hs.txt
hs.txt — 30.6 KB
Dateiinhalt
Lehrveranstaltungen im Wintersemester 2004/ 2005 Stand: 21.07.2004 Achtung: Änderungen vorbehalten! Siehe auch: www.informatik.hu-berlin.de HAUPTSTUDIUM Kurse/ Halbkurse (D, N, L, M) Praktische und Angewandte Informatik Unix-Werkzeuge Die VL beschäftigt sich mit Mitteln und Methoden des Betriebssystems UNIX, die es dem Anwender erlauben, seine tägliche Arbeit effizient zu gestalten. Dabei werden sowohl Grundlagen behandelt, die sich in vielen Kommandos wiederfinden, als auch einzelne leistungsstarke Kommandos (sed, awk, ...), Technologie-programme (make, cvs, ...) und Shells (sh, csh, ... - einschliesslich Shellprogrammierung). Die VL wird von einem Praktikum begleitet. VL Mi 09-11 wöch. RUD 25, 3.101 J. Bell PR n.V. J. Bell Kann mit UNIX-Architektur zu HK kombiniert werden. UNIX-Architektur Die VL behandelt die grundlegenden Konzepte des Betriebssystems UNIX, wie Prozesse, Threads, Ressourcenmanagement, E/A-Organisation, Filesystem und Interprozesskommunikation. Die dem Programmierer zugängliche Kernelschnittstelle des Betriebssystems UNIX wird dabei systematisch vorgestellt. Die VL wird von einem Programmierpraktikum begleitet. VL Fr 09-11 wöch. RUD 25, 3.101 J. Bell PR n.V. J. Bell Kann mit UNIX-Werkzeuge zu HK kombiniert werden. Kooperatives Prototyping (HK) http://waste.informatik.hu-berlin.de/Dahme/HKkoop.Prototyping.html Wie entsteht brauchbare Software? Welche typischen Herangehensweisen an und Sichtweisen auf den Softwareentwicklungsprozeß gibt es, mit welchen Vor- und Nachteilen? Inwieweit läßt sich der Softwareentwicklungsprozeß objektivieren? Inwieweit kann er einer methodischen Kontrolle unterworfen werden? Warum gerade evolutionär (Prototyping) und kooperativ? Wer sollte mit wem kooperieren, warum und wie? Welche Vorteile bietet dabei die Objektorientierung? VL Di 15-17 wöch. RUD 26, 1303 Ch. Dahme VL Do 15-17 wöch. RUD 26, 1303 Einführung in die Datenbanken/DBS I (HK) In dieser VL werden mit dem ER-Modell, dem relationalen Modell, den Anfragesprachen und dem Transaktionsmodell wesentliche Eigenschaften von Datenbanken eingeführt. VL Di 11-13 wöch. RUD 26, 0307 J.-C. Freytag VL Mi 15-17 wöch. RUD 26, 0307 PR Di 09-11 wöch. RUD 26, 1305 N.N. PR Di 13-15 wöch. RUD 26, 1305 C. Ben Necib PR Do 09-11 wöch. RUD 26, 1305 N.N. XML und Semantic Web (HK) http://www.dbis.informatik.hu-berlin.de/lehre/WS0405 In dieser Vorlesung wird einerseits in die datenorientierten Grundlagen von XML eingeführt. Dazu gehören Standards wie XML-Schema, XPointer/XLink sowie die Modellierung und Speicherung von XML-Dokumenten. Andererseits werden die Grundlagen zum Semantic Web behandelt. Darüber hinaus werden Anwendungen die Gebiete abrunden. VL Mo 11-13 wöch. RUD 26, 0313 R. Eckstein VL Di 11-13 wöch. RUD 26, 0313 PR Di 09-11 wöch. RUD 26, 0'313 Algorithmische Bioinformatik (HK) Die 4-stündige Vorlesung behandelt Algorithmen zur Lösung grundlegender Fragestellungen moderner Molekularbiologie. Nach einer ausführlichen Einführung in die Grundlagen der Molekularbiologie (Gene und Genome, Expression, Proteine, biotechnologische Verfahren) werden die folgenden algorithmischen Probleme behandelt: Exaktes Stringmatching, Stringmatching mit mehreren Pattern, approximatives Matching, Editabstand und Alignment, Multiples Alignment, Hidden Markov Modelle, Phylogenetische Bäume. Die Algorithmen werden jeweils anhand der zugrundeliegenden biologischen Fragestellung erklärt, wie z.B. Patternsuche in DNA- und Proteinsequenzen, Assembly von Teilsequenzen, Homologiesuche in Sequenzdatenbanken, und Berechnung evolutionärer Stammbäume. Die Vorlesung wird durch eine 2-stündige Übung begleitet, in der die in der Vorlesung besprochenen Algorithmen vertieft und an typischen Fragestellungen angewandet werden. Die Vorlesung kann als Halbkurs in der praktischen Informatik geprüft werden. Voraussetzung ist die erfolgreiche Teilnahme an der Übung. Informationen zur Vorlesung werden unter http://www.informatik.hu-berlin.de/wbi/teaching/ws0405/bioinfo/index.html erscheinen. Literatur zur Vorlesung: <ul> <li>Dan Gusfield, "Algorithms on Strings, Trees, and Sequences", Cambridge University Press </li><li>David Mount, "Bioinformatics: Sequence and Genome Analysis", Cold Spring Harbor Laboratory Press </li></ul> VL Di 13-15 wöch. RUD 25, 3.101 U. Leser VL Mi 11-13 wöch. RUD 25, 3.101 UE Mi 13-15 wöch. RUD 25, 4.112 J. Hakenberg, S. Trißl Crashkurs Informationssysteme (Vorbereitungskurs auf Informationsintegration I) http://www.informatik.hu-berlin.de/mac/lehre/WS04/CK_WS04_Informationssysteme.html Dieser (freiwillige) Kurs dient zur Vorbereitung der Vorlesung Informationsintegration <http://www.informatik.hu-berlin.de/mac/lehre/WS04/VL_WS04_Informationsintegration.html>. Es werden in 2 x 4 Stunden die Grundlagen von Datenbanken erklärt soweit sie für die Vorlesung Informationsintegration relevant sind. Der Inhalt wird in einer kleinen Übung vertieft. Dieser Kurs ersetzt nicht die Datenbank-Vorlesung DBS I, genügt aber als Voraussetzung zur Teilnahme an der Vorlesung Informationsintegration. VL BLOCK 09-18 13.10.04 RUD 25, 3.101 F. Naumann Informationsintegration (HK) http://www.informatik.hu-berlin.de/mac/lehre/WS04/VL_WS04_Informationsintegration.html Informationsintegration ist das Verschmelzen heterogener Informationen verschiedener Quellen zu einem homogenen Gesamtbild. Diese Vorlesung ist eine Einführung in dieses hochaktuelle Thema. Neben den Grundlagen der Informationsintegration, z.B. verteilten Datenbankarchitekturen und integrierende Anfragesprachen, lernen Sie Techniken der materialisierten und virtuellen Integration und deren Optimierung kennen. Darüber hinaus werden Spezialthemen, etwa Anfragebearbeitung, Ontologien, das Verborgene Web und Methoden des Data Cleansing, behandelt. In der zugehörigen Übung werden Sie die Probleme der Integration heterogener Systeme gleichsam am eigenen Leib erfahren, indem Sie in Gruppenarbeit heterogene Schemata zusammenführen und mit anderen Gruppen kooperieren bzw. konkurrieren. VL Di 09-11 wöch. RUD 26, 1303 F. Naumann VL Do 09-11 wöch. RUD 26, 1303 UE Do 11-13 wöch. RUD 26, 1303 Einführung in die Künstliche Intelligenz (HK) Die Vorlesung behandelt grundlegende Methoden der Künstlichen Intelligenz die für die Entwicklung und Implementierung "intelligenter" Systeme benötigt werden. Insbesondere geht es um die Modellierung geistiger Prozesse sowie Verfahren zur Repräsentation und Verarbeitung von Wissen. Der Halbkurs kann mit der Vorlesung "Moderne Methoden der KI" im Sommersemester 2005 fortgesetzt werden. Bei Interesse besteht die Möglichkeit zu Studien- und Diplomarbeiten sowie zur Mitarbeit in den Projekten. VL Mo 09-11 wöch. RUD 26, 0313 H.-D. Burkhard VL Mi 09-11 wöch. RUD 26, 0313 UE Mo 11-13 wöch. RUD 26, 1303 M. Minor Projekt: Kognitive Robotik (HK) Autonome intelligente Roboter gehören zu den spannendsten Forschungsgebieten der Gegenwart: Sind dafür Vorbilder aus der Natur zu kopieren oder gibt es andere Möglichkeiten zur Modellierung und Implementierung künstlicher Systeme, die in der realen Welt agieren sollen? Die Themen beziehen aktuelle Arbeiten am Lehrstuhl ein, schlagen jedoch auch Brücken in andere Arbeitsgebiete und Disziplinen und umfassen u.a.: Softwarearchitekturen für kognitive Agenten, Umgebungswahrnehmung, Aktorik. Bei Interesse besteht die Möglichkeit zu Studien- und Diplomarbeiten sowie zur Mitarbeit in den Projekten. VL Mo 13-15 wöch. RUD 26, 0313 H.-D. Burkhard VL Mi 13-15 wöch. RUD 26, 0313 PR Mi 15-17 wöch. RUD 26, 0313 N.N. Qualitätssicherung von Software (HK) VL Mi 11-13 wöch. RUD 26, 1303 H. Schlingloff VL Fr 11-13 wöch. RUD 26, 1303 Informationstechnik für Geschäftsprozesse (HK 1. Teil) Diese Vorlesung soll eine Einführung in die Welt der Geschäftsprozesse geben und aufzeigen wie Informationstechnik durch effiziente Unterstützung von Geschäftsprozessen die Gesamtproduktivität eines Unternehmens erhöhen kann. Dabei wird zunächst die Begrifflichkeit des Geschäftsprozesses geklärt, deren Modellierung und Optimierung motiviert und auf die Schwierigkeiten in der Beschreibung und im Umbau von Geschäftsprozessen eingegangen. Der nächste Schritt geht dann in die IT-technische Abbildung von Geschäftsprozessen. Hierzu werden verschiedene weit verbreitete Standard-IT-Lösungen zur Geschäftsprozessunterstützung vorgestellt (Groupware, Workflow, ERP, SCM, CRM, ...) sowie generische Ansätze und zugrundeliegende Technologien diskutiert. Abschließend wird auf aktuelle Trends wie z.B. "mobile Geschäftsprozessunterstützung" und "Business Process Engines" eingegangen. VL BLOCK J.-M. Hasemann Voraussichtlich am 21.2., 4.3. und 8.4., jeweils von 9-17 Uhr. Theoretische Informatik Analyse von Petrinetz-Modellen (HK) Petrinetze werden zur Modellierung verteilter Systeme verwendet. Zustandsänderungen in einem Petrinetz-Modell werden verstanden als Erzeugen und Vernichten von Ressourcen (statt des sonst üblichen Lesens und Schreibens von Variablen). Dadurch ergeben sich interessante algorithmische Analysemöglichkeiten, die in dieser Vorlesung vorgestellt werden. VL Mo 11-13 wöch. RUD 26, 1308 K. Schmidt VL Mi 11-13 wöch. RUD 26, 1308 Einführung in die Informations- und Kodierungstheorie (HK, math. Erg.fach) Inhalte: Information und Entropie, Informationsübertragung, Quellenkodierung und Datenkomprimierung, Kanalkodierung, die Hauptsätze der Shannonschen Informationstheorie, fehlererkennende und fehlerkorrigierende Kodes. VL Di 11-13 wöch. RUD 26, 1303 E. Rödel VL Do 11-13 wöch. RUD 26, 0313 UE Do 13-15 wöch. RUD 26, 0313 UE Do 15-17 wöch. RUD 26, 1306 Berechenbarkeit (HK) Thema der Vorlesung ist die Theorie der berechenbaren Funktionen. Sie wurde durch Gödel, Church, Kleene, Turing und Post in den 30er Jahren des 20. Jahrhunderts begründet und bildet die fundamentale Grundlage der theoretischen Informatik. Die eleganten Begriffe und Techniken der Berechenbarkeitstheorie dienen für andere Teildisziplinen der Informatik, vor allem für die Komplexitätstheorie, als Vorbild. Oft führen in der Berechenbarkeitstheorie relativ kurze Schlüsse zu weitreichenden Einsichten. Zur Illustration ein Beispiel: Ein Saboteur will durch einen Algorithmus jedes Java-Programm P so ändern, dass das entstehende Programm P' etwas anderes leistet als P. Wie kann er das erreichen? Ein Hauptsatz der Berechenbarkeitstheorie besagt, dass der Saboteur sein Vorhaben nicht verwirklichen kann, egal welchen Sabotage-Algorithmus er benutzt. VL Di 13-15 wöch. RUD 26, 1308 M. Grohe VL Do 13-15 wöch. RUD 26, 1308 Graphen und Algorithmen (HK oder K - 1. Teil) Ein Graph besteht aus einer Menge von Knoten, von denen einige durch sog. Kanten verbunden sind. Mit Hilfe dieser relativ einfachen Struktur lassen sich viele wichtige Probleme modellieren und mittels geeigneter Graphenalgorithmen auch effizient lösen. Im Mittelpunkt des Halbkurses stehen Grundlagen von Graphenalgorithmen, Netzwerkflüsse, das Traveling Salesman Problem, Graphenfärbung und planare Graphen. VL Di 09-11 wöch. RUD 26, 1306 N.N. VL Do 09-11 wöch. RUD 26, 1306 N.N. UE Di 11-13 wöch. RUD 26, 1306 N.N. Randomisierte Algorithmen und Probabilistische Analyse (HK) Zwei verschiedene Aspekte der Thematik "Algorithmen und Zufall" sind Inhalt dieser Vorlesung: In Randomisierten Algorithmen einerseits dient der Zufall als algorithmisches Konzept. Algorithmen, die von "Münzwürfen" Gebrauch machen, bieten oft eine bessere Laufzeit oder sind einfacher zu analysieren als deterministische Algorithmen. Die Probabilistische Analyse andererseits hat das Ziel, "harten" Problemen beizukommen. Der Ansatz ist, schnelle Algorithmen zu entwickeln, die zwar nicht für alle Eingaben gut funktionieren, aber doch für "typische" Eingaben. VL Do 15-17 wöch. RUD 26, 1308 N.N. VL Fr 09-11 wöch. RUD 26, 1'308 UE Mi 15-17 wöch. RUD 26, 1'308 N.N. Approximationsalgorithmen (HK) Für zahlreiche diskrete Optimierungsproblemen sind keine exakten und zugleich effizienten Algorithmen bekannt. Daher sollen in diesem Halbkurs Algorithmen zur Bestimmung von "Näherungslösungen" diskutiert werden. Den Schwerpunkt werden dabei nicht-kombinatorische, also zum Beispiel auf linearer Optimierung basierende, zum Teil randomisierte Techniken bilden. VL Mi 09-11 wöch. RUD 25, 4.112 A. Coja-Oghlan VL Do 11-13 wöch. RUD 25, 1308 UE Mi 11-13 wöch. RUD 25, 4.112 Combinatorics and its Applications (HK) Diese Vorlesung gibt eine Einführung in das Gebiet der Kombinatorik und ihrer Anwendungen in der Informatik. Untersuchungsgegenstände sind endliche Mengen, Boolesche Funktionen und Graphen. Typische Fragestellungen sind dabei zum Beispiel: <ul> <li>Auf wie viele Arten kann man n Objekte auf m Behälter verteilen? </li><li>Gegeben eine Boolesche Funktion, wie viele AND, OR und NOT Operationen werden benötigt, um sie als Formel darzustellen? </li><li>Wie gute Codes lassen sich aus einer gegebenen Menge von Elementen konstruieren? </li></ul> Die dabei verwendeten Argumente sind elegant und vielfältig. Voraussetzungen: Grundstudium VL Di 13-15 wöch. RUD 25, 4.112 M. Kang VL Do 13-15 wöch. RUD 26, 4.112 Effiziente Algorithmen und komplexe Netzwerke in der Bioinformatik (HK) Die Vorlesung beschäftigt sich mit algorithmischen Fragestellungen in der Bioinformatik, insbesondere solchen, die für das Drug-Design von Relevanz sind. Behandelte Themen werden u.a. sein: Clusteralgorithmen, Erzeugung zuf=E4lliger DNA, 3D-Struktur von Molekülen. Einen weiteren Schwerpunkt bilden stochastische Modelle für biologische Netzwerke. VL Di 15-17 wöch. RUD 26, 1308 A. Taraz VL Mi 13-15 wöch. RUD 26, 1308 Komplexitätstheorie (HK) In dieser Vorlesung untersuchen wir eine Reihe von wichtigen algorithmischen Problemstellungen aus verschiedenen Bereichen der Informatik. Unser besonderes Interesse gilt dabei der Abschätzung der Rechenressourcen, die zu ihrer Lösung aufzuwenden sind. Die Vorlesung bildet eine wichtige Grundlage für weiterführende Veranstaltungen in den Bereichen Kryptologie, Algorithmisches Lernen und Algorithmisches Beweisen. VL Di 11-13 wöch. RUD 25, 4.112 J. Köbler VL Do 11-13 wöch. RUD 25, 4.112 OpenSSL - Kryptologie in C (HK 1. Teil) Im OpenSSL Packet (http://www.openssl.org/) sind für das SSL/TLS Protokoll verschiedene kryptologische Konzepte implementiert. In der Vorlesung werden sowohl die theoretischen Grundlagen, als auch ihre Umsetzung in C-Routinen behandelt. So sind die symmetrischen Verschlüsselungsverfahren (von DES bis AES), asymmetrische Verfahren (von RSA bis ECC) vertreten, aber auch die base64- und die ASN1-"Kodierung". Dazu gehören aber auch die Erzeugung von kryptographisch sicheren Zufallszahlen, kryptographische Prüfsummen (von MD5 bis SHA-512) oder die Struktur von Zertifizierungsinfrastrukturen, die für elektronische Signaturen erforderlich sind. Der Halbkurs ist in beiden Teilen sowohl als eine Einführung in die Kryptologie als auch als Analyse der Realisierung in C angelegt. VL Mi 09-11 wöch. RUD 25, 3.113 E. G. Giessmann Technische Informatik Grundlagen der Signalverarbeitung (HK) Inhalt dieser Kernveranstaltung ist die Vermittlung von Grundlagenkenntnissen zu den Werkzeugen der Signalverarbeitung in Vorlesung und Übung. Dazu gehören Signalstatistik, Reihenentwicklungen und orthogonale Transformationen, Korrelation und Faltung. Im Praktikum wird die Handhabung des Algebraprogrammes MATLAB erlernt. Die Kenntnis dieser Werkzeuge ist Voraussetzung für die anderen Halbkurse zur Signalverarbeitung und Mustererkennung. VL Mi 09-11 RUD 26, 1305 N.N. UE Mo 11-13 RUD 26, 1305 O. Hochmuth UE Mi 11-13 RUD 26, 1305 O. Hochmuth PR Mi 13-15 14tgl./1. RUD 25, 4.307/3.213 N.N. PR Mi 13-15 14tgl./2. RUD 25, 4.307/3.213 N.N. Schaltkreisentwurf (HK) In der Vorlesung wird eine Einführung in die Technologie und den Entwurf von integrierten Schaltungen hohen Integrationsgrades (VLSI) und von kundenspezifischen Schaltkreisen (ASIC) gegeben. Dabei wird auf Hardwarebeschreibungssprachen (HDL), insbesondere auf VHDL näher eingegangen. Im Praktikum wird ein VHDL-Entwurf durchgeführt und als ASIC implementiert. VL Mi 11-13 14tgl./ 1. RUD 25, 3.113 F. Winkler VL Fr 11-13 wöch. RUD 26, 1308 PR n.V. RUD 25, 4.307 F. Winkler Zuverlässige Systeme (HK) Mit zunehmender Verbreitung der Computertechnologie in immer mehr Bereichen des menschlichen Lebens wird die Zuverlässigkeit solcher Systeme zu einer immer zentraleren Frage. Der Halbkurs "Zuverlässige Systeme" konzentriert sich auf folgende Schwerpunkte: Zuverlässigkeit, Fehlertoleranz, Responsivität, Messungen, Anwendungen, Systemmodelle und Techniken, Ausfallverhalten, Fehlermodelle, Schedulingtechniken, Software/Hardware - responsives Systemdesign, Analyse und Synthese, Bewertung, Fallstudien in Forschung und Industrie. Der Halbkurs kann mit dem Halbkurs "Eigenschaften mobiler und eingebetteter Systeme" zu einem Projektkurs kombiniert werden. Ein gemeinsames Projekt begleitet beide Halbkurse. VL Di 09-11 wöch. RUD 25, 3.113 M. Malek VL Do 13-15 wöch. RUD 25, 3.113 PR n.V. N.N. Eigenschaften von mobilen und eingebetteten Systemen (HK) Der Halbkurs Eigenschaften mobiler und eingebetteter Systeme (EMES) beschäftigt sich mit eingebetteten und mobilen Systemen. Während bei Standardsystemen der funktionale Aspekt im Vordergrund steht, kommt es bei eingebetteten und mobilen Systemen vor allem auf nichtfunktionale Eigenschaften wie Echtzeitfähigkeit, Konfigurierbarkeit und Verlässlichkeit an. EMES beschäftigt sich mit solchen Eigenschaften. Dabei werden sowohl theoretische als auch praktisch-technische Aspekte betrachtet, und der Schwerpunkt auf Echtzeit und Mobilität gelegt. Der Halbkurs kann mit dem Halbkurs "Zuverlässige Systeme" zu einem Projektkurs kombiniert werden. Ein gemeinsames Projekt begleitet beide Halbkurse. VL Di 15-17 wöch. RUD 26, 0313 J. Richling VL Do 15-17 wöch. RUD 26, 0313 PR n.V. Grundlagen der Rechnerkommunikation (HK) Der Halbkurs vermittelt Grundlagen der Rechnerkommunikation auf der Basis der TCP/IP-Protokollfamilie. Aufbauend werden Netztechnologien behandelt, die zur Konvergenz von Kommunikationsnetzen führen. Damit werden die Vorraussetzungen zur Darstellung aktueller Kommunikationsmethodiken wie IP über X, Virtual Private Networks (VPN) und Multimedia über IP gelegt. VL Mo 15-17 wöch. RUD 26, 0313 N.N. VL Mi 13-15 wöch. RUD 25, 3.101 PR Do 13-15 wöch. RUD 25, 3.101 Mathematisches Ergänzungsfach (D) Einführung in die Informations- und Kodierungstheorie (auch HK ThI) Inhalte: Information und Entropie, Informationsübertragung, Quellenkodierung und Datenkomprimierung, Kanalkodierung, die Hauptsätze der Shannonschen Informationstheorie, fehlererkennende und fehlerkorrigierende Kodes. VL Di 11-13 wöch. RUD 26, 1303 E. Rödel VL Do 11-13 wöch. RUD 26, 0313 UE Do 13-15 wöch. RUD 26, 0313 UE Do 15-17 wöch. RUD 26, 1306 Lehramt Pflichtfach (L) Hauptseminar Fachdidaktik: Multimedia in der Schule Ziel des Seminars ist die Vorbereitung, Durchführung und Auswertung eines Java-Praktikums für Studienanfängerinnen. Als potenzielle Kunden werden Teilnehmerinnen und Teilnehmer der Veranstaltung Praktische Informatik I angesprochen, denen nach eigenem Ermessen elementare Grundlagen des Programmierens fehlen. Wir werden uns Gedanken machen, welche Kenntnisse grundlegend sind, wie sie didaktisch aufbereitet und vermittelt werden können. SE Mi 15-17 wöch. RUD 25, 3.113 J. Koubek Spezialvorlesungen (D, M) Geschichte der Informatik 1936 hat Alan Turing seine Schrift "On computable numbers with an application to the Entscheidungsproblem" veröffentlicht; Konrad Zuse sägte zur gleichen Zeit an seiner Ziffernrechenmaschine Z1. Seitdem hat sich der Computer gehäutet von der Rechenmaschine zum Werkzeug (Tool) und zum Digitalen Medium. Daraus sind offene globale Rechnernetze entstanden, die zusammen mit der Mikroelektronik und der Softwaretechnik die technische Basis einer globalen Informationsgesellschaft bilden, die in ersten Umrissen als Nachfolgeformation der Industriegesellschaft erkennbar wird. VL Di 15-17 wöch. RUD 25, 3.408 W. Coy UE siehe Aushang wöch. Entwicklung von Informationssystemen - Gestern, heute, morgen Dies VL zeigt wesentliche Entwicklungstendenzen und die genutzten Techniken für Informationssysteme auf. Heutiger Stand und neue Trends werden ebenfalls dargestellt. VL Di 13-15 wöch. RUD 26, 1303 J.-C. Freytag Seminare (D, M, L) Praktische Informatik Multimedia-Middleware, Plattformen und Systeme SE/FS Di 15-17 wöch. RUD 25, 3.113 J. Fischer Objektorientierter Entwurf und Analyse SE Fr 15-17 wöch. RUD 25, 3313 J. Fischer IT-Security In dem Seminar sollen praktische Aspekte bei der Sicherung von UNIX-Systemen durch die Teilnehmer selbstständig erarbeitet werden. Dabei sollen sowohl Verfahren aus der Prävention als auch Methoden aus dem Bereich Detection und Recovery behandelt und erprobt werden. Zunächst wird auf allgemeine Aspekte der Sicherheit von UNIX-Systemen eingegangen, ehe verschiedene Verfahren der Sicherung von UNIX-Systemen behandelt werden. Darauf aufbauend werden dann verschiedene Methoden zur Einbruchserkennung und Sicherung von korrupten Systemen betrachtet. Die einzelnen Verfahren werden sowohl theoretisch erläutert als auch praktisch erprobt. SE/PR BLOCK 2.8. bis 13. 8. 2004 J.-P. Bell Security Engineering SE Di 13-15 wöch. RUD 25, 3.113 J.-P. Redlich Ad-Hoc Netzwerke SE Do 09-11 wöch. RUD 25, 3.113 J.-P. Redlich PROJEKT: Softwaresanierung https://www.informatik.hu-berlin.de/swt/lehre/PROJEKT98y/ Weiterführung des laufenden Projekts. PJ Mi 15-17 wöch. RUD 25, 3.101 K. Bothe PROJEKT: Softwaresanierung für Neueinsteiger https://www.informatik.hu-berlin.de/swt/lehre/PROJEKT98y/ Nicht so sehr die Neuentwicklung, sondern vielmehr die Wartung existierender Software macht heutzutage den Hauptanteil der praktischen Tätigkeit eines Informatikers aus. In unserem Projekt wollen wir mittels Reverse Engineering-Methoden ein existierendes Programm zur Steuerung technischer Anlagen aufbereiten und geeignet restrukturieren. PJ Do 15-17 wöch. RUD 25, 3.113 K. Bothe Autonomic Computing www.zib.de/reinefeld/HU/2004_WS_Autonomic_Computing/ Autonomic Computing beschreibt ein junges Forschungsgebiet, das sich mit Methoden des automatisierten Managements von Systemen (einzelnen Rechnern wie auch großen, verteilten Installationen) beschäftigt. In dem Seminar wollen wir uns mit einigen Ansätzen und Ergebnissen dieses breiten und dynamischen Felds beschäftigen. Dazu gehören u.a. fundamentale Techniken der Fehlertoleranz, Policy-basierte Netzwerkverwaltung, Einsatz von Data Mining zum Erkennen von Regelmäßigkeiten im Systemverhalten, heuristische Entscheidungstechniken und verteiltes Management großer Systeme wie Grids. SE Di 15-17 wöch. RUD 25, 4.113 A. Andrzejak, A. Reinefeld Wechselwirkungen - Informatik und Gesellschaft Es werden spezielle Fragen der Auswirkungen technischer Entwicklungen auf politische, rechtliche und gesellschaftliche Entwicklungen untersucht. Voraussetzung: Teilnahme an der Vorlesung "Informatik und Informationsgesellschaft II: Technik, Geschichte, Kontext" Verpflichtende Vorbesprechung am 21.September 2004 um 16 Uhr, RUD 25, Raum III.408 SE Do 15-17 n.V. RUD 25, 3.408 W. Coy Knowledge Discovery in Databases (statt: Neueste Entwicklungen der Bioinformatik) Die heutzutage anfallenden großen Datenmengen machen eine automatisierte Analyse der darin enthaltenen Informationen notwendig. Knowledge Discovery in Databases (KDD) ist definiert als die nichttriviale, (semi-)automatische Extraktion von gültigem, neuen und potentiell nützlichem Wissen aus großen Datenbanken. KDD verbindet dabei Aspekte der Statistik und des maschinellen Lernens. Der in diesem Zusammenhang grundlegende Schritt der eigentlichen Datenanalyse mit dem Ziel, Muster bzw. Regelmäßigkeiten in den Daten aufzudecken, wird als Data Mining bezeichnet. Im Rahmen dieses Seminars sollen die Grundlagen der wichtigsten KDD und Data Mining-Techniken vorgestellt und diskutiert werden. SE Mo 13-15 wöch. RUD 25, 3.113 J.-C. Freytag Verwandtschaft und Abstammung in Zeichenketten http://www.informatik.hu-berlin.de/wbi/teaching/ws0405/se_verwandtschaft/index.html Im 19. Jahrhundert wurden in Biologie und Sprachwissenschaft gleichzeitig und voneinander beeinflusst Methoden zur Bestimmung von Verwandtschaft und Abstammung entwickelt - einmal für Sprachen und Sprachfamilien, einmal für Spezies und Gattungen. Diese Methoden beruhten im wesentlichen auf der Feststellung von Ähnlichkeit, einmal zwischen Wörtern, Lauten und syntaktischen Strukturen,einmal zwischen Erscheinungsbildern. Beide Enwicklungen führten zur Aufstellung von Stammbäumen zur Beschreibung der Beziehungen der Sprachen bzw. Spezies untereinander. Heute werden Verwandtschaftsbeziehungen in beiden Disziplinen auf einer stärker formale Weise definiert. In der Bioinformatik werden verschiedene Spezies auf Ebene des Genoms verglichen und Beziehungen über die Ähnlichkeit von Sequenzen definiert; in den Sprachwissenschaften gibt es einen neuen und starken Trend zur Berechnung von Sprachstammbäumen aus morphologischen, phonetischen und syntaktischen Eigenschaften von Wörtern und Sätzen. In dem Seminar werden Verfahren zur Feststellung von Verwandtschaft und Abstammung in der Biologie und der Sprachwissenschaft betrachten und verglichen. Das Seminar ist ausdrücklich interdisziplinär und richtet sich sowohl an Informatikstudenen/innen als auch an Studenten/innen der Linguistik und der Sprachwissenschaft; die Betreuung wird ebenfalls durch Informatiker und Sprachwissenschaftlerinnen erfolgen. Leistungsnachweise: Vortrag und schriftliche Ausarbeitung Das Seminar findet in Blockveranstaltungen statt. Termine werden noch bekannt gegeben. SE BLOCK U. Leser, A. Lüdeling, K. Donhauser Text Mining und Anwendungen http://www.informatik.hu-berlin.de/Forschung_Lehre/wm/seminar2004w.html Text Mining beschäftigt sich mit Algorithmen, die Wissen aus Textsammlungen gewinnen. Da über 80% aller elektronischen Daten in unstrukturierter textueller Form vorliegen, sind die Methoden des Text Mining von großer Bedeutung. In diesem Seminar wollen wir Methoden und Algorithmen des Text Mining mit Bezug zu konkreten Anwendungsbereichen erarbeiten. Anwendungsbereiche von Text Mining liegen unter anderem in Biomedizin, Dokumentenmanagement, Betrugserkennung, Web-Personalisierung, Marketing, Customer Relationship Management, Recommender Systems. Teilnehmer der Veranstaltung bereiten einen Vortrag zu einem der Themenvorschläge vor und verfassen eine schriftliche Ausarbeitung. SE Di 09-11 wöch. RUD 26, 1308 T. Scheffer Theoretische Informatik Automaten und semistrukturierte Daten (XML) Automatentheoretische Methoden spielen eine vielfältige und sehr nützliche Rolle bei der Bearbeitung von semistrukturierten Daten. Zum einen lassen sich Schemainformation (d.h. Information über die Struktur), wie sie für XML etwa in Form von DTDs oder XML-Schema Spezifikationen vorliegen, mit Baumautomaten beschreiben und algorithmisch bearbeiten. Zum anderen bieten automatentheoretische Techniken vor allem speichereffiziente Verfahren zur Ausführung von Anfragen an sehr große XML-Dokumente. Im Seminar werden Originalarbeiten und Buchabschnitte zum Thema behandelt. Vorausgesetzt werden gute Kenntnisse der theoretischen Informatik. Grundlegende Kenntnisse der Datenbanktheorie oder die Teilnahme an einer der Vorlesungen "Logik und Komplexität" oder "Logiken, Spiele und Automaten" sind sicherlich hilfreich, aber nicht unbedingt erforderlich. Das Seminar ist als Blockseminar organisiert und findet in der ersten Woche der Semesterferien statt (voraussichtlich am 21./22.2.2005). Eine Vorbesprechung findet in der ersten Semesterwoche am Freitag, dem 22.10.2004, um 13:00 im Raum 4.410, Johann von Neumann Haus (RUD 25) statt. SE BLOCK M. Grohe Algorithmen und Komplexität Das Seminar wendet sich an fortgeschrittene Studierende im Bereich Algorithmen und Komplexität. Gegenstand sind aktuelle Forschungsarbeiten u.a. zu den Themen zufällige Strukturen, Approximationsalgorithmen und Komplexität. SE Fr 09-11 wöch. RUD 26, 1307 N.N. Codierungstheorie Informationen werden über Funkkanäle, Netzwerkverbindungen und ähnliche Kanäle möglicherweise fehlerhaft übertragen. Fehlerkorrigierende Codes sind auf eine Art redundant, die es gestattet, viele Fehler nach dem Empfang zu entdecken und zu beseitigen. Wir wollen wissen, welche und wie gute Codes es gibt und wie man effizient kodiert und dekodiert. SE Fr 11-13 wöch. RUD 26, 1307 N.N. Technische Informatik Programmierung von digitalen Signalprozessoren Digitale Signalprozessoren (DSP) werden in vielen Bereichen der Messtechnik, Telekommunikation und Bildverarbeitung eingesetzt und ständig weiterentwickelt. Die effiziente Programmierung von DSP's zur Signalverarbeitung steht im Mittelpunkt der Lehrveranstaltung. Im Projekt wird sowohl auf die Besonderheiten der Hardware eingegangen, als auch allgemeine Konzepte für die Echtzeit-Verarbeitung digitaler Signale vermittelt. Die gewonnenen Erkenntnisse sollen durch Programmieraufgaben (wahlweise in C oder C++) vertieft werden. PJ Mo 15-17 wöch. RUD 25, 4.112 A. Weiß Bilddatenkompression Grundlagen und Begriffe (Information, Entropie, Redundanz, Irrelevanz), Kriterien zur Kompressionsbewertung, Datenreduktion, Entropiecodierung (Shannons´s Codierungstheorie, Huffman-Codierung, arithmetische Codierung), Präcodierung, Dekorrelationstechniken, Prädiktion, Transformationen, Standards. Voraussetzungen für die Teilnahme am Projekt: Kenntnisse der Grundlagen der digitalen Signalverarbeitung. PJ Mo 11-13 wöch. RUD 25, 3.113 T. Strutz Spezialgebiete der Signalverarbeitung SE Mo 13-15 wöch. RUD 25, 4.112 N.N. Entrepreneurship - Unternehmensgründung im Informationszeitalter Do, 15-17, wöch. in RUD 25, 4.113 SE Do 15-17 wöch. RUD 25, 4.113 M. Malek Studium generale Ringvorlesung: Große Datenmengen im Web VL Do 15-17 wöch. RUD 25, 3.001 J.-C. Freytag, U. Leser, F. Naumann Vom Markonit-Detektor zur digitalen Signalverarbeitung VL Fr 13-15 wöch. RUD 26, 1'308 W. Orthbandt Fremdsprachen VL Siehe Angebot des Sprachenzentrums Achtung: Anmeldung nur online über das Sprachenzentrum http://www.sprachenzentrum.hu-berlin.de/ Forschungsseminar Forschungsseminare FS n.V. K. Bothe FS Di 11-13 wöch. RUD 25, 3.408 H.-D. Burkhard FS n.V. W. Coy FS n.V. J.-C. Freytag FS Fr 11-13 wöch. RUD 25, 4.410 M. Grohe FS n.V. J. Köbler FS n.V. U. Les