Humboldt-Universität zu Berlin - Mathematisch-Naturwissenschaftliche Fakultät - Institut für Informatik

Theoretische Informatik

-> Logik und Komplexität (HK) (32227) [Homepage]

Thema dieser Vorlesung ist der Zusammenhang zwischen logischer Beschreibbarkeit und Komplexität. Ein Schwerpunkt ist die deskriptive Komplexitätstheorie, in der der Zusammenhang zwischen Beschreibungskomplexität und klassischer Berechnungskomplexität von Problemen untersucht wird. So können wichtige Komplexitätsklassen wie P und NP durch Erweiterungen der Logik erster Stufe beschrieben werden. Zur Bestimmung der Ausdrucksstärke der relevanten Logiken werden unter anderem Zwei-Personen Spiele behandelt. Stichworte: deskriptive Komplexität, endliche Modelltheorie, Ehrenfeucht-Fraïssé-Spiele, Fixpunktlogiken.

VL Mo 13-15 wöch. RUD 26, 1’305 N. Schweikardt
VL Mi 15-17 wöch. RUD 26, 1’307  
UE Mo 15-17 wöch. RUD 26, 1’305 A. Hernich, N. Schweikardt

-> Anwendungen von Graphzerlegungen in Algorithmik und Logik (HK) (32228) [Homepage]

Viele der in der Praxis auftretenden algorithmischen Probleme auf Graphen sind NP-schwer und lassen daher keine effizienten Verfahren zu ihrer Lösung erwarten. Klassische Beispiele dafür sind Probleme aus der Routenplanung oder Färbungsprobleme. Andererseits werden viele dieser Probleme einfach, wenn man sich nur auf Bäume oder planare Graphen beschränkt. Planare Graphen sind z.B. bei der Routenplanung interessant, da die meisten Straßen- oder S-Bahn-Netze nahezu planar sind. Ausgehend von diesen Ergebnissen versucht man, möglichst große Klassen von Graphen zu identifizieren, die Polynomialzeit-Lösungsverfahren für wichtige algorithmische Probleme erlauben. Im Rahmen dieser Vorlesung werden wir uns mit effizienten Lösungsverfahren für algorithmische Probleme auf eingeschränkten Klassen von Graphen befassen. Zunächst werden dabei Methoden zum Lösen solcher Probleme auf planaren Graphen behandelt. Anschließend werden wir auf Verallgemeinerungen von Bäumen und planaren Graphen eingehen, z.B. auf "baumartige" Graphen beschränkter Baumweite oder Graphenklassen mit verbotenen Minoren. Des Weiteren werden wir Constraint-Satisfaction-Probleme auf Hypergraphen beschränkter Hyperbaumweite effizient lösen. Grundkenntnisse in Graphentheorie und Vertrautheit mit Graphzerlegungen sind hilfreich aber nicht nötig. Alle für die Vorlesung benötigten Begriffe der Graphentheorie werden neu eingeführt.

VL Di 11-13 wöch. RUD 26, 0’313 S. Kreutzer, I. Adler
VL Do 13-15 wöch. RUD 26, 0’313  
UE Di 13-15 wöch. RUD 26, 1’306 S. Kreutzer, I. Adler

-> Lineare Optimierung (HK, auch math. Ergänzungsfach) (32229) [Homepage]
VL Di 09-11 wöch. RUD 26, 1’303 L. Popova-Zeugmann
VL Do 09-11 wöch. RUD 26, 1’303  
UE Do 11-13 wöch. RUD 26, 1’303 M. Grüber

-> Zeit und Petrinetze (HK) (32230) [Homepage]
VL Di 13-15 wöch. RUD 26, 1’307 L. Popova-Zeugmann
VL Do 13-15 wöch. RUD 26, 1’307  

-> Graphen und Algorithmen 2 (HK) (32231) [Homepage]

Die VL setzt den im WS 2006/2007 abgehaltenen Teil 1 fort. Es werden anspruchsvollere Prinzipien der Graphenalgorithmen betrachtet, wie zum Beispiel Approximationsalgorithmen, randomisierte Verfahren und lineare Programmierung. Die VL wird durch Übungen begleitet. Kenntnis des ersten Teils der VL ist wünschenswert, aber nicht notwendig.

VL Mi 11-13 wöch. RUD 25, 3.011 M. Bodirsky
VL Fr 11-13 wöch. RUD 26, 1’305  
UE Fr 09-11 wöch. RUD 26, 1’305 S. Kirchner

-> Analytische Kombinatorik (HK) (32232) [Homepage]

Erzeugende Funktionen sind ein wichtiges Werkzeug der enumerativen Kombinatorik. Dieser Kurs ist eine einfache Einleitung zu erzeugenden Funktionen, veranschaulicht durch viele Beispiele und Anwendungen. Der Kurs behandelt formale Potenzreihen, analytische Eigenschaften der Funktionen, die als Potenzreihe dargestellt werden und einige Techniken, um die Asymptotik der Koeffizienten der erzeugenden Funktionen abzuleiten.

VL Mi 09-11 wöch. RUD 26, 1’306 M. Kang
VL Fr 09-11 wöch. RUD 26, 1’303  

-> Kryptologie – Hilfsmittel und Algorithmen (HK-1. Teil) (32233) [Homepage]

In dieser Vorlesung werden Grundlagen der Kryptologie zusammen mit den entsprechenden Programmen und Algorithmen behandelt. Es sind nämlich sehr oft nicht mathematische Schwächen, die Sicherheitslücken verursachen, sondern Implementierungsfehler oder Konzeptmängel. Die Vorlesung lehnt sich an das OpenSSL-Paket an. Es werden die damit umgesetzten Algorithmen, wie AES, Base64, Camellia, DES, ECDSA, Feistel-Chiffre und so weiter bis zum X.509-Standard und zu Zertifikaten behandelt.

VL Mi 09-11 wöch. RUD 25, 3.113 E.-G. Giessmann