Humboldt-Universität zu Berlin - Mathematisch-Naturwissenschaftliche Fakultät - Institut für Informatik

hs.txt

text/plain hs.txt — 30.6 KB

Dateiinhalt

Lehrveranstaltungen im
Wintersemester 2004/ 2005


Stand: 21.07.2004

Achtung: Änderungen vorbehalten!
Siehe auch: www.informatik.hu-berlin.de


HAUPTSTUDIUM



Kurse/ Halbkurse (D, N, L, M)

Praktische und Angewandte Informatik

Unix-Werkzeuge
Die VL beschäftigt sich mit Mitteln und Methoden des Betriebssystems UNIX, die es dem Anwender erlauben, seine tägliche Arbeit effizient zu gestalten. Dabei werden sowohl Grundlagen behandelt, die sich in vielen Kommandos wiederfinden, als auch einzelne leistungsstarke Kommandos (sed, awk, ...), Technologie-programme (make, cvs, ...) und Shells (sh, csh, ... - einschliesslich Shellprogrammierung). Die VL wird von einem Praktikum begleitet.
VL 	Mi	09-11	wöch.	RUD 25, 3.101	J. Bell
PR 	n.V.					J. Bell
Kann mit UNIX-Architektur zu HK kombiniert werden.

UNIX-Architektur
Die VL behandelt die grundlegenden Konzepte des Betriebssystems UNIX, wie Prozesse, Threads, Ressourcenmanagement, E/A-Organisation, Filesystem und Interprozesskommunikation. Die dem Programmierer zugängliche Kernelschnittstelle des Betriebssystems UNIX wird dabei systematisch vorgestellt. Die VL wird von einem Programmierpraktikum begleitet.
VL 	Fr	09-11	wöch.	RUD 25, 3.101	J. Bell
PR	n.V.					J. Bell
Kann mit UNIX-Werkzeuge zu HK kombiniert werden.

Kooperatives Prototyping (HK) http://waste.informatik.hu-berlin.de/Dahme/HKkoop.Prototyping.html
Wie entsteht brauchbare Software? Welche typischen Herangehensweisen an und Sichtweisen auf den Softwareentwicklungsprozeß gibt es, mit welchen Vor- und Nachteilen? Inwieweit läßt sich der Softwareentwicklungsprozeß objektivieren? Inwieweit kann er einer methodischen Kontrolle unterworfen werden? Warum gerade evolutionär (Prototyping) und kooperativ? Wer sollte mit wem kooperieren, warum und wie? Welche Vorteile bietet dabei die Objektorientierung?
VL 	Di	15-17	wöch.	RUD 26, 1’303	Ch. Dahme
VL	Do	15-17	wöch.	RUD 26, 1’303


Einführung in die Datenbanken/DBS I (HK)
In dieser VL werden mit dem ER-Modell, dem relationalen Modell, den Anfragesprachen und dem Transaktionsmodell wesentliche Eigenschaften von Datenbanken eingeführt.
VL	Di	11-13	wöch.	RUD 26, 0’307	J.-C. Freytag
VL	Mi	15-17	wöch.	RUD 26, 0’307
PR	Di	09-11	wöch.	RUD 26, 1’305	N.N.
PR	Di	13-15	wöch.	RUD 26, 1’305	C. Ben Necib
PR	Do	09-11	wöch.	RUD 26, 1’305	N.N.


XML und Semantic Web (HK) http://www.dbis.informatik.hu-berlin.de/lehre/WS0405
In dieser Vorlesung wird einerseits in die datenorientierten Grundlagen von XML eingeführt. Dazu gehören Standards wie XML-Schema, XPointer/XLink sowie die Modellierung und Speicherung von XML-Dokumenten. Andererseits werden die Grundlagen zum Semantic Web behandelt. Darüber hinaus werden Anwendungen die Gebiete abrunden.
VL 	Mo	11-13	wöch.	RUD 26, 0’313	R. Eckstein
VL	Di	11-13	wöch.	RUD 26, 0’313
PR	Di	09-11	wöch.	RUD 26, 0'313


Algorithmische Bioinformatik (HK)
Die 4-stündige Vorlesung behandelt Algorithmen zur Lösung grundlegender Fragestellungen moderner Molekularbiologie. Nach einer ausführlichen Einführung in die Grundlagen der Molekularbiologie (Gene und Genome, Expression, Proteine, biotechnologische Verfahren) werden die folgenden algorithmischen Probleme behandelt: Exaktes Stringmatching, Stringmatching mit mehreren Pattern, approximatives Matching, Editabstand und Alignment, Multiples Alignment, Hidden Markov Modelle, Phylogenetische Bäume. Die Algorithmen werden jeweils anhand der zugrundeliegenden biologischen Fragestellung erklärt, wie z.B. Patternsuche in DNA- und Proteinsequenzen, Assembly von Teilsequenzen, Homologiesuche in Sequenzdatenbanken, und Berechnung evolutionärer Stammbäume.
Die Vorlesung wird durch eine 2-stündige Übung begleitet, in der die in der Vorlesung besprochenen Algorithmen vertieft und an typischen Fragestellungen angewandet werden.
Die Vorlesung kann als Halbkurs in der praktischen Informatik geprüft werden. Voraussetzung ist die erfolgreiche Teilnahme an der Übung.
Informationen zur Vorlesung werden unter http://www.informatik.hu-berlin.de/wbi/teaching/ws0405/bioinfo/index.html erscheinen.
Literatur zur Vorlesung:
<ul>
<li>Dan Gusfield, "Algorithms on Strings, Trees, and Sequences", Cambridge University Press
</li><li>David Mount, "Bioinformatics: Sequence and Genome Analysis", Cold Spring Harbor Laboratory Press
</li></ul>
VL 	Di	13-15	wöch.	RUD 25, 3.101	U. Leser
VL	Mi	11-13	wöch.	RUD 25, 3.101
UE	Mi	13-15	wöch.	RUD 25, 4.112	J. Hakenberg, S. Trißl


Crashkurs Informationssysteme (Vorbereitungskurs auf Informationsintegration I) http://www.informatik.hu-berlin.de/mac/lehre/WS04/CK_WS04_Informationssysteme.html
Dieser (freiwillige) Kurs dient zur Vorbereitung der Vorlesung Informationsintegration <http://www.informatik.hu-berlin.de/mac/lehre/WS04/VL_WS04_Informationsintegration.html>.
Es werden in 2 x 4 Stunden die Grundlagen von Datenbanken erklärt soweit sie für die Vorlesung Informationsintegration relevant sind. Der Inhalt wird in einer kleinen Übung vertieft. Dieser Kurs ersetzt nicht die Datenbank-Vorlesung DBS I, genügt aber als Voraussetzung zur Teilnahme an der Vorlesung Informationsintegration.
VL	BLOCK	09-18	13.10.04 RUD 25, 3.101	F. Naumann








Informationsintegration (HK) http://www.informatik.hu-berlin.de/mac/lehre/WS04/VL_WS04_Informationsintegration.html
Informationsintegration ist das Verschmelzen heterogener Informationen verschiedener Quellen zu einem homogenen Gesamtbild. Diese Vorlesung ist eine Einführung in dieses hochaktuelle Thema. Neben den Grundlagen der Informationsintegration, z.B. verteilten Datenbankarchitekturen und integrierende Anfragesprachen, lernen Sie Techniken der materialisierten und virtuellen Integration und deren Optimierung kennen. Darüber hinaus werden Spezialthemen, etwa Anfragebearbeitung, Ontologien, das Verborgene Web und Methoden des Data Cleansing, behandelt.
In der zugehörigen Übung werden Sie die Probleme der Integration heterogener Systeme gleichsam am eigenen Leib erfahren, indem Sie in Gruppenarbeit heterogene Schemata zusammenführen und mit anderen Gruppen kooperieren bzw. konkurrieren.
VL 	Di	09-11	wöch.	RUD 26, 1’303	F. Naumann
VL	Do	09-11	wöch.	RUD 26, 1’303
UE	Do	11-13	wöch.	RUD 26, 1’303


Einführung in die Künstliche Intelligenz (HK)
Die Vorlesung behandelt grundlegende Methoden der Künstlichen Intelligenz die für die Entwicklung und Implementierung "intelligenter" Systeme benötigt werden. Insbesondere geht es um die Modellierung geistiger Prozesse sowie Verfahren zur Repräsentation und Verarbeitung von Wissen.
Der Halbkurs kann mit der Vorlesung "Moderne Methoden der KI" im Sommersemester 2005 fortgesetzt werden. Bei Interesse besteht die Möglichkeit zu Studien- und Diplomarbeiten sowie zur Mitarbeit in den Projekten.
VL 	Mo	09-11	wöch.	RUD 26, 0’313	H.-D. Burkhard
VL	Mi	09-11	wöch.	RUD 26, 0’313
UE	Mo	11-13	wöch.	RUD 26, 1’303	M. Minor


Projekt: Kognitive Robotik (HK)
Autonome intelligente Roboter gehören zu den spannendsten Forschungsgebieten der Gegenwart: Sind dafür Vorbilder aus der Natur zu kopieren oder gibt es andere Möglichkeiten zur Modellierung und Implementierung künstlicher Systeme, die in der realen Welt agieren sollen? Die Themen beziehen aktuelle Arbeiten am Lehrstuhl ein, schlagen jedoch auch Brücken in andere Arbeitsgebiete und Disziplinen und umfassen u.a.: Softwarearchitekturen für kognitive Agenten, Umgebungswahrnehmung, Aktorik. Bei Interesse besteht die Möglichkeit zu Studien- und Diplomarbeiten sowie zur Mitarbeit in den Projekten.
VL	Mo	13-15	wöch.	RUD 26, 0’313	H.-D. Burkhard
VL	Mi	13-15	wöch.	RUD 26, 0’313
PR	Mi	15-17	wöch.	RUD 26, 0’313	N.N.


Qualitätssicherung von Software (HK)
VL	Mi	11-13	wöch.	RUD 26, 1’303	H. Schlingloff
VL	Fr	11-13	wöch.	RUD 26, 1’303


Informationstechnik für Geschäftsprozesse (HK 1. Teil)
Diese Vorlesung soll eine Einführung in die Welt der Geschäftsprozesse geben und aufzeigen wie Informations­technik durch effiziente Unterstützung von Geschäftsprozessen die Gesamtproduktivität eines Unter­nehmens erhöhen kann.
Dabei wird zunächst die Begrifflichkeit des Geschäftsprozesses geklärt, deren Modellierung und Optimierung motiviert und auf die Schwierigkeiten in der Beschreibung und im Umbau von Geschäftsprozessen eingegangen.
Der nächste Schritt geht dann in die IT-technische Abbildung von Geschäftsprozessen. Hierzu werden verschiedene weit verbreitete Standard-IT-Lösungen  zur Geschäftsprozessunterstützung vorgestellt (Groupware, Workflow, ERP, SCM, CRM, ...) sowie generische Ansätze und zugrundeliegende Technologien diskutiert.
Abschließend  wird auf aktuelle Trends wie z.B. "mobile Geschäftsprozessunterstützung" und "Business Process Engines" eingegangen.
VL	BLOCK					J.-M. Hasemann
Voraussichtlich am 21.2., 4.3. und 8.4., jeweils von 9-17 Uhr.

Theoretische Informatik

Analyse von Petrinetz-Modellen (HK)
Petrinetze werden zur Modellierung verteilter Systeme verwendet. Zustandsänderungen in einem Petrinetz-Modell werden verstanden als Erzeugen und Vernichten von Ressourcen (statt des sonst üblichen Lesens und Schreibens von Variablen). Dadurch ergeben sich interessante algorithmische Analysemöglichkeiten, die in dieser Vorlesung vorgestellt werden.
VL	Mo	11-13	wöch.	RUD 26, 1’308	K. Schmidt
VL	Mi	11-13	wöch.	RUD 26, 1’308


Einführung in die Informations- und Kodierungstheorie (HK, math. Erg.fach)
Inhalte: Information und Entropie, Informationsübertragung, Quellenkodierung und Datenkomprimierung, Kanalkodierung, die Hauptsätze der Shannonschen Informationstheorie, fehlererkennende und fehlerkorrigierende Kodes.
VL	Di	11-13	wöch.	RUD 26, 1’303	E. Rödel
VL	Do	11-13	wöch.	RUD 26, 0’313
UE	Do	13-15	wöch.	RUD 26, 0’313
UE	Do	15-17	wöch.	RUD 26, 1’306


Berechenbarkeit (HK)
Thema der Vorlesung ist die Theorie der berechenbaren Funktionen. Sie wurde durch Gödel, Church, Kleene, Turing und Post in den 30er Jahren des 20. Jahrhunderts begründet und bildet die fundamentale Grundlage der theoretischen Informatik. Die eleganten Begriffe und Techniken der Berechenbarkeitstheorie dienen für andere Teildisziplinen der Informatik, vor allem für die Komplexitätstheorie, als Vorbild. Oft führen in der Berechenbarkeitstheorie relativ kurze Schlüsse zu weitreichenden Einsichten.
Zur Illustration ein Beispiel: Ein Saboteur will durch einen Algorithmus jedes Java-Programm P so ändern, dass das entstehende Programm P' etwas anderes leistet als P. Wie kann er das erreichen? Ein Hauptsatz der Berechenbarkeitstheorie besagt, dass der Saboteur sein Vorhaben nicht verwirklichen kann, egal welchen Sabotage-Algorithmus er benutzt.
VL	Di	13-15	wöch.	RUD 26, 1’308	M. Grohe
VL	Do	13-15	wöch.	RUD 26, 1’308


Graphen und Algorithmen (HK oder K - 1. Teil)
Ein Graph besteht aus einer Menge von Knoten, von denen einige durch sog. Kanten  verbunden sind. Mit Hilfe dieser relativ einfachen Struktur lassen sich viele wichtige Probleme modellieren und mittels geeigneter Graphenalgorithmen auch effizient lösen. Im Mittelpunkt des Halbkurses stehen Grundlagen von Graphenalgorithmen, Netzwerkflüsse, das Traveling Salesman Problem, Graphenfärbung und planare Graphen.
VL 	Di	09-11	wöch.	RUD 26, 1’306	N.N.
VL	Do	09-11	wöch.	RUD 26, 1’306	N.N.
UE	Di	11-13	wöch.	RUD 26, 1’306	N.N.


Randomisierte Algorithmen und Probabilistische Analyse (HK)
Zwei verschiedene Aspekte der Thematik "Algorithmen und Zufall" sind Inhalt dieser Vorlesung: In Randomisierten Algorithmen einerseits dient der Zufall als algorithmisches Konzept. Algorithmen, die von "Münzwürfen" Gebrauch machen, bieten oft eine bessere Laufzeit oder sind einfacher zu analysieren als deterministische Algorithmen. Die Probabilistische Analyse andererseits hat das Ziel, "harten" Problemen beizukommen. Der Ansatz ist, schnelle Algorithmen zu entwickeln, die zwar nicht für alle Eingaben gut funktionieren, aber doch für "typische" Eingaben.
VL	Do	15-17	wöch.	RUD 26, 1’308	N.N.
VL	Fr	09-11	wöch.	RUD 26, 1'308
UE	Mi	15-17	wöch.	RUD 26, 1'308	N.N.




Approximationsalgorithmen (HK)
Für zahlreiche diskrete Optimierungsproblemen sind keine exakten und zugleich effizienten Algorithmen bekannt. Daher sollen in diesem Halbkurs Algorithmen zur Bestimmung von "Näherungslösungen" diskutiert werden. Den Schwerpunkt werden dabei nicht-kombinatorische, also zum Beispiel auf linearer Optimierung basierende, zum Teil randomisierte Techniken bilden.
VL	Mi	09-11	wöch.	RUD 25, 4.112	A. Coja-Oghlan
VL	Do	11-13	wöch.	RUD 25, 1’308
UE	Mi	11-13	wöch.	RUD 25, 4.112


Combinatorics and its Applications (HK)
Diese Vorlesung gibt eine Einführung in das Gebiet der Kombinatorik und ihrer Anwendungen in der Informatik. Untersuchungsgegenstände sind endliche Mengen, Boolesche Funktionen und Graphen.
Typische Fragestellungen sind dabei zum Beispiel:
<ul>
<li>Auf wie viele Arten kann man n Objekte auf m Behälter verteilen?
</li><li>Gegeben eine Boolesche Funktion, wie viele AND, OR und NOT Operationen werden benötigt, um sie als Formel darzustellen?
</li><li>Wie gute Codes lassen sich aus einer gegebenen Menge von Elementen konstruieren?
</li></ul>
Die dabei verwendeten Argumente sind elegant und vielfältig.
Voraussetzungen: Grundstudium
VL	Di	13-15	wöch.	RUD 25, 4.112	M. Kang
VL	Do	13-15	wöch.	RUD 26, 4.112


Effiziente Algorithmen und komplexe Netzwerke in der Bioinformatik (HK)
Die Vorlesung beschäftigt sich mit algorithmischen Fragestellungen in der Bioinformatik, insbesondere solchen, die für das Drug-Design von Relevanz sind. Behandelte Themen werden u.a. sein:  Clusteralgorithmen, Erzeugung zuf=E4lliger DNA, 3D-Struktur von Molekülen. Einen weiteren Schwerpunkt bilden stochastische Modelle für biologische Netzwerke.
VL 	Di	15-17	wöch.	RUD 26, 1’308	A. Taraz
VL	Mi	13-15	wöch.	RUD 26, 1’308


Komplexitätstheorie  (HK)
In dieser Vorlesung untersuchen wir eine Reihe von wichtigen algorithmischen Problemstellungen aus verschiedenen Bereichen der Informatik. Unser besonderes Interesse gilt dabei der Abschätzung der Rechenressourcen, die zu ihrer Lösung aufzuwenden sind.  Die Vorlesung bildet eine wichtige Grundlage für weiterführende Veranstaltungen in den Bereichen Kryptologie, Algorithmisches Lernen und Algorithmisches Beweisen.
VL 	Di	11-13	wöch.	RUD 25, 4.112	J. Köbler
VL	Do	11-13	wöch.	RUD 25, 4.112


OpenSSL - Kryptologie in C (HK – 1. Teil)
Im OpenSSL Packet (http://www.openssl.org/) sind für das SSL/TLS Protokoll verschiedene kryptologische Konzepte implementiert. In der Vorlesung werden sowohl die theoretischen Grundlagen, als auch ihre Umsetzung in C-Routinen behandelt. So sind die symmetrischen Verschlüsselungsverfahren (von DES bis AES), asymmetrische Verfahren (von RSA bis ECC) vertreten, aber auch die base64- und die ASN1-"Kodierung".
Dazu gehören aber auch die Erzeugung von kryptographisch sicheren Zufallszahlen, kryptographische Prüfsummen (von MD5 bis SHA-512) oder die Struktur von Zertifizierungsinfrastrukturen, die für elektronische Signaturen erforderlich sind.
Der Halbkurs ist in beiden Teilen sowohl als eine Einführung in die Kryptologie als auch als Analyse der Realisierung in C angelegt.
VL	Mi	09-11	wöch.	RUD 25, 3.113	E. G. Giessmann








Technische Informatik

Grundlagen der Signalverarbeitung (HK)
Inhalt dieser Kernveranstaltung ist die Vermittlung von Grundlagenkenntnissen zu den Werkzeugen der Signalverarbeitung in Vorlesung und Übung. Dazu gehören Signalstatistik, Reihenentwicklungen und orthogonale Transformationen, Korrelation und Faltung. Im Praktikum wird die Handhabung des Algebraprogrammes MATLAB erlernt. Die Kenntnis dieser Werkzeuge ist Voraussetzung für die anderen Halbkurse zur Signalverarbeitung und Mustererkennung.
VL 	Mi	09-11		RUD 26, 1’305	N.N.
UE	Mo	11-13		RUD 26, 1’305	O. Hochmuth
UE	Mi	11-13		RUD 26, 1’305	O. Hochmuth
PR	Mi	13-15	14tgl./1.	RUD 25, 4.307/3.213	N.N.
PR	Mi	13-15	14tgl./2.	RUD 25, 4.307/3.213	N.N.


Schaltkreisentwurf (HK)
In der Vorlesung wird eine Einführung in die Technologie und den Entwurf von integrierten Schaltungen hohen Integrationsgrades (VLSI) und von kundenspezifischen Schaltkreisen (ASIC) gegeben. Dabei wird auf Hardwarebeschreibungssprachen (HDL), insbesondere auf VHDL näher eingegangen. Im Praktikum wird ein VHDL-Entwurf durchgeführt und als ASIC implementiert.
VL 	Mi	11-13	14tgl./ 1.	RUD 25, 3.113	F. Winkler
VL	Fr	11-13	wöch.	RUD 26, 1’308
PR	n.V.			RUD 25, 4.307	F. Winkler


Zuverlässige Systeme (HK)
Mit zunehmender Verbreitung der Computertechnologie in immer mehr Bereichen des menschlichen Lebens wird die Zuverlässigkeit solcher Systeme zu einer immer zentraleren Frage.
Der Halbkurs "Zuverlässige Systeme" konzentriert sich auf folgende Schwerpunkte: Zuverlässigkeit, Fehlertoleranz, Responsivität, Messungen, Anwendungen, Systemmodelle und Techniken, Ausfallverhalten, Fehlermodelle, Schedulingtechniken, Software/Hardware - responsives Systemdesign, Analyse und Synthese, Bewertung, Fallstudien in Forschung und Industrie.
Der Halbkurs kann mit dem Halbkurs "Eigenschaften mobiler und eingebetteter Systeme" zu einem Projektkurs kombiniert werden. Ein gemeinsames Projekt begleitet beide Halbkurse.
VL 	Di	09-11	wöch.	RUD 25, 3.113	M. Malek
VL	Do	13-15	wöch.	RUD 25, 3.113
PR	n.V.				N.N.


Eigenschaften von mobilen und eingebetteten Systemen (HK)
Der Halbkurs Eigenschaften mobiler und eingebetteter Systeme (EMES) beschäftigt sich mit eingebetteten und mobilen Systemen. Während bei Standardsystemen der funktionale Aspekt im Vordergrund steht, kommt es bei eingebetteten und mobilen Systemen vor allem auf nichtfunktionale Eigenschaften wie Echtzeitfähigkeit, Konfigurierbarkeit und Verlässlichkeit an. EMES beschäftigt sich mit solchen Eigenschaften. Dabei werden sowohl theoretische als auch praktisch-technische Aspekte betrachtet, und der Schwerpunkt auf Echtzeit und Mobilität gelegt.
Der Halbkurs kann mit dem Halbkurs "Zuverlässige Systeme" zu einem Projektkurs kombiniert werden. Ein gemeinsames Projekt begleitet beide Halbkurse.
VL	Di	15-17	wöch.	RUD 26, 0’313	J. Richling
VL	Do	15-17	wöch.	RUD 26, 0’313
PR	n.V.



Grundlagen der Rechnerkommunikation (HK)
Der Halbkurs vermittelt Grundlagen der Rechnerkommunikation auf der Basis der TCP/IP-Protokollfamilie. Aufbauend werden Netztechnologien behandelt, die zur Konvergenz von Kommunikationsnetzen führen. Damit werden die Vorraussetzungen zur Darstellung aktueller Kommunikationsmethodiken wie IP über X, Virtual Private Networks (VPN) und Multimedia über IP gelegt.
VL	Mo	15-17	wöch. 	RUD 26, 0’313	N.N.
VL	Mi	13-15	wöch.	RUD 25, 3.101
PR	Do	13-15	wöch.	RUD 25, 3.101




Mathematisches Ergänzungsfach (D)


Einführung in die Informations- und Kodierungstheorie (auch HK ThI)
Inhalte: Information und Entropie, Informationsübertragung, Quellenkodierung und Datenkomprimierung, Kanalkodierung, die Hauptsätze der Shannonschen Informationstheorie, fehlererkennende und fehlerkorrigierende Kodes.
VL	Di	11-13	wöch.	RUD 26, 1’303	E. Rödel
VL	Do	11-13	wöch.	RUD 26, 0’313
UE	Do	13-15	wöch.	RUD 26, 0’313
UE	Do	15-17	wöch.	RUD 26, 1’306



Lehramt Pflichtfach (L)

Hauptseminar Fachdidaktik: Multimedia in der Schule
Ziel des Seminars ist die Vorbereitung, Durchführung und Auswertung eines Java-Praktikums für Studienanfängerinnen. Als potenzielle Kunden werden Teilnehmerinnen und Teilnehmer der Veranstaltung Praktische Informatik I angesprochen, denen nach eigenem Ermessen elementare Grundlagen des Programmierens fehlen.
Wir werden uns Gedanken machen, welche Kenntnisse grundlegend sind, wie sie didaktisch aufbereitet und vermittelt werden können.
SE	Mi	15-17	wöch.	RUD 25, 3.113	J. Koubek



Spezialvorlesungen (D, M)


Geschichte der Informatik
1936 hat Alan Turing seine Schrift "On computable numbers with an application to the Entscheidungs­problem" veröffentlicht; Konrad Zuse sägte zur gleichen Zeit an seiner Ziffernrechenmaschine Z1. Seitdem hat sich der Computer gehäutet von der Rechenmaschine zum Werkzeug (Tool) und zum Digitalen Medium. Daraus sind offene globale Rechnernetze entstanden, die zusammen mit der Mikro­elektronik und der Softwaretechnik die technische Basis einer globalen Informationsgesellschaft bil­den, die in ersten Umrissen als Nachfolgeformation der Industriegesellschaft erkennbar wird.
VL	Di	15-17	wöch.	RUD 25, 3.408	W. Coy
UE	siehe Aushang	wöch.


Entwicklung von Informationssystemen - Gestern, heute, morgen
Dies VL zeigt wesentliche Entwicklungstendenzen und die genutzten Techniken für Informationssysteme auf. Heutiger Stand und neue Trends werden ebenfalls dargestellt.
VL	Di	13-15	wöch.	RUD 26, 1’303	J.-C. Freytag



Seminare (D, M, L)

Praktische Informatik

Multimedia-Middleware, Plattformen und Systeme
SE/FS	Di	15-17	wöch.	RUD 25, 3.113	J. Fischer


Objektorientierter Entwurf und Analyse
SE	Fr	15-17	wöch.	RUD 25, 3’313	J. Fischer


IT-Security
In dem Seminar sollen praktische Aspekte bei der Sicherung von UNIX-Systemen durch die Teilnehmer selbstständig erarbeitet werden. Dabei sollen sowohl Verfahren aus der Prävention als auch Methoden aus dem Bereich Detection und Recovery behandelt und erprobt werden. Zunächst wird auf allgemeine Aspekte der Sicherheit von UNIX-Systemen eingegangen, ehe verschiedene Verfahren der Sicherung von UNIX-Systemen behandelt werden. Darauf  aufbauend werden dann verschiedene Methoden zur Einbruchserkennung und Sicherung von korrupten Systemen betrachtet. Die einzelnen Verfahren werden sowohl theoretisch erläutert als auch praktisch erprobt.
SE/PR	BLOCK	2.8. bis 13. 8. 2004			J.-P. Bell


Security Engineering
SE	Di	13-15	wöch.	RUD 25, 3.113	J.-P. Redlich


Ad-Hoc Netzwerke
SE	Do	09-11	wöch.	RUD 25, 3.113	J.-P. Redlich


PROJEKT: Softwaresanierung https://www.informatik.hu-berlin.de/swt/lehre/PROJEKT98y/
Weiterführung des laufenden Projekts.
PJ	Mi	15-17	wöch.	RUD 25, 3.101	K. Bothe


PROJEKT: Softwaresanierung für Neueinsteiger https://www.informatik.hu-berlin.de/swt/lehre/PROJEKT98y/
Nicht so sehr die Neuentwicklung, sondern vielmehr die Wartung existierender Software macht heutzutage den Hauptanteil der praktischen Tätigkeit eines Informatikers aus. In unserem Projekt wollen wir mittels Reverse Engineering-Methoden ein existierendes Programm zur Steuerung technischer Anlagen aufbereiten und geeignet restrukturieren.
PJ	Do	15-17	wöch.	RUD 25, 3.113	K. Bothe


Autonomic Computing www.zib.de/reinefeld/HU/2004_WS_Autonomic_Computing/
Autonomic Computing beschreibt ein junges Forschungsgebiet, das sich mit Methoden des automatisierten Managements von Systemen (einzelnen Rechnern wie auch großen, verteilten Installationen) beschäftigt. In dem Seminar wollen wir uns mit einigen Ansätzen und Ergebnissen dieses breiten und dynamischen Felds beschäftigen. Dazu gehören u.a. fundamentale Techniken der Fehlertoleranz, Policy-basierte Netzwerkverwaltung, Einsatz von Data Mining zum Erkennen von Regelmäßigkeiten im Systemverhalten, heuristische Entscheidungstechniken und verteiltes Management großer Systeme wie Grids.
SE	Di	15-17	wöch.	RUD 25, 4.113	A. Andrzejak, A. Reinefeld


Wechselwirkungen - Informatik und Gesellschaft
Es werden spezielle Fragen der Auswirkungen technischer Entwicklungen auf politische, rechtliche und gesellschaftliche Entwicklungen untersucht.
Voraussetzung: Teilnahme an der Vorlesung "Informatik und Informationsgesellschaft II: Technik, Geschichte, Kontext"
Verpflichtende Vorbesprechung am 21.September 2004 um 16 Uhr, RUD 25, Raum III.408
SE	Do	15-17	n.V.	RUD 25, 3.408	W. Coy


Knowledge Discovery in Databases (statt: Neueste Entwicklungen der Bioinformatik)
Die heutzutage anfallenden großen Datenmengen machen eine automatisierte Analyse der darin enthaltenen Informationen notwendig. Knowledge Discovery in Databases (KDD) ist definiert als die nichttriviale, (semi-)automatische Extraktion von gültigem, neuen und potentiell nützlichem Wissen aus großen Datenbanken. KDD verbindet dabei Aspekte der Statistik und des maschinellen Lernens. Der in diesem Zusammenhang grundlegende Schritt der eigentlichen Datenanalyse mit dem Ziel, Muster bzw. Regelmäßigkeiten in den Daten aufzudecken, wird als Data Mining bezeichnet. Im Rahmen dieses Seminars sollen die Grundlagen der wichtigsten KDD und Data Mining-Techniken vorgestellt und diskutiert werden.
SE	Mo	13-15	wöch.	RUD 25, 3.113	J.-C. Freytag


Verwandtschaft und Abstammung in Zeichenketten http://www.informatik.hu-berlin.de/wbi/teaching/ws0405/se_verwandtschaft/index.html
Im 19. Jahrhundert wurden in Biologie und Sprachwissenschaft gleichzeitig und voneinander beeinflusst Methoden zur Bestimmung von Verwandtschaft und Abstammung entwickelt - einmal für Sprachen und Sprachfamilien, einmal für Spezies und Gattungen. Diese Methoden beruhten im wesentlichen auf der Feststellung von Ähnlichkeit, einmal zwischen Wörtern, Lauten und syntaktischen Strukturen,einmal zwischen Erscheinungsbildern. Beide Enwicklungen führten zur Aufstellung von Stammbäumen zur Beschreibung der Beziehungen der Sprachen bzw. Spezies untereinander. Heute werden Verwandtschaftsbeziehungen in beiden Disziplinen auf einer stärker formale Weise definiert. In der Bioinformatik werden verschiedene Spezies auf Ebene des Genoms verglichen und Beziehungen über die Ähnlichkeit von Sequenzen definiert; in den Sprachwissenschaften gibt es einen neuen und starken Trend zur Berechnung von Sprachstammbäumen aus morphologischen, phonetischen und syntaktischen Eigenschaften von Wörtern und Sätzen.
In dem Seminar werden Verfahren zur Feststellung von Verwandtschaft und Abstammung in der Biologie und der Sprachwissenschaft betrachten und verglichen. Das Seminar ist ausdrücklich interdisziplinär und richtet sich sowohl an Informatikstudenen/innen als auch an Studenten/innen der Linguistik und der Sprachwissenschaft; die Betreuung wird ebenfalls durch Informatiker und Sprachwissenschaftlerinnen erfolgen.
Leistungsnachweise: Vortrag und schriftliche Ausarbeitung
Das Seminar findet in Blockveranstaltungen statt. Termine werden noch bekannt gegeben.
SE	BLOCK				U. Leser, A. Lüdeling, K. Donhauser


Text Mining und Anwendungen http://www.informatik.hu-berlin.de/Forschung_Lehre/wm/seminar2004w.html
Text Mining beschäftigt sich mit Algorithmen, die Wissen aus Textsammlungen gewinnen. Da über 80% aller elektronischen Daten in unstrukturierter textueller Form vorliegen, sind die Methoden des Text Mining von großer Bedeutung. In diesem Seminar wollen wir Methoden und Algorithmen des Text Mining mit Bezug zu konkreten Anwendungsbereichen erarbeiten. Anwendungsbereiche von Text Mining liegen unter anderem in Biomedizin, Dokumentenmanagement, Betrugserkennung, Web-Personalisierung, Marketing, Customer Relationship Management, Recommender Systems. Teilnehmer der Veranstaltung bereiten einen Vortrag zu einem der Themenvorschläge vor und verfassen eine schriftliche Ausarbeitung.
SE	Di	09-11	wöch.	RUD 26, 1’308	T. Scheffer







Theoretische Informatik


Automaten und semistrukturierte Daten (XML)
Automatentheoretische Methoden spielen eine vielfältige und sehr nützliche Rolle bei der Bearbeitung von semistrukturierten Daten. Zum einen lassen sich Schemainformation (d.h. Information über die Struktur), wie sie für XML etwa in Form von DTDs oder XML-Schema Spezifikationen vorliegen, mit Baumautomaten beschreiben und algorithmisch bearbeiten. Zum anderen bieten automatentheoretische Techniken vor allem speichereffiziente Verfahren zur Ausführung von Anfragen an sehr große XML-Dokumente.
Im Seminar werden Originalarbeiten und Buchabschnitte zum Thema behandelt. Vorausgesetzt werden gute Kenntnisse der theoretischen Informatik. Grundlegende Kenntnisse der Datenbanktheorie oder die Teilnahme an einer der Vorlesungen "Logik und Komplexität" oder "Logiken, Spiele und Automaten" sind sicherlich hilfreich, aber nicht unbedingt erforderlich.
Das Seminar ist als Blockseminar organisiert und findet in der ersten Woche der Semesterferien statt (voraussichtlich am 21./22.2.2005). Eine Vorbesprechung findet in der ersten Semesterwoche am Freitag, dem 22.10.2004, um 13:00 im Raum 4.410, Johann von Neumann Haus (RUD 25) statt.
SE	BLOCK					M. Grohe


Algorithmen und Komplexität
Das Seminar wendet sich an fortgeschrittene Studierende im Bereich Algorithmen und Komplexität. Gegenstand sind aktuelle Forschungsarbeiten u.a. zu den Themen zufällige Strukturen, Approximationsalgorithmen und Komplexität.
SE	Fr	09-11	wöch.	RUD 26, 1’307	N.N.


Codierungstheorie
Informationen werden über Funkkanäle, Netzwerkverbindungen und ähnliche Kanäle möglicherweise fehlerhaft übertragen. Fehlerkorrigierende Codes sind auf eine Art redundant, die es gestattet, viele Fehler nach dem Empfang zu entdecken und zu beseitigen. Wir wollen wissen, welche und wie gute Codes es gibt und wie man effizient kodiert und dekodiert.
SE	Fr	11-13	wöch.	RUD 26, 1’307	N.N.



Technische Informatik


Programmierung von digitalen Signalprozessoren
Digitale Signalprozessoren (DSP) werden in vielen Bereichen der Messtechnik, Telekommunikation und Bildverarbeitung eingesetzt und ständig weiterentwickelt. Die effiziente Programmierung von DSP's zur Signalverarbeitung steht im Mittelpunkt der Lehrveranstaltung. Im Projekt wird sowohl auf die Besonderheiten der Hardware eingegangen, als auch allgemeine Konzepte für die Echtzeit-Verarbeitung digitaler Signale vermittelt. Die gewonnenen Erkenntnisse sollen durch Programmieraufgaben (wahlweise in C oder C++) vertieft werden.
PJ	Mo	15-17	wöch.	RUD 25, 4.112	A. Weiß


Bilddatenkompression
Grundlagen und Begriffe (Information, Entropie, Redundanz, Irrelevanz), Kriterien zur Kompressionsbewertung, Datenreduktion, Entropiecodierung (Shannons´s Codierungstheorie, Huffman-Codierung, arithmetische Codierung), Präcodierung, Dekorrelationstechniken, Prädiktion, Transformationen, Standards.
Voraussetzungen für die Teilnahme am Projekt: Kenntnisse der Grundlagen der digitalen Signalverarbeitung.
PJ	Mo	11-13	wöch.	RUD 25, 3.113	T. Strutz


Spezialgebiete der Signalverarbeitung
SE	Mo	13-15	wöch.	RUD 25, 4.112	N.N.


Entrepreneurship - Unternehmensgründung im Informationszeitalter
Do, 15-17, wöch. in RUD 25, 4.113
SE	Do	15-17	wöch.	RUD 25, 4.113	M. Malek



Studium generale


Ringvorlesung: Große Datenmengen im Web
VL	Do	15-17 	wöch.	RUD 25, 3.001	J.-C. Freytag, U. Leser, F. Naumann


Vom Markonit-Detektor zur digitalen Signalverarbeitung
VL	Fr	13-15	wöch.	RUD 26, 1'308	W. Orthbandt


Fremdsprachen
VL	Siehe Angebot des Sprachenzentrums
Achtung: Anmeldung nur online über das Sprachenzentrum http://www.sprachenzentrum.hu-berlin.de/



Forschungsseminar

Forschungsseminare
FS	n.V.				K. Bothe
FS	Di	11-13	wöch.	RUD 25, 3.408	H.-D. Burkhard
FS	n.V.				W. Coy
FS	n.V.				J.-C. Freytag
FS	Fr	11-13	wöch.	RUD 25, 4.410	M. Grohe
FS	n.V.				J. Köbler
FS	n.V.				U. Les