;br /&amp;gt;VL Mi 13-15 wöch. RUD 26, 0’313 J. Fischer, K. Ahrens&amp;lt;br /&amp;gt;VL Fr 13-15 wöch. RUD 26, 0’313 &amp;lt;br /&amp;gt;PR Mi 15-17 wöch. RUD 26, 0´313 M. Piefel&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Modellbasierte Softwareentwicklung (HK) &amp;lt;br /&amp;gt;Die Modellierung nimmt eine zentrale Rolle innerhalb der Systementwicklung ein. Die Definition aktueller modellzentrischer Entwicklungsansätzen in der IT-Industrie belegt diesen Trend auf eindrucksvolle Weise. Zur Präsentation von Modellelementen wird als de facto Standard die Unified Modelling Language eingesetzt, die in der Version 2.0 wesentlich modernisiert und um neue Konzepte erweitert worden ist. Die Vorlesung stellt UML im Kontext modellzentrischer Architekturen und als Mittel zur Verhaltensbeschreibung vor. Besondere Beachtung wird der metamodellbasierten Sprachdefinition von UML geschenkt, deren Prinzipien bei Software-Entwicklungsprozessen zur Anwendung gebracht werden, die den OMG-Prinzipien einer Model Driven Architecture folgen. &amp;lt;br /&amp;gt;In einem begleitenden Praktikum erfolgt eine Erprobung der Modellierungskenntnisse und –fertigkeiten bei Definition und Anwendung einer domänenspezifischen Sprache.&amp;lt;br /&amp;gt;VL Di 11-13 wöch. RUD 25, 4.113 J. Fischer&amp;lt;br /&amp;gt;VL Do 11-13 wöch. RUD 25, 4.113 &amp;lt;br /&amp;gt;PR Di 13-15 wöch. RUD 25, 4.113 A. Kunert&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Prinzipien moderner Betriebssysteme (HK) &amp;lt;br /&amp;gt;Übersicht über historische und aktuelle Betriebssysteme; Systemkomponenten und deren Schnittstellen; virtuelle Maschinen; Prozesse, Threads und Scheduling; Synchronisationsmechanismen und Deadlocks; physischer und virtuelle Speicher und dessen Verwaltung, lokale Dateisysteme auf Massenspeichermedien; das IO-Subsystem; verteilte Dateisysteme, Client/Server-Anwendungen, Internet Computing. Im Praktikum wird ein Interpreter/Emulator für den HAL-Computer entwickelt, sowie ein rudimentäres Betriebssystem dafür.&amp;lt;br /&amp;gt;VL Di 09-11 wöch. RUD 26, 1´303 J.-P. Redlich&amp;lt;br /&amp;gt;VL Do 09-11 wöch. RUD 26, 1´303 &amp;lt;br /&amp;gt;PR Di 11-13 wöch. RUD 26, 1´303 M. Kurth&amp;lt;br /&amp;gt;PR Do 11-13 wöch. RUD 26, 1´303 M. Kurth&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Betriebssysteme- Werkzeuge und UNIX-Schnittstelle (HK) &amp;lt;br /&amp;gt;Inhalt: Vorstellung von Tools zur Verteilung von Softwarepaketen (rpm, autoconf, automake,…). Nutzung von Versionsverwaltungssystemen (SCCS, CVS, …). Einsatz von klassischen Hilfsprogrammen bei der Programmentwicklung (make, awk, find, grep, …). Nutzung von Scriptsprachen (Bourne Shell, C Shell, Perl). &amp;lt;br /&amp;gt;Im zweiten Teil behandelt die VL grundlegende Konzepte des Betriebsystems UNIX, wie Prozesse, Threads, Ressourcenmanagement, E/A-Organisation, Filesystem und Interprozesskommunikation. Die dem Programmierer zugängliche Kernelschnittstelle des Betriebssystems UNIX wird dabei systematisch vorgestellt. Die VL wird von einem Programmierpraktikum begleitet.&amp;lt;br /&amp;gt;Weitere Informationen: http://sar.informatik.hu-berlin.de/&amp;lt;br /&amp;gt; VL Mi 09-11 wöch. RUD 25, 3.101 J.-P. Bell&amp;lt;br /&amp;gt;VL Fr 09-11 wöch. RUD 25, 3.101 &amp;lt;br /&amp;gt;PR Mi 11-13 wöch. RUD 25, 3.101 W. Müller&amp;lt;br /&amp;gt;PR Fr 11-13 wöch. RUD 25, 3.101 W. Müller&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Software Engineering 1: Software-Entwicklung (HK) &amp;lt;br /&amp;gt;Software Engineering beschäftigt sich mit Methoden der systematischen Entwicklung komplexer Software. Der Halbkurs gibt eine Einführung in das Gebiet: Vorgehensmodelle, Software-Qualität, Standardisierung (ISO 9000 u. a.), Aufwands-abschätzung, Beschreibungskonzepte für Softwaredokumente, Requirements Engineering, formale Spezifikation von Software, Software-Architekturen, Objektorientierung, CASE, Testmethoden, Reverse Engineering, Software-Metriken u.a. &amp;lt;br /&amp;gt;VL Mo 13-15 wöch. RUD 25, 3.001 K.Bothe&amp;lt;br /&amp;gt;VL Mi 13-15 wöch. RUD 25, 3.001 &amp;lt;br /&amp;gt;VL/UE Mo 15-17 wöch. RUD 25, 3.001 K. Bothe, K. Schützler&amp;lt;br /&amp;gt;UE Mi 09-11 wöch. RUD 25, 4.113 K. Schützler&amp;lt;br /&amp;gt;UE Mi 15-17 wöch. RUD 25, 3.101 &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Parallelisierende Compiler (HK) &amp;lt;br /&amp;gt;Wie wird erkannt ob Schleifen und Prozeduren parallelisierbar sind? Und wie werden die Kontroll- u. Datenstrukturen auf einen Parallelrechner verteilt? In dieser einführenden VL werden Parallelisierungs-Methoden vorgestellt und die Techniken der Analyse, Synthese und Optimierung parallelisierender Compiler anhand praktischer Beispiele diskutiert.&amp;lt;br /&amp;gt;VL Mi 09-11 wöch. RUD 26, 1´306 R. Hänisch, K. Bothe&amp;lt;br /&amp;gt;VL Fr 09-11 wöch. RUD 26, 1´306 &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Informatik und Informationsgesellschaft II: Technik, Geschichte und Kontext &amp;lt;br /&amp;gt;Informatik als Technik wird in ihrer Entwicklung unter gesellschaftlichen Randbedingungen betrachtet, die mit wachsender Verbreitung ihrerseits die Gesellschaft transformiert - von einer industriell geprägten Arbeitsgesellschaft mit nationalstaatlicher Organisation zu einer globalen &amp;amp;quot;Informationsgesellschaft&amp;amp;quot;. Dieser (durchaus problematische) Begriff beschreibt eine Vielzahl unterschiedlicher und widersprüchlicher Entwicklungen von den globalen Finanznetzen über das Internet als Kommunikations- und Medienraum bis zu militärischen Planspielen des Information Warfare. In der Veranstaltung sollen diese komplexen Beziehungen entfaltet werden.&amp;lt;br /&amp;gt;VL Di 15-17 wöch. RUD 25, 3.101 W. Coy&amp;lt;br /&amp;gt;VL Do 15-17 wöch. RUD 25, 3.101&amp;lt;br /&amp;gt;UE/PR Do 17-19 wöch. RUD 25, 3.101 J. Koubek&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Konzepte für die frühen Phasen der Softwareentwicklung (HK) &amp;lt;br /&amp;gt;ENTFÄLLT: VERSCHOBEN AUF DAS WINTERSEMESTER 2006/2007&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Implementierung von Datenbanksystemen (HK) &amp;lt;br /&amp;gt;Diese Vorlesung gibt einen Überblick über existierende Konzepte der Implementation von Datenbanksystemen. Themen wie Zugriffsmethoden, Anfrage- und Viewbearbeitung, des konkurrierenden Zugriffs sowie der Fehlerbehandlung und - erholung werden vorgestellt.&amp;lt;br /&amp;gt;VL Di 13-15 wöch. RUD 26, 0´313 J.-C. Freytag&amp;lt;br /&amp;gt;VL Mi 09-11 wöch. RUD 26, 0´313 &amp;lt;br /&amp;gt;PR Di 11-13 wöch. RUD 26, 1´306 N.N.&amp;lt;br /&amp;gt;PR Di 15-17 wöch. RUD 26, 1´305 N.N.&amp;lt;br /&amp;gt;PR Mi 15-17 wöch. RUD 26, 4´113 N.N.&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Informationssysteme – gestern, heute, morgen (HK) &amp;lt;br /&amp;gt;In der Vorlesung werden die wesentlichen Konzepte von ISen vorgestellt. Dabei wird die Entwicklung von der rein monolithischen Datenbankapplikation über Mehrschichten-Architekturen und Middleware bis hin zu Workflow-Management-Systemen aufgezeigt. Erstmalig werden diese theoretischen Konzepte auch in einem &amp;amp;quot;Real-Life&amp;amp;quot;-Projekt praktisch umgesetzt.&amp;lt;br /&amp;gt;Im Rahmen des zum Halbkurs gehörenden Projektes &amp;amp;quot;Erste Schritte zum Institutsgedächnis&amp;amp;quot; soll dieses als Java-basierte Webapplikation zum Leben erweckt werden. Dabei liegt der Schwerpunkt auf der Integration mehrerer ausgewählter Komponenten zu einem größeren, lauffähigen Informationssystem (IS). Das Projekt wird in Anfänger und Fortgeschrittene unterteilt, um jeden nach seinen Fähigkeiten zu fordern.&amp;lt;br /&amp;gt;VL Mo 11-13 wöch. RUD 26, 0´313 J.-C. Freytag&amp;lt;br /&amp;gt;PJ Mi 11-13 wöch. RUD 26, 0´313 J.-C. Freytag&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Moderne Methoden der Künstlichen Intelligenz (HK) &amp;lt;br /&amp;gt;Der Halbkurs behandelt Themen der aktuellen KI-Forschung. Schwerpunkte sind Maschinelles Lernen (unterschiedliche Lernverfahren und ihre Anwendungen) und Verteilte KI/Agenten-Orientierte Techniken (Programme als &amp;amp;quot;Agenten&amp;amp;quot;, Agenten-Architekturen, Kooperation intelligenter Systeme). Entsprechend der Ausrichtung der Forschungsgruppe werden besondere Akzente gesetzt auf die Gebiete Fallbasiertes Schließen (Lernverfahren, Computer als externes Gedächtnis, Informationsretrieval für unscharfe Anfragen, Erfahrungsbasiertes Handeln) und Programmierung autonomer Roboter für &amp;lt;br /&amp;gt;dynamische Umgebungen (Entwicklung sensomotorischer Kopplungen mit Lernverfahren, Zielorientierte Handlungsplanung, Hybride Ansätze).&amp;lt;br /&amp;gt;VL Mo 09-11 wöch. RUD 26, 1´303 H.-D. Burkhard, &amp;lt;br /&amp;gt;VL Mi 09-11 wöch. RUD 26, 1´303 H.-M. Voigt&amp;lt;br /&amp;gt;UE Mo 11-13 wöch. RUD 26, 1´303 D. Göhring&amp;lt;br /&amp;gt;UE Mi 11-13 wöch. RUD 26, 1´303 D. Göhring&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Humanoide Roboter / Kognitive Robotik 2 (HK)&amp;lt;br /&amp;gt;Autonome intelligente Roboter gehören zu den spannendsten Forschungsgebieten der Gegenwart: Sind dafür Vorbilder aus der Natur zu kopieren oder gibt es andere Möglichkeiten zur Modellierung und Implementierung künstlicher Systeme, die in der realen Welt agieren sollen? Die Themen beziehen aktuelle Arbeiten am Lehrstuhl ein, schlagen jedoch auch Brücken in andere Arbeitsgebiete und Disziplinen und umfassen u.a.: Softwarearchitekturen für kognitive Agenten, Umgebungswahrnehmung, Aktorik, Maschinelles Lernen. Das Modul baut auf der vorangegangenen Vorlesung Kognitive Robotik 1 auf. In diesem Semester steht die Projekt-Arbeit mit humanoiden Robotern im Mittelpunkt.&amp;lt;br /&amp;gt;VL Mo 13-15 wöch. RUD 25, 3.113 H.-D. Burkhard, &amp;lt;br /&amp;gt;PJ Mo 15-17 wöch. RUD 25, 3.113 H.-D. Burkhard, &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Werkzeuge der empirischen Forschung (HK, math. Ergänzungsfach) &amp;lt;br /&amp;gt;Es werden Basisverfahren der Beschreibenden Statistik (Statistische Maßzahlen, Boxplots, Häufigkeitstabellen und -diagramme, Zusammenhangsmaße) und der Schließenden Statistik (Ein- und Zweistichprobenproblem, Varianzanalyse, Anpassungstests, Nichtparametrische Tests, Korrelation, Regression, Clusteranalyse, Hauptkomponentenanalyse, Diskriminanzanalyse) behandelt.&amp;lt;br /&amp;gt;Die Methoden werden anhand des Statistik-Programmpakets SAS und mit Hilfe von vielen Beispielen demonstriert.&amp;lt;br /&amp;gt;VL Di 09-11 wöch. RUD 25, 3.101 W. Kössler&amp;lt;br /&amp;gt;VL Do 13-15 wöch. RUD 25, 3.101 &amp;lt;br /&amp;gt;PR Do 15-19 wöch. RUD 25, 2.212, 2.213 W. Kössler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Chipkartentechnologie (HK, 1. Teil) &amp;lt;br /&amp;gt;Chipkarten sind Kleinstcomputer, die für sicherheitsrelevante Anwendungen eingesetzt werden. In diesem Halbkurs werden die informationstechnischen Grundlagen von Chipkartenbetriebssystemen und die zum Einsatz kommenden Sicherheitsmechanismen aus Anwendersicht behandelt. Diese Vorlesung ist jedoch kein 'Hackerkurs', mit den erworbenen Kenntnissen wird man (vielleicht ;-)) eine Signaturanwendung verstehen, aber man kann sich keine SIM-Karte für sein Mobiltelefon herstellen.&amp;lt;br /&amp;gt;Weiterführende Hinweise und Dokumente findet man im &amp;amp;quot;Handbuch der Chipkarten&amp;amp;quot; von Rankl/Effing und unter: http://www.hanser.de/buch/2002/3-446-22036-4.htm&amp;lt;br /&amp;gt;VL Mi 09-11 wöch. RUD 25, 3.113 E.-G. Giessmann&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Theoretische Informatik&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Baumzerlegung von Graphen und ihre algorithmischen Anwendungen (HK) &amp;lt;br /&amp;gt;Zahlreiche wichtige algorithmische Probleme sind zwar komplexitätstheoretisch schwer, etwa NP-schwer, müssen aber in der Praxis dennoch gelöst werden. Dass dies gelingen kann, liegt daran, dass die in der Praxis vorkommenden Instanzen oft eine recht &amp;amp;quot;einfache Struktur&amp;amp;quot; aufweisen. Versucht man zu verstehen, was &amp;amp;quot;einfache Struktur&amp;amp;quot; hier bedeutet, so stößt man häufig auf Begriffe wie &amp;amp;quot;baumartige&amp;amp;quot; oder &amp;amp;quot;hierarchisch strukturierte&amp;amp;quot; Instanzen. Baumzerlegungen von Graphen geben eine natürliche Präzisierung solcher intuitiver Begriffe. Sie spielen eine wichtige Rolle sowohl in der Graphentheorie als auch in der Algorithmik. Insbesondere lassen sich sehr viele NP-schwere algorithmische Probleme effizient auf Instanzen mit guten Baumzerlegungen lösen. Diese Vorlesung ist eine Einführung in die Theorie der Baumzerlegungen und verwandter Zerlegungen und in ihre algorithmischen Anwendungen. Dabei sollen sowohl die graphentheoretischen Grundlagen als auch die algorithmischen Techniken vermittelt werden.VL Di 09-11 wöch. RUD 26, 1´308 M. Grohe&amp;lt;br /&amp;gt;VL Do 09-11 wöch. RUD 26, 1´308 &amp;lt;br /&amp;gt;UE Do 11-13 wöch. RUD 26, 1´308 M. Weyer&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Theorie und Anwendung von Theorembeweisern (HK) &amp;lt;br /&amp;gt;Automatische Theorembeweiser, also Programme, mit deren Hilfe man korrekte Folgerungen aus einer formalisierten Theorie ziehen kann, spielen eine wichtige Rolle als Werkzeuge in der Hard- und Softwareverifikation und der künstlichen Intelligenz. In der Vorlesung sollen die grundlegenden Techniken vorgestellt werden, die in modernen Theorembeweisern verwendet werden. Im Projektteil erhalten die Studierenden die Möglichkeit, diese Techniken in eigenen, prototypischen Theorembeweisern umzusetzen und zu erproben.&amp;lt;br /&amp;gt;VL Di 13-15 wöch. RUD 26, 1´306 M. Grohe&amp;lt;br /&amp;gt;PJ Do 13-15 wöch. RUD 26, 1´306 M. Weyer&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Lineare Optimierung (HK, auch math. Ergänzungsfach)&amp;lt;br /&amp;gt;Die Vorlesung ist eine Einführung in die lineare Optimierung. Der Inhalt der Vorlesung sind Simplexverfahren und Dualität, sowie deren Anwendung zur Lösung von Transportproblemen und Verflechtungsaufgaben aus der Wirtschaft. Zur VL findet eine Übung statt.&amp;lt;br /&amp;gt;VL Di 09-11 wöch. RUD 26, 1´306 L. Popova-Zeugmann&amp;lt;br /&amp;gt;VL Do 09-11 wöch. RUD 26, 1´306 &amp;lt;br /&amp;gt;UE Do 11-13 wöch. RUD 26, 1´306 M. Grüber&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Zeit und Petrinetze (HK)&amp;lt;br /&amp;gt;Die Petrinetze haben sich als wichtiges Hilfsmittel zur Beherrschung des Entwurfs großer Systeme erwiesen. Als Hauptvorteil der Anwendung von Petrinetzen beim Systementwurf werden gewöhnlich ihre Anschaulichkeit und Analysierbarkeit genannt. Die Anschaulichkeit erleichtert den Übergang von einer verbalen Systembeschreibung zu einer formalen Systemspezifikation als Petrinetz-Modell. Die Analysierbarkeit des Petrinetz-Modells gewährleistet seine Verifizierbarkeit, nämlich die Möglichkeit, die Erfülltheit der Spezifikationen nicht durch Simulation des Modells, sondern durch Analyse zu beweisen. In den klassischen Petrinetzen ist die Zeit nur implizit als kausaler Zusammenhang zwischen Ereignissen modellierbar. In dieser Vorlesung werden wir verschiedene Erweiterungen der klassischen Petrinetzen kennen lernen, die eine explizite Modellierung der Zeit ermöglichen und Möglichkeiten der Analyse für diese zeitabhängigen Netze studieren.&amp;lt;br /&amp;gt;VL Di 13-15 wöch. RUD 26, 1´307 L. Popova-Zeugmann&amp;lt;br /&amp;gt;VL Do 13-15 wöch. RUD 26, 1´307 &amp;lt;br /&amp;gt;UE Do 15-17 wöch. RUD 26, 1´307 L. Popova-Zeugmann&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Datenbanktheorie (HK)&amp;lt;br /&amp;gt;Die theoretischen Grundlagen von modernen Datenbanksystemen beruhen zu einem wesentlichen Teil auf zahlreichen Verbindungen zur Logik. Eine relationale Datenbank ist aus Sicht der Logik einfach eine Grundmenge mit mathematischen Relationen; eine SQL-Anfrage ist im Kern eine Formel der Logik erster Stufe. Aufgrund dieses Zusammenhangs ermöglichen Techniken aus dem Bereich der Logik es, präzise Aussagen über die Ausdrucksstärke und die Auswertungskomplexität von Datenbankanfragesprachen zu treffen. &amp;lt;br /&amp;gt;Die Vorlesung will den genannten Zusammenhang darstellen und die Grundzüge der Theorie relationaler Datenbanken sowie einige Erweiterungen hinsichtlich semistrukturierter Daten (XML) vorstellen. Themen sind unter anderem: Verbindungen zwischen SQL und Logik, statische Analyse und Anfrageoptimierung, Anfragesprachen mit Rekursion (Datalog), Ausdrucksstärke und Auswertungskomplexität von Anfragesprachen, semistrukturierte Daten.&amp;lt;br /&amp;gt;VL Mo 15-17 wöch. RUD 26, 1´306 N. Schweikardt&amp;lt;br /&amp;gt;VL Mi 15-17 wöch. RUD 26, 1´303 &amp;lt;br /&amp;gt;UE Mi 13-15 wöch. RUD 26, 1´303 N. Schweikardt&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Graphen und Algorithmen 2 (HK)&amp;lt;br /&amp;gt;Die Veranstaltung behandelt fortgeschrittene Fragestellungen aus der Kombinatorischen Optimierung, welche mit Hilfe von Graphen modelliert und gelöst werden können. Themen sind u.a.: perfekte Graphen und das Cliquenproblem, das Travelling-Salesman-Problem, Polytope und Graphen, das Regularitätsdilemma, Approximationsalgorithmen für Graphenprobleme, Grenzen der Approximierbarkeit.&amp;lt;br /&amp;gt;VL Mi 11-13 wöch. RUD 26, 0´310 S. Hougardy&amp;lt;br /&amp;gt;VL Fr 11-13 wöch. RUD 26, 1´305 &amp;lt;br /&amp;gt;UE Fr 09-11 wöch. RUD 26, 1´305 S. Hougardy&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Stochastische Prozesse (HK, auch math. Ergänzungsfach) ENTFÄLLT!&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Analytic Combinatorics and its Applications (HK) &amp;lt;br /&amp;gt;Generating functions are an important tool in enumerative combinatorics. This course is a gentle introduction to generating functions, illustrated by many examples and applications. It will deal with formal power series, analytic properties of functions represented as power series and several techniques to derive asymptotics of the coefficients of generating functions. The participants will learn how to use generating functions to enumerate combinatorial objects and derive the asymtotics.&amp;lt;br /&amp;gt;http://www.informatik.hu-berlin.de/Institut/struktur/algorithmen/lehre/lvss06/VL_comb.html&amp;lt;br /&amp;gt;VL Mi 09-11 wöch. RUD 26, 1´307 M. Kang&amp;lt;br /&amp;gt;VL Fr 09-11 wöch. RUD 26, 1´303 &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Kryptologie 2 (HK)&amp;lt;br /&amp;gt;Die moderne Kryptografie bietet neben Verfahren zur sicheren Übertragung von Nachrichten auch Lösungen für eine ganze Palette weiterer Aufgaben an. Beispielsweise können kryptografische Hashfunktionen die Integrität von Nachrichten und Daten sicherstellen, und digitale Signaturen erlauben es, die Urheberschaft eines Dokuments zu verifizieren.&amp;lt;br /&amp;gt;VL Di 13-15 wöch. RUD 26, 1´305 J. Köbler&amp;lt;br /&amp;gt;VL Do 13-15 wöch. RUD 26, 1´305 &amp;lt;br /&amp;gt;UE Do 15-17 wöch. RUD 26, 1´305 J. Köbler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Technische Informatik&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Grundlagen der Signalverarbeitung (HK) &amp;lt;br /&amp;gt;Inhalt dieser Kernveranstaltung ist die Vermittlung von Grundlagenkenntnissen zu den Werkzeugen der Signalverarbeitung in Vorlesung und Übung. Dazu gehören Signalstatistik, Reihenentwicklungen und orthogonale Transformationen, Korrelation und Faltung. Im Praktikum wird die Handhabung von MATLAB erlernt. Die Kenntnis dieser Werkzeuge ist Voraussetzung für die anderen Halbkurse zur Signalverarbeitung und Mustererkennung.&amp;lt;br /&amp;gt;VL Mo 15-17 wöch. RUD 26, 1´305 B. Meffert&amp;lt;br /&amp;gt;VL Mi 09-11 wöch. RUD 26, 1´305 &amp;lt;br /&amp;gt;UE Mi 11-13 wöch. RUD 26, 1´305 O. Hochmuth&amp;lt;br /&amp;gt;PR Mi 13-15 14tgl./1. RUD 25, 3.213 M. Salem&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Mustererkennung (HK)&amp;lt;br /&amp;gt;Inhalt der Lehrveranstaltung sind die Signalvorverarbeitung, die Gewinnung und Reduktion von Merkmalen und die Klassifikation von Mustern in Theorie und Praxis. Neben Abstandsklassifikatoren und dem klassischen Bayes-Klassifikator werden auch nichtparametrische und Clusterverfahren behandelt. (Voraussetzung: Kenntnisse der Grundlagen der Signalverarbeitung).&amp;lt;br /&amp;gt;VL Di 09-11 wöch. RUD 26, 1´305 B. Meffert&amp;lt;br /&amp;gt;UE Di 11-13 wöch. RUD 26, 1´305 O. Hochmuth&amp;lt;br /&amp;gt;PR Di 13-15 n.V. RUD 25, 4.314 O. Hochmuth&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Prozessinformatik (HK) &amp;lt;br /&amp;gt;Gegenstand der Prozessinformatik ist die Beherrschung und Beschreibung von Prozessen in informationstechnischen Systemen. Die in der Vorlesung behandelten Grundlagen der mathematischen Beschreibung von Steuerungs- und Regelungsprozessen, der Prozessdatenerfassung und der Steuerungsrealisierung werden in Übungen und attraktiven Praktika vertieft (Fabrikmodell, Roboterexperimentierplatz, Regelungsentwurf).&amp;lt;br /&amp;gt;VL Mo 11-13 wöch. RUD 26, 1´306 M. Ritzschke&amp;lt;br /&amp;gt;UE Mo 13-15 wöch. RUD 26, 1´306 M. Ritzschke&amp;lt;br /&amp;gt;UE Do 15-17 wöch. RUD 26, 1´306 M. Ritzschke&amp;lt;br /&amp;gt;PR n.V. M. Ritzschke&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Spezielle Techniken der Rechnerkommunikation (HK) &amp;lt;br /&amp;gt;In der Vorlesung werden ausgewählte Techniken von Rechnernetzwerken vertieft behandelt. Dazu zählen z.B. Internet-Protokoll Version 6 (IPv6), Routing (speziell OSPF), Netzwerkmanagement, Sicherheit (Firewalls, IPSec), Sprachübertragung (Voice over IP), Virtuelle LAN. Während des Projektseminars werden Aufgabenstellungen aus diesen Themengebieten bearbeitet. Es entsteht je nach Aufgabenstellung ein dokumentierter Versuchsaufbau oder eine detaillierte Dokumentation. In einem Seminarvortrag werden die Ergebnisse vorgestellt.&amp;lt;br /&amp;gt;VL Fr 09-11 wöch. RUD 26, 0´313 S. Sommer&amp;lt;br /&amp;gt;VL Fr 11-13 wöch. RUD 26, 0´313 &amp;lt;br /&amp;gt;PJ Do 13-15 wöch. RUD 25, 4.309 S. Sommer&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Mathematisches Ergänzungsfach (D)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;siehe HK Werkzeuge der empirischen Forschung&amp;lt;br /&amp;gt;siehe HK Lineare Optimierung&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Pflichtfach (L)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Multimedia in der Schule&amp;lt;br /&amp;gt;Computer werden nicht nur im Informatik-Unterricht benutzt, sie kommen auch im Fachunterricht zum Einsatz. Neben einer Besprechung grundlegender Verwendungsmöglichkeiten in ausgewählten Fächern wird auf die Möglichkeiten und Grenzen des Einsatzes multimedialer Lehr- und Lernmethoden eingegangen. Dabei werden neben den didaktischen auch technische Aspekte berücksichtigt.&amp;lt;br /&amp;gt;SE Mo 15-17 wöch. RUD 25, 3.408 C. Kurz&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Informatik und Gesellschaft &amp;lt;br /&amp;gt;In der VL wird die informatische Technik in ihren ökonomischen, politischen und rechtlichen, aber auch sozialen und kulturellen Wechselwirkungen betrachtet. Die Entwicklung von einer Industriegesellschaft zur einer Informationsgesellschaft wird in charakteristischen Zügen beschrieben. Probleme und Wirkungen werden thematisiert.&amp;lt;br /&amp;gt;VL Di 09-11 wöch. RUD 25, 3.001 W. Coy&amp;lt;br /&amp;gt;Projekt n.V. &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Seminare (D, M, L)&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Praktische Informatik&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Protokollsimulation selbstorganisierender Systeme &amp;lt;br /&amp;gt;SE Fr 15-17 wöch. RUD 25, 3.113 J. Fischer&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;ULF - Unified Language Family&amp;lt;br /&amp;gt;SE Di 15-17 wöch. RUD 25, 3.113 J. Fischer&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Compilergeneratoren&amp;lt;br /&amp;gt;Von dem Hype, den Compilergeneratoren in den 60ern und 70ern hatten, ist heute nicht mehr viel zu spüren (wenn man davon absieht, dass das wohl bekannteste Scanner-/Parsergeneratorgespann lex/yacc dieser Zeit (1975) entsprungen ist). Nichtsdestotrotz wurde in den letzten Jahren die Entwicklung von Compilergeneratoren wieder verstärkt aufgegriffen.&amp;lt;br /&amp;gt;Ziel des Seminars ist es, einen Überblick über aktuelle Compilergeneratoren zu schaffen und diese untereinander zu vergleichen.&amp;lt;br /&amp;gt;SE Do 15-17 wöch. RUD 25, 4.113 A. Kunert&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Selbstorganisierende Middleware Plattformen&amp;lt;br /&amp;gt;http://sar.informatik.hu-berlin.de/&amp;lt;br /&amp;gt;SE Di 13-15 wöch. RUD 25, 3.328 J.-P. Redlich&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Interplanetares Internet&amp;lt;br /&amp;gt;http://sar.informatik.hu-berlin.de/&amp;lt;br /&amp;gt;SE Do 13-15 wöch. RUD 25, 4.112 J.-P. Redlich&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Middleware (Enterprise Java Beans)&amp;lt;br /&amp;gt;Titel: &amp;amp;quot;Maschennetzwerke und die dahinter stehenden Technologien&amp;amp;quot;. Im Seminar behandeln wir Grundlagen der drahtlosen Kommunikation, wie sie insbesondere in Ad-Hoc Maschennetzwerken zur Anwendung kommt. Vertiefend beschäftigen wir uns mit der Technologie 802.11 (WLAN) und den darauf aufbauenden Routing-Mechanismen.&amp;amp;quot;&amp;lt;br /&amp;gt;SE Mo 13-15 wöch. RUD 25, 4.113 A. Zubow&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Softwaresanierung&amp;lt;br /&amp;gt;Nicht so sehr die Neuentwicklung, sondern vielmehr die Wartung existierender Software macht heutzutage den Hauptanteil der Tätigkeit eines Informatikers aus, wobei hier wiederum die meiste Zeit für das Verständnis der Programme aufgewendet werden muss.&amp;lt;br /&amp;gt;In unserem Projekt werden wir mittels Reverse Engineering-Methoden und CASE-Tools ein Software-System aus der Praxis aufbereiten und geeignet restrukturieren. Ein Hauptziel ist eine deutliche Erhöhung der Wartbarkeit.&amp;lt;br /&amp;gt;Die Thematik ist geeignet für die Vergabe anschließender Studien- und Diplomarbeiten.&amp;lt;br /&amp;gt;PJ Do 15-17 wöch. RUD 25, 3.113 K. Bothe&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;NEU! Lehrmaterial-Repositories&amp;lt;br /&amp;gt;Elektronisches Lehrmaterial ist spezielle Software zur Nutzung in der Ausbildung. Wie andere Software auch, ist die Entwicklung von elektronischem Lehrmaterial aufwändig, so dass seine Nachnutzbarkeit und Anpassbarkeit wichtige Qualitätskriterien sind. Weltweit sind mittlerweile etliche Lehrmaterial-Repositories entstanden, die sich in Umfang und Inhalt beträchtlich unterscheiden: Ariadne, Merlot, Swenet, Musoft, JCSE. Das Seminar beschäftigt sich mit der Analyse dieser Quellen, der Beschreibung von gespeichertem Material (LOM, SCORM) sowie einem Lokalisierungstool zur Übersetzung von Lehrmaterial in andere Landessprachen. &amp;lt;br /&amp;gt;SE Do 13-15 wöch. RUD 26, 1’308 K. Bothe&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Aspekte der Informationsgesellschaft&amp;lt;br /&amp;gt;SE Do 13-15 wöch. RUD 25, 3.113 W. Coy&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Langzeitarchivierung digitaler multimedialer Objekte&amp;lt;br /&amp;gt;(alter Titel: Informatik in Bildung und Gesellschaft – Ausgewählte Kapitel 1)&amp;lt;br /&amp;gt;Bei der Langzeitarchivierung digital vorliegender Informationenstellen sich viele neue Probleme. Zum einen ist die Haltbarkeit undLesbarkeit von Datenträgern (im Vergleich zu analogen Medien) sehrbegrenzt, zum anderen sind digitale Datei- und Speicherformate einem ständigen Wandel unterworfen. Urheberrechtliche Beschränkungen, DRM und häufiges Umkopieren bilden zusätzliche Probleme. Zur Speicherung und Nutzung multimedialer Daten über hundert Jahre sind daher keine gesicherten Strategien erkennbar. Lösungsansätze sind das Schaffen offener Standards für die Archivierung, das Umkopieren der Daten auf die jeweils nächste Generation von Speichermedien, die Verknüpfung von Objekten mit Metadaten (z. B. Dublin Core, XML) und die Emulation alter Systeme (Hard- und Software). Auch muß die Datenkonsistenz gewährleistet sein. Das Seminar soll in das Problemfeld einführen und einzelne Bereiche&amp;lt;br /&amp;gt;näher beleuchten. Teilnehmende Studierende sollen dabei ein Thema erarbeiten, in einem Vortrag vorstellen und anschließend in einer Ausarbeitung schriftlich vorlegen. Die Einarbeitung und Bewertung der benutzten Literatur soll weitgehend eigenständig erfolgen.&amp;lt;br /&amp;gt;Weitere Informationen unter: http://waste.informatik.hu-berlin.de/Lehre/SE_ueberwachung/ueberwachung.html&amp;lt;br /&amp;gt;SE Mi 15-17 wöch. RUD 26, 1’307 J.-M.Loebel&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Überwachungstechnologien und informationelle Selbstbestimmung &amp;lt;br /&amp;gt;(alter Titel: Informatik in Bildung und Gesellschaft – Ausgewählte Kapitel 2)&amp;lt;br /&amp;gt;Wir leben in einer Welt, in der digitale Informationen über Menschen und deren Verhalten ein kommerzielles Gut geworden sind. Das Seminar soll Gelegenheit geben, potentielle Abhör- und Überwachungstechnologien und deren Funktionsweise zu beleuchten sowie in diesem Zusammenhang Fragen des Datenschutzes zu diskutieren. Was bedeuten Anonymität und Privatheit heute angesichts zunehmender Videoüberwachung, des Einsatzes biometrischer Identifizierungssysteme oder der Anwendung von Data Mining Techniken auf personenbezogene Daten?&amp;lt;br /&amp;gt;Weitere Informationen unter: http://waste.informatik.hu-berlin.de/Lehre/SE_ueberwachung/ueberwachung.html&amp;lt;br /&amp;gt;SE Mi 13-15 wöch. RUD 25, 3.408 C. Kurz&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Informatik und Recht&amp;lt;br /&amp;gt;Die Rahmenbedingungen der Informationsgesellschaft werden zunehmend in Gesetzestexten formuliert, die bei der Planung, Erstellung, Implementierung, Einsatz und Wartung informationstechnischer Systeme zu berücksichtigen sind. Im Seminar werden die in diesem Zusammenhang wichtigsten Gesetze und Verordnungen in Auszügen vorgestellt, anhand&amp;lt;br /&amp;gt;konkreter Fälle und Urteile kommentiert und ihre Bedeutung für die Informatik diskutiert. Zu den Themen gehören u.a. die Bildschirmarbeitsverordnung, Datenschutzgesetze, Jugendschutzgesetz, Produkthaftungsgesetz, Strafrecht, Urheberrecht, Vertragsrecht.&amp;lt;br /&amp;gt;Weitere Informationen unter: http://waste.informatik.hu-berlin.de/lehre&amp;lt;br /&amp;gt;SE Mo 13-15 wöch. RUD 25, 4.112 J. Koubek &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Die Entwicklung des Internet in Nicht-OECD-Ländern&amp;lt;br /&amp;gt;Das Seminar beschäftigt sich mit der Entwicklung des Internet in Nicht-OECD-Ländern. Für ausgewählte Länder aus den Regionen Mittel- und Südamerika, Afrika, Vorder- und Zentralasien, Südostasien/Ozeanien sollen Aspekte der politischen Regulierung, der Ökonomie, der Technik und verfügbaren Dienste sowie der Nutzungskontexte diskutiert werden.&amp;lt;br /&amp;gt;Die Veranstaltung ist interdisziplinär angelegt und geeignet für Studierende der Informatik, der Wirtschaftswissenschaften, der Sozial-, Politik- und Kulturwissenschaften.&amp;lt;br /&amp;gt;SE BLOCK 09.-11.06.06 P. Bittner&amp;lt;br /&amp;gt;Einführungsveranstaltung am 20.04.06, 17 Uhr, RUD 26, 1’306 &amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;Anfrageoptimierung in Datenbanksystemen&amp;lt;br /&amp;gt;Das Seminar soll einen Überblick über die neuesten Entwicklungen der Anfrageoptimierung in RDBMS und XML-Datenbanken geben. Anhand von Artikeln sollen verschiedene Ansätze der Optimierung durch die Studenten erarbeitet werden.&amp;lt;br /&amp;gt;SE BLOCK J.-C. Freytag, F. Huber&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Siehe auch: Informationssysteme – gestern, heute, morgen (HK)&amp;lt;br /&amp;gt;Studierende, die diese Lehrveranstaltung nicht als Halbkurs belegen und abrechnen möchten, können das dazugehörige Projekt auch als Projektseminar belegen:&amp;lt;br /&amp;gt;Im Rahmen des zum Halbkurs gehörenden Projektes &amp;amp;quot;Erste Schritte zum Institutsgedächnis&amp;amp;quot; soll dieses als Java-basierte Webapplikation zum Leben erweckt werden. Dabei liegt der Schwerpunkt auf der Integration mehrerer ausgewählter Komponenten zu einem größeren, lauffähigen Informationssystem (IS). Das Projekt wird in Anfänger und Fortgeschrittene unterteilt, um jeden nach seinen Fähigkeiten zu fordern.&amp;lt;br /&amp;gt;PJ Mi 11-13 wöch. RUD 26, 0´313 J.-C. Freytag&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Schema Matching&amp;lt;br /&amp;gt;Daten, die in autonomen Informationsquellen gespeichert werden, sind oft unterschiedlich strukturiert, gehorchen also heterogenen Schemata. Insbesondere werden Attribute mit gleicher Bedeutung unterschiedlich benannt (&amp;amp;quot;Vorname&amp;amp;quot; bzw. &amp;amp;quot;first name&amp;amp;quot;) und es werden Attribute mit unterschiedlicher Bedeutung gleich benannt (&amp;amp;quot;Name&amp;amp;quot; einer Person vs. &amp;amp;quot;Name&amp;amp;quot; eines Projekts). Schema Matching Methoden dienen zur (semi-) automatischen Generierung von Korrespondenzen zwischen solchen Schemata. Sie versuchen also Attribute gleicher Bedeutung in unterschiedlichen Schemata zu erkennen.&amp;lt;br /&amp;gt;In der Literatur gibt es zahlreiche Methoden zum Schema Matching. Manche basieren lediglich auf der Betrachtung eines Schemas, andere ziehen zusätzlich Daten zu Rate. Insbesondere kombinierte Matcher, die also Attribute auf mehrere Arten vergleichen, haben sich als besonders erfolgreich herausgestellt. In diesem Seminar betrachten wir nicht nur Methoden der Literatur, sondern entwickeln selbst einen solchen kombinierten Matcher. Dabei entwickelt (mit wenigen Ausnahmen) jeder Seminarteilnehmer eine eigene Methode jeweils basierend auf einen Vorschlag aus der Literatur. Diese setzen wir geschickt zusammen und vergleichen Ergebnisse mit denen anderer internationaler Arbeitsgruppen. Weitere Informationen: &amp;lt;br /&amp;gt; http://www.informatik.hu-berlin.de/mac/lehre/SS06/SE_SS06_SchemaMatching.html&amp;lt;br /&amp;gt;SE BLOCK F. Naumann&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Einführung in kernbasierte Lernverfahren&amp;lt;br /&amp;gt;Einführung Di 11-13, RUD 25, 3.113&amp;lt;br /&amp;gt;SE BLOCK T. Scheffer,U. Brefeld,&amp;lt;br /&amp;gt; M. Brückner&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Data Mining und Maschinelles Lernen im Internet&amp;lt;br /&amp;gt;SE BLOCK S. Bickel&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Spezifikationsbasierter Softwaretest&amp;lt;br /&amp;gt;In der Veranstaltung wird die Frage behandelt, wie Testfälle aus Spezifikationen abgeleitet werden können. Ein besonderer Schwerpunkt ist dabei der modellbasierte Test eingebetteter Systeme, z.B. im Automotive Software Engineering. Die Veranstaltung findet als Blockseminar statt, voraussichtlich am 10. und 17.6. 2006 (Sa). Anhand von Übersichts- und Originalartikeln bereiten die Teilnehmer in Absprache mit den Betreuern einen wissenschaftlichen Vortrag vor und arbeiten diesen hinterher schriftlich aus. Die Vergabe der Themen findet in der Vorbesprechung zu Beginn des Semesters oder nach persönlicher Rücksprache statt. Weitere Informationen finden Sie unter http://www.informatik.hu-berlin.de/~hs/Lehre&amp;lt;br /&amp;gt;SE BLOCK H. Schlingloff, M. Conrad&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Theoretische Informatik&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Systementwurf&amp;lt;br /&amp;gt;Das Seminar beschäftigt sich mit Geschäftsprozessen, BPEL, Bedienbarkeit, Bedienungsanleitungen und Fragestgellungen aus dem Projekt Tools4BPEL. Teilnehmer mit am Lehrstuhl laufenden Studien-und Diplomarbeiten werden bevorzugt.&amp;lt;br /&amp;gt;http://www.informatik.hu-berlin.de/top/lehre/SS06/se_systementwurf&amp;lt;br /&amp;gt;SE Mo 15-17 wöch. RUD 25, 4.113 W. Reisig&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Modellierung und Analyse von Geschäftsprozessen&amp;lt;br /&amp;gt;SE n.V. W. Reisig&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Exponential Algorithms&amp;lt;br /&amp;gt;Traditionally, research on the design and analysis of efficient algorithms concentrated on polynomial time algorithms. However, for many important problems there are no polynomial time algorithms, often not even polynomial time approximation algorithms. So the best one can hope for are algorithms whose running time is super-polynomial, but still feasible at least for input instances of moderate size. Designing such algorithms often requires new ideas and techniques; many of these techniques have only been developed in recent years. In this seminar, we will study a variety of exponential algorithms for different problems, highlighting the main techniques applied in this area. The language of the seminar is English. It will be held on 24./25. July 2006 as a blockseminar.&amp;lt;br /&amp;gt;SE BLOCK M. Grohe&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Spiele in der Informatik&amp;lt;br /&amp;gt;Spieltheorie beschäftigt sich mit der Interaktion eigennützig handelnder Spieler (&amp;amp;quot;Systeme&amp;amp;quot;, &amp;amp;quot;Agenten&amp;amp;quot;) und den sich daraus ergebenden strategischen Szenarien. Entstanden in den vierziger Jahren des letzten Jahrhunderts hat die Spieltheorie seitdem vielfältige Anwendungen in den Wirtschaftwissenschaften, der Politologie oder der Biologie gefunden. &amp;lt;br /&amp;gt;In der Informatik liegen Anwendungen der Spieltheorie unter anderem in der Verifikation reaktiver Systeme oder in der Analyse von Multiagentensystemen. Besonders im Bereich der Verifikation eignen sich Spiele besonders um die Interaktion zwischen der Umgebung eines Prozesses, z.B. die Handlungen der Benutzer, und dem Prozess selbst zu untersuchen. In dem Seminar werden wir uns daher mit verschiedenen Formen solcher Verifikationsspiele beschäftigen. &amp;lt;br /&amp;gt;Daneben werden wir auch allgemeine Formen von Spielen auf Graphen betrachten, die unter dem Stichwort &amp;amp;quot;Räuber und Gendarm&amp;amp;quot;-Spiele bekannt geworden sind. Dabei handelt es sich um Spiele, in denen mehrere Gendarmen versuchen, einen fliehenden Räuber auf einem Graph zu fangen. Spiele dieser Art modellieren z.B. Anwendungen, in denen systematisch anhand gegebener Pläne ein Gebiet durchsucht werden muss.&amp;lt;br /&amp;gt;SE BLOCK S. Kreutzer&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Matching Algorithmen&amp;lt;br /&amp;gt;SE Mi 15-17 wöch. RUD 25, 4.112 S. Hougardy&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Constraint Satisfaction &amp;lt;br /&amp;gt;SE Di 09-11 wöch. RUD 25, 1’307 M. Bodirsky&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Komplexität und Kryptologie&amp;lt;br /&amp;gt;In diesem Seminar werden aktuelle Themen der Theoretischen Informatik, insbesondere der Komplexitätstheorie und der Kryptologie behandelt.&amp;lt;br /&amp;gt;SE Di 15-17 wöch. RUD 26, 1’308 J. Köbler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Moderne Kryptosysteme&amp;lt;br /&amp;gt;In diesem Seminar wollen wir kryptografische Algorithmen und Hashverfahren vorstellen und analysieren, welche die heute eingesetzten Verfahren in naher Zukunft ablösen könnten. Weiterhin wollen wir kryptografische Protokolle analysieren, die in Übertragungsprotokollen kontaktloser Schnittstellen (wie Bluetooth, WLAN, UMTS) integriert sind.&amp;lt;br /&amp;gt;SE Fr 11-13 wöch. RUD 26, 1’307 J. Köbler, M. Schwan&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Technische Informatik&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Spezialgebiete der Signalverarbeitung&amp;lt;br /&amp;gt;Das Projekt stellt eine Ergänzung der Vorlesungen zur Signalverarbeitung dar. Ziel dieser Lehrveranstaltung ist die Bearbeitung von Projekten zu ausgewählten Gebieten (Verkehrsforschung, Medizintechnik u.a.). Von den Studierenden wird erwartet, dass sie sich in kleinen Gruppen relativ selbstständig in das ausgewählte Projektthema einarbeiten, Experimente durchführen und die Ergebnisse schriftlich darstellen und diskutieren. Voraussetzungen für die Teilnahme sind Kenntnisse auf dem Gebiet der Signalverarbeitung. Die Themen für die Projekte werden noch vor Beginn des Semesters bekannt gegeben.&amp;lt;br /&amp;gt;PJ Do 17-19 wöch. RUD 26, 1’305 B. Meffert&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Anwendungen in der Signalverarbeitung und Mustererkennung&amp;lt;br /&amp;gt;Die in Forschungsprojekte eingebundenen Anwendungen der Signalverarbeitung und Mustererkennung sind Gegenstand dieses Seminars. Die Studierenden sollen insbesondere lernen, die Ergebnisse ihrer Arbeiten auch adäquat aufbereiten und präsentieren zu können.&amp;lt;br /&amp;gt;SE Do 09-11 wöch. RUD 26, 1’305 B. Meffert&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Parallele Signalverarbeitung mit FPGA&amp;lt;br /&amp;gt;Ziel des Projektes ist die Anwendung des VHDL-Entwurfs zur schnellen und parallelen Signalverarbeitung. Dabei werden Themen der Bildverarbeitung, der Codierung und der Signalübertragung behandelt. Es werden Algorithmen der Signalverarbeitung, wie orthogonale Transformationen, Filterung und Korrelation, mit programmierbaren Logikschaltungen (FPGA) realisiert, wobei Laufzeit und Platzbedarf die entscheidenden Kenngrößen sind. Der erfolgreiche Abschluss der Lehrveranstaltung Schaltkreisentwurf wird vorausgesetzt.&amp;lt;br /&amp;gt;PJ Di 09-11 wöch. RUD 25, 4.113 F. Winkler&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Verfahren der Gestaltrekonstruktion&amp;lt;br /&amp;gt;Die Studenten sollen sich im Rahmen dieses Projektseminars mit Verfahren der Gestaltrekonstruktion dreidimensionaler Objekte und ihrer Visualisierung praktisch auseinandersetzen. Zwei Verfahren aus diesem Bereich werden vertiefend behandelt. In einem dritten Teil sollen Möglichkeiten und Grenzen für die Visualisierung von Stereoaufnahmen und 3D-Objekten untersucht werden. &amp;lt;br /&amp;gt;Aufgabenstellung: Erstellung eines individuell texturierten Oberflächenmodells eines vorgegebenen Objekts unter Anwendung eines 3D-Stereo-Vision-Verfahrens. &amp;lt;br /&amp;gt;Zwei Verfahren zur 3D-Rekonstruktion dieses Objekts werden untersucht:&amp;lt;br /&amp;gt;- 3D-Rekonstruktion mit einem Stereo-Kamerasystem&amp;lt;br /&amp;gt;- 3D-Rekonstruktion mit „schwach“ strukturiertem Licht&amp;lt;br /&amp;gt;Im Ergebnis des Seminars erhalten die Studenten bei erfolgreicher Teilnahme einen bewerteten Projektseminarschein.&amp;lt;br /&amp;gt;PJ Do 17-19 wöch. RUD 25, 3.113 R. Reulke&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Self-star properties in complex information systems&amp;lt;br /&amp;gt;In diesem Seminar wollen wir die Themen eines gleichnamigen Buches aus der 'Hot Topics' Serie der Lecture Notes bei Springer bearbeiten. Es geht um die verschiedenen 'selbst-' Eigenschaften unterschiedlicher verteilter Systeme. Wir werden uns mit Selbst-Wahrnehmung und Selbst-Organisation in ad-hoc Netzen, Verteilten Systemen, oder Web-Services beschäftigen, mit Algorithmen und Modellen mittels derer Selbst-Organisation und Selbst-Management erreicht oder optimiert werden. Wir werden als Anwendungen Peer-to-Peer Systeme, aber auch Grid Computing oder Autonome Systeme allgemein betrachten.&amp;lt;br /&amp;gt;SE Di 13-15 wöch. RUD 25, 4.112 K. Wolter&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Ausgewählte Probleme des Echtzeitrechnens&amp;lt;br /&amp;gt;Echtzeitsysteme sind Teil von immer mehr Produkten des täglichen Lebens, seien es Fahrzeuge, Kommunikationssysteme oder Anlagen der Automatisierung. Dieses Seminar setzt Grundkenntnisse zu Echtzeitsystemen voraus, und konzentriert sich auf tiefergehende Fragestellungen und Themen aus der aktuellen Forschung, auch können eigene Themenvorstellungen eingebracht werden.&amp;lt;br /&amp;gt;SE Mo 11-13 wöch. RUD 25, 3.113 J. Richling&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;NOMADS - Networks of Mobile Adaptive Dependable Systems&amp;lt;br /&amp;gt;SE Di 09-11 wöch. RUD 25, 3.113 M. Malek, P. Ibach&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Forschungsseminare/ Kolloquium&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Forschungsseminar&amp;lt;br /&amp;gt;Im Forschungsseminar wird über den aktuellen Stand der Forschungsprojekte der Arbeitsgruppe berichtet und deren Ergebnisse diskutiert. Außerdem erhalten Doktoranden Gelegenheit, über den Stand ihrer Arbeiten zu berichten.&amp;lt;br /&amp;gt;FS n.V. K. Bothe&amp;lt;br /&amp;gt;FS Di 11-13 wöch. RUD 25, 3.408 H.-D. Burkhard&amp;lt;br /&amp;gt;FS n.V. W. Coy&amp;lt;br /&amp;gt;FS n.V. J.-C. Freytag&amp;lt;br /&amp;gt;FS Fr 11-13 wöch. RUD 25, 4.410 M. Grohe, S. Kreutzer,&amp;lt;br /&amp;gt; N. Schweikardt&amp;lt;br /&amp;gt;FS n.V. J. Köbler&amp;lt;br /&amp;gt;FS n.V. U. Leser, F. Naumann&amp;lt;br /&amp;gt;FS Di 11-13 wöch. RUD 25, 4., 2. Etage M. Malek &amp;lt;br /&amp;gt;FS Mo 17-19 14tgl. RUD 25, 3.113 B. Meffert &amp;lt;br /&amp;gt;FS Fr 13-15 wöch. RUD 25, 3.321 H.-J. Prömel&amp;lt;br /&amp;gt;FS n.V. J.-P. Redlich&amp;lt;br /&amp;gt;FS Mi 15-17 wöch. RUD 25, 4.410 W. Reisig&amp;lt;br /&amp;gt;FS n.V. T. Scheffer&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Oberseminar Theoretische Informatik &amp;lt;br /&amp;gt;CO Fr 13-15 n.V. RUD 25, 3.101 A. Coja-Oghlan,&amp;lt;br /&amp;gt; M. Grohe, J. Köbler,&amp;lt;br /&amp;gt; S. Kreutzer, N. Schweikardt&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Studium generale&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Ringvorlesung&amp;lt;br /&amp;gt;Zukunft Informatik: Herausforderungen durch neue Anwendungen&amp;lt;br /&amp;gt;Im Jahr der Informatik stellen die Vorträge dieser Ringvorlesung verschiedene Anwendungsbereiche vor, in denen Konzepte zum Entwurf und zur Realisierung komplexer Systeme eine große Rolle spielen. Mit der Auswahl der Vortragenden wird die Breite der Anwendungen aufgezeigt, in denen auf Entwicklungen aus der Informatik nicht mehr verzichtet werden kann. Themen wie Wettersysteme, Katastrophen-Frühwarnsysteme, Verkehrsnetze, Future Store oder komplexe Medizinsysteme sollen in dieser Vorlesung für Nicht-Informatiker und Informatiker in spannender Weise vorgestellt werden.&amp;lt;br /&amp;gt;VL Do 15-17 wöch. RUD 25, 3.001 J.-C. Freytag, F. Naumann, R. Reulke&amp;lt;br /&amp;gt; &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Fremdsprachen&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Siehe: http://www.sprachenzentrum.hu-berlin.de/&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Wie immer finden auch einige Sprachkurse auf dem Campus Adlershof statt. &amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Achtung: Anmeldung nur online über das Sprachenzentrum !!!&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Zusatzangebote&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;PROJEKTTUTORIUM &amp;amp;quot;MATHEMATIK &amp;amp;amp; TEXT&amp;amp;quot;&amp;lt;br /&amp;gt;Im Projekttutorium werden mathematische Texte auf der Textebene untersucht. Ziel ist es, auf Grundlage von Lektüre und eigenem Schreiben Kriterien für das Verfassen lesefreundlicher mathematischer Texte aufzustellen. Literaturwissenschaftliche und philosophische Grundlagen der Textrezeption werden wir gemeinsam erlernen, um sie in die Kriterienaufstellung zu integrieren. In einem Workshop werden wir Prozesse des Schreibens kennen lernen. Wir freuen uns auf Interessierte und Anregungen.&amp;lt;br /&amp;gt;Literatur: Eine Auswahl wird demnächst auf http://wiki.offeneuni.tk/wiki/PT_Text_und_Mathematik vorgestellt und bei der Vorbesprechung diskutiert.&amp;lt;br /&amp;gt;Sprechstunden: nach Vereinbarung. Email: mathetext@gmx.de, Franzi: 030 - 212 38 139, Birte 030 - 890 900 89&amp;lt;br /&amp;gt;Blockseminar; 3x: Freitagabend, Samstag tagsüber (OUBS Berlin, Berlin Mitte)&amp;lt;br /&amp;gt;Vorbesprechung Do 20.04.2006, 13 - 15 Uhr, RUD 25, 1.114, HU Adlershof.&amp;lt;br /&amp;gt;Kann als Seminar in der Praktischen Informatik anerkannt werden.&amp;lt;br /&amp;gt;SE BLOCK F. Gilbert, B. Wolmeyer&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;Siehe auch Lehrveranstaltungen des Hermann von Helmholtz-Zentrums für Kulturtechnik (HZK)&amp;lt;br /&amp;gt;http://www2.hu-berlin.de/kulturtechnik/&amp;lt;/p&amp;gt;&lt;/p&gt;</p>