Humboldt-Universität zu Berlin - Mathematisch-Naturwissenschaftliche Fakultät - Institut für Informatik

hs.txt

text/plain hs.txt — 48.0 KB

Dateiinhalt

Lehrveranstaltungen im
Wintersemester 2005/ 2006


Stand: 15.07.2005

Achtung: Änderungen vorbehalten!
Siehe auch: www.informatik.hu-berlin.de


HAUPTSTUDIUM



Kurse/ Halbkurse (D, N, L, M)

Praktische und Angewandte Informatik

Objektorientierte Modellierung, Spezifikation und Implementation [OMSI] (HK)
Der Halbkurs ist der erste Teil des zweisemestrigen Kurses OMSI. Der zweite Teil findet im SS06 statt. Die Vorlesung kann nur als Kurs belegt werden und wird auch als solcher im SS06 geprüft. Der Kurs gibt eine Einführung in Grundprinzipien der Objektorientierung. Analyse und Entwurf von Systemen werden dabei einerseits mit der Anwendung der standardisierten Spezifikationssprache SDL (WS05) sowie mit einer speziellen Ausrichtung auf objektorientierte Modellierungansätze (SS06) andererseits behandelt (Prof. Fischer, 2 SWS). Der Implementationsaspekt findet anhand einer vollständigen Einführung in die Sprache C++ gemäß ISO/IEC 14882 Berücksichtigung. Dabei geht es zunächst um die Vermittlung von elementaren und fortgeschrittenen Konzepten von C++ (WS05). Darauf aufbauend wird auf moderne Möglichkeiten und Techniken der generischen Programmierung in C++ eingegangen (SS06) (Dr. Ahrens, 2 SWS). Ein Praktikum begleitet den Halbkurs.
VL	Mi	11-13	wöch.	RUD 26, 1’303	J. Fischer
VL	Fr	11-13	wöch.	RUD 26, 1’303	K. Ahrens
PR	n.V.					M. Piefel


Middleware-Plattformen (HK)
Regelmäßig angebotener Halbkurs. Historische Entwicklung von Middleware-Architekturen, beginnend mit einfachen RPC-basierten Client-Server Strukturen, bis hin zu DCOM, Java RMI und CORBA. Wir werden uns die Komponentenmodelle Enterprise JavaBeans, sowie Microsofts .NET Framework genauer ansehen. Im Praktikum werden Applikationen mit Hilfe von EJB und WebServices implementiert.
VL	Di	09-11	wöch.	RUD 25, 3.113	J.-P. Redlich
VL	Do	09-11	wöch.	RUD 25, 3.113
PR	Do	11-13	wöch.	RUD 25, 3.113	M. Kurth
PR	Do	11-13	wöch.	RUD 25, 3.324	A. Zubow


UNIX-Development Tools und Systemadministration (HK-1. Teil)	ENTFÄLLT


Informatik und Informationsgesellschaft I: Digitale Medien (HK)
Computer lassen ihre eigentliche Bestimmung durch Multimedia und Vernetzung erkennen: Es sind digitale Medien, die alle bisherigen Massen- und Kommunikationsmedien simulieren, kopieren oder ersetzen können. Die kurze Geschichte elektronischer Medien vom Telegramm bis zum Fernsehen wird so zur Vorgeschichte des Computers als Medium. Der Prozess der Mediatisierung der Rechnernetze soll in Technik, Theorie und Praxis untersucht werden. Das PR soll die Techniken der ortsverteilten und zeitversetzten Lehre an Hand praktischer Übungen vorführen und untersuchen.
http://waste.informatik.hu-berlin.de/Lehre/
VL 	Di	15-17	wöch.	RUD 25, 3.101	W. Coy
VL	Do	15-17	wöch.	RUD 25, 3.101
UE/PR	Do	17-19	wöch.	RUD 25, 3.101	J. Koubek


Kooperatives Prototyping (HK)
Wie entsteht brauchbare Software? Welche typischen Herangehensweisen an und Sichtweisen auf den Softwareentwicklungsprozeß gibt es, mit welchen Vor- und Nachteilen? Inwieweit läßt sich der Softwareentwicklungsprozeß objektivieren? Inwieweit kann er einer methodischen Kontrolle unterworfen werden? Warum gerade evolutionär (Prototyping) und kooperativ? Wer sollte mit wem kooperieren, warum und wie? Welche Vorteile bietet dabei die Objektorientierung?
http://waste.informatik.hu-berlin.de/Dahme/HKkoop.Prototyping.html
VL 	Di	15-17	wöch.	RUD 26, 0’313	Ch. Dahme
VL	Do	15-17	wöch.	RUD 26, 0’313


Einführung in die Datenbanken /DBS I (HK)
Die Vorlesung gibt einen Überblick über die Konzepte und die Architektur moderner Datenbankmanagementsysteme. Die Vorlesung umfasst u.a. Zugriffstrukturen, Anfragesprachen, Views, Mehrbenutzerkontrolle und Fehlererholung. Das Praktikum dient der Erweiterung und der Vertiefung des Vorlesungsstoffes. Qualifikationsziele: Grundkenntnisse von Datenbanksystemen, ihrer Funktion und ihrer grundsätzlichen Realisierung. Die Studierenden erlangen die Fähigkeit, Datenbanksysteme zu bewerten und mit existierenden relationalen Datenbanksystemen umgehen zu können, insbesondere Anfragen formulieren zu können. Zulassungsvoraussetzungen für die Prüfung: Erfolgreiche Teilnahme am Praktikum (Schein) Teilnahmebedingung: abgeschlossenes Grundstudium
VL	Di	15-17	wöch.	RUD 26, 0’307	J.-C. Freytag
VL	Mi	15-17	wöch.	RUD 26, 0’307
PR	Di	09-11	wöch.	RUD 26, 1’305	N.N.
PR	Di	13-15	wöch.	RUD 26, 1’306	N.N.
PR	Mi	13-15	wöch.	RUD 26, 1’305	N.N.


Algorithmische Bioinformatik (HK)
Die 4-stündige Vorlesung behandelt Algorithmen zur Lösung grundlegender Fragestellungen moderner Molekularbiologie. Nach einer Einführung in die Grundlagen der Molekularbiologie (Gene und Genome, Expression, Proteine, biotechnologische Verfahren)werden die folgenden algorithmischen Probleme behandelt: Exaktes Stringmatching, Stringmatching mit mehreren Pattern, approximatives Matching, Editabstand und Alignment, Multiples Alignment, Phylogenetische Bäume. Die Algorithmen werden jeweils anhand der zugrunde liegenden biologischen Fragestellung erklärt, wie z.B. Patternsuche in DNA- und Proteinsequenzen, Assembly von Teilsequenzen, Sequenzsuche in Sequenzdatenbanken, und Berechnung evolutionärer Stammbäume.
Die Vorlesung wird durch eine 2-stündige Übung begleitet, in der die besprochenen Algorithmen vertieft und
 an typischen Fragestellungen angewendet werden.
Die Vorlesung kann als Halbkurs in der praktischen Informatik geprüft werden. Voraussetzung ist die erfolgreiche Teilnahme an der Übung.
Informationen zur Vorlesung werden unter
http://www.informatik.hu-berlin.de/wbi/teaching/ws0506/bioinfo/index.html erscheinen.
Literatur zur Vorlesung:
- Dan Gusfield, "Algorithms on Strings, Trees, and Sequences", Cambridge University Press
- David Mount, "Bioinformatics: Sequence and Genome Analysis", Cold Spring Harbor Laboratory Press
VL	Do	09-11	wöch.	RUD 26, 1’303 	U. Leser
VL 	Fr	13-15	wöch.	RUD 26, 1’303
UE	Do	11-13	wöch.	RUD 26, 1’303	J. Hakenberg,
						J. Bauckmann





Informationsintegration (HK)
Informationsintegration ist das Verschmelzen heterogener Informationen verschiedener Quellen zu einem homogenen Gesamtbild. Diese Vorlesung ist eine Einführung in dieses hochaktuelle Thema. Neben den Grundlagen der Informationsintegration, z.B. verteilte Datenbankarchitekturen und integrierende Anfragesprachen, lernen Sie Techniken der materialisierten und virtuellen Integration und deren Optimierung kennen. Darüber hinaus werden Spezialthemen, etwa Anfragebearbeitung, Ontologien, das Verborgene Web und Methoden des Data Cleansing, behandelt. Im zugehörigen Praktikum werden Sie die Probleme der Integration heterogener Systeme gleichsam am eigenen Leib erfahren, indem Sie in Gruppenarbeit heterogene Schemata zusammenführen und mit anderen Gruppen kooperieren bzw. konkurrieren. Voraussetzung zur Teilnahme ist die VL "Einführung in Datenbanken" oder äquivalentes Wissen. Voraussetzung zur Prüfungszulassung ist die erfolgreiche Teilnahme am Praktikum.
VL 	Di	13-15	wöch.	RUD 26, 1’303	F. Naumann
VL	Do	13-15	wöch.	RUD 26, 1’303
PR	Di	15-17	wöch.	RUD 26, 1'303	F. Naumann


Einführung in die Künstliche Intelligenz (HK)
Die Vorlesung behandelt grundlegende Methoden der Künstlichen Intelligenz, die für die Entwicklung und Implementierung "intelligenter" Systeme benötigt werden. Insbesondere geht es um die Modellierung geistiger Prozesse sowie Verfahren zur Repräsentation und Verarbeitung von Wissen. Bei Interesse besteht die Möglichkeit zu Studien- und Diplomarbeiten sowie zur Mitarbeit in den Projekten. Für die Prüfungszulassung ist ein Übungsschein erforderlich.
VL 	Mo	09-11	wöch.	RUD 26, 1’303	H.-D. Burkhard
VL	Mi	09-11	wöch.	RUD 26, 1’303
UE	Mo	11-13	wöch.	RUD 26, 1’307	N.N.
UE	Mi	11-13	wöch.	RUD 26, 1’307	N.N.


Kognitive Robotik (HK)
Autonome intelligente Roboter gehören zu den spannendsten Forschungsgebieten der Gegenwart: Sind dafür Vorbilder aus der Natur zu kopieren oder gibt es andere Möglichkeiten zur Modellierung und Implementierung künstlicher Systeme, die in der realen Welt agieren sollen? Die Themen beziehen aktuelle
Arbeiten am Lehrstuhl ein, schlagen jedoch auch Brücken in andere Arbeitsgebiete und Disziplinen und umfassen u.a.: Softwarearchitekturen für kognitive Agenten, Umgebungswahrnehmung, Aktorik. Bei Interesse besteht die Möglichkeit zu Studien- und Diplomarbeiten sowie zur Mitarbeit in den Projekten. Für die Prüfungszulassung sind ein Übungsschein und ein Praktikumsnachweis erforderlich.
VL	Mo	13-15	wöch.	RUD 25, 3.113	H.-D. Burkhard
VL	Mi	13-15	wöch.	RUD 25, 3.113
UE	Mo	15-17	wöch.	RUD 25, 4.113	N.N.
PR	Mi	15-17	wöch.	RUD 25, 4.113	N.N.


Software Engineering II:
Eingebettete Systeme, Software-Qualität, Projektmanagement (HK)
Diese erstmalig angebotene  Vorlesung versteht sich als Weiterführung der "Software Engineering I", ist aber auch unabhängig davon zu besuchen. Sie befasst sich mit weiterführenden Themen der Softwaretechnik: mit Entwurfsmethoden für eingebettete Realzeitsysteme, mit Techniken und Methoden der Qualitätssicherung von Software, und mit der Organisation von Prozessen bei der Durchführung großer Softwareprojekte. Zusätzlich zur Vorlesung werden voraussichtlich freiwillige Übungen angeboten; Ort und Zeit nach Vereinbarung. Zum Erwerb des Scheines ist eine regelmäßige Teilnahme an der Vorlesung sowie das Bestehen einer mündlichen Prüfung erforderlich. Für Hörer der Vorlesung besteht die Möglichkeit zu Studien- und Diplomarbeiten auf dem Gebiet des Software-Engineering sowie zur Mitarbeit an Industrieprojekten am Fraunhofer-Institut FIRST.
VL	Mi	11-13	wöch.	RUD 26, 1’305	H. Schlingloff
VL	Fr	11-13	wöch.	RUD 26, 0’313






Theoretische Informatik

Verteilte Algorithmen (HK)
Ein Algorithmus heißt verteilt, wenn er auf einer physikalisch oder logisch verteilten Architektur arbeitet. Solche Algorithmen werden praktisch zunehmend wichtiger. In der Vorlesung wird eine Reihe solcher Algorithmen vorgestellt und ihre Korrektheit bewiesen. Mit Vorlesungen zu Methoden und Modellen des Systementwurfes oder zur Computergestützten Verifikation ergänzt sich dieser Halbkurs zu einem Ganzkurs.
VL	Di	09-11	wöch.	RUD 26, 0’313	W. Reisig
VL	Do	09-11	wöch.	RUD 26, 0’313
UE	Di	11-13	wöch.	RUD 26, 0'313	W. Reisig


Computergestützte Verifikation (HK – auch Praktische Informatik)
Wir studieren computergestützte Verfahren, mit denen überprüft werden kann, ob ein gegebenes Modell eines Systems eine gegebene Spezifikation erfüllt. Der erste Teil betrifft finite state systems, z.B. Schaltkreise und Protokolle, wo leistungsstarke Methoden es bereits bis zur Praxisreife bringen. Der zweite Teil handelt von infinite state systems, unter anderem Echtzeitsystemen, hybriden Systemen und Software, die gerade im Mittelpunkt gegenwärtiger Forschung stehen.
VL	Mo	11-13	wöch.	RUD 25, 3.101	K. Schmidt
VL	Mi	11-13	wöch.	RUD 25, 3.101
UE	Mo	09-11	wöch.	RUD 25, 3.101	P. Massuthe


Logik in der Informatik (HK)
Logik spielt ein grundlegende Rolle in vielen verschiedenen Bereichen der Informatik, etwa dem Schaltkreisentwurf, dem Software-Engineering, der künstlichen Intelligenz, der Datenbanken, und natürlich auch der theoretischen Informatik. Die Logik in der Informatik baut auf der mathematischen Logik auf, die sich etwa seit Ende des 19. Jahrhunderts herausgebildet hat. In den letzten 30 Jahren hat sich die Logik in der Informatik aber in eine eigenständige, von den Anwendungen bestimmte Richtung entwickelt.
Aufbauend auf den Grundlagen der Theoretischen Informatik I werden in dieser Vorlesung auch tiefliegendere Ergebnisse und Zusammenhänge aus der Logik vorgestellt. Dabei wird es sowohl um klassische Sätze der mathematischen Logik, etwa die Gödelschen Unvollständigkeitssätze, als auch um die
Anwendungen in verschiedenen Bereichen der Informatik gehen.
Die Vorlesung ist eine Kernveranstaltung im Bereich der Logik in der Informatik, auf der weitere Veranstaltungen an den Lehrstühlen Logik in der Informatik, Logik und Datenbanktheorie sowie Logik und Diskrete Systeme aufbauen.
VL	Di	13-15	wöch.	RUD 26, 1’307	M. Grohe
VL	Do	13-15	wöch.	RUD 26, 1’307
UE	Di	11-13	wöch.	RUD 26, 1’307	N.N.


SAT-Solving und Constraint Satisfaction Probleme (HK)
Im Zentrum der Vorlesung steht das Erfüllbarkeitsproblem der Aussagenlogik (kurz SAT-Problem), d.h. das Problem, zu einer gegebenen Formel der Aussagenlogik zu entscheiden, ob sie eine erfüllende Belegung besitzt. Wegen seiner Allgemeinheit lassen sich viele praktische Probleme auf das SAT-Problem reduzieren. So findet das Problem Anwendungen im Bereich der Planungsprobleme in der künstlichen Intelligenz, im Bereich des Model-Checkings und verschiedenen anderen Gebieten. Obschon das Problem 1971 von Cook als NP-vollständig nachgewiesen wurde, sind in den letzten Jahren SAT-Solver entwickelt worden, die Formeln mit vielen tausend Variablen routinemäßig auf Erfüllbarkeit hin überprüfen können. Erst diese Algorithmen erlauben die Anwendung des SAT-Problems im industriellen Maßstab. Im Verlauf des Vorlesung werden wir verschiedene sehr unterschiedliche Verfahren und Methoden rund um das SAT-Problem kennen lernen. Zunächst werden die verschiedenen Ansätze zur Entwicklung von Algorithmen zur Lösung des Problems vorgestellt, insbesondere die auf dem DLL-Algorithmus aufbauenden Suchverfahren sowie randomisierte Algorithmen. Daneben werden wir auf die verschiedenen praktischen Anwendungen des Problems eingehen, z.B. im Bereich des Bounded-Model-Checking. Einen wichtigen Teil der Vorlesung werden aber auch Methoden einnehmen, mit denen untere Schranken für die Laufzeit von SAT-Algorithmen nachgewiesen werden können. Wir werden im Verlauf der Vorlesung sehr nah an die aktuelle Forschung in diesem Gebiet herankommen. Daher kann die Vorlesung interessierten Studierenden als Basis für darauf aufbauende Studien- und Diplomarbeiten dienen.
VL	Di	09-11	wöch.	RUD 26, 1’308	S. Kreutzer
VL	Do	09-11	wöch.	RUD 26, 1’308
UE	Do	11-13	wöch.	RUD 26, 1’308	S. Kreutzer


Graphen und Algorithmen (HK oder K - 1. Teil)
Ein Graph besteht aus einer Menge von Knoten, von denen einige durch sog. Kanten verbunden sind. Mit Hilfe dieser relativ einfachen Struktur lassen sich viele wichtige Probleme modellieren und mittels geeigneter Graphenalgorithmen auch effizient loesen. Im Mittelpunkt des Halbkurses stehen Grundlagen von Graphenalgorithmen, Netzwerkfluesse, das Traveling Salesman Problem, Graphenfaerbung und planare Graphen.
http://www.informatik.hu-berlin.de/Forschung_Lehre/algorithmen/lehre/lvws0405/VL_ga1.html
VL 	Di	15-17	wöch.	RUD 26, 1’306	S. Hougardy
VL	Do	13-15	wöch.	RUD 26, 1’306
UE	Do	15-17	wöch.	RUD 26, 1’306	S. Hougardy


Stochastische Prozesse (HK, auch math. Ergänzungsfach)
Stochastische Prozesse sind Prozesse, die von zufaelligen Ereignissen beeinflusst werden. Beispiele in der Informatik sind etwa randomisierte Algorithmen, die zur Loesung eines Problems den Zufall als Hilfsmittel benutzen. Auch viele Prozesse in Anwendungsgebieten koennen als stochastische Prozesse modelliert werden. Gegenstand der Vorlesung sind Methoden zur Untersuchung stochastischer Prozesse sowie einige fuer die Informatik relevante Beispielklassen.
VL	Mi	09-11	wöch.	RUD 26, 1’306	A. Coja-Oghlan
VL	Fr	09-11	wöch.	RUD 26, 1’303


Randomisierte Algorithmen und Probabilistische Analyse (HK)
Randomized algorithms and probabilistic analysis are important tools in algorithm design and complexity theory. Randomness used in algorithms often leads to much faster algorithms that are easier to analyze than determinsitic algorithms, and the probabilistic viewpoint is essential to understand some computational models. This course covers basic probability theory, random graphs, and Markov chain Monte Carlo methods.
VL	Mi	11-13	wöch.	RUD 25, 4.112	M. Kang
VL	Fr	11-13	wöch.	RUD 26, 1’307


Kryptologie 1  (HK)
Kryptografische Verfahren dienen u.a. der sicheren Speicherung und Übertragung von Daten oder Nachrichten. In der Vorlesung werden sowohl symmetrische Verschlüsselungsverfahren (wie DES und IDEA) als auch Public-Key Systeme (wie RSA und ElGamal) behandelt.
VL 	Di	09-11	wöch.	RUD 26, 0’307	J. Köbler
VL	Do	09-11	wöch.	RUD 26, 1’305
UE	Di	11-13	wöch.	RUD 26, 0'307	O. Beyersdorff





Technische Informatik

Grundlagen der Signalverarbeitung (HK)
Inhalt dieser Kernveranstaltung ist die Vermittlung von Grundlagenkenntnissen zu den Werkzeugen der Signalverarbeitung in Vorlesung und Übung. Dazu gehören Signalstatistik, Reihenentwicklungen und orthogonale Transformationen, Korrelation und Faltung. Im Praktikum wird die Handhabung des Algebraprogrammes MATLAB erlernt. Die Kenntnis dieser Werkzeuge ist Voraussetzung für die anderen Halbkurse zur Signalverarbeitung und Mustererkennung.
(Zulassungsvoraussetzung für die Prüfung: Übungsschein)
Achtung: Übung und Praktikum beginnen bereits in der ersten Woche!
VL	Mo	15-17	wöch.	RUD 26, 1'303	B. Meffert
VL 	Mi	09-11	wöch.	RUD 26, 0’313	B. Meffert
UE	Mi	11-13	wöch.	RUD 26, 1’306	O. Hochmuth
PR	Mi	13-15	14tgl./1.	RUD 25, 3.213	U. Knauer
PR	Mi	13-15	14tgl./2.	RUD 25, 3.213	M. Salem


Grundlagen der Bildverarbeitung (HK)
Inhalt der Lehrveranstaltung sind die Digitalisierung und Charakterisierung von Bildern, ihre Kodierung und die wichtigsten Operatoren zur Bildverarbeitung (Voraussetzung: Kenntnisse der Grundlagen der Signalverarbeitung).
(Zulassungsvoraussetzung für die Prüfung: Übungsschein)
Achtung: Übung und Praktikum beginnen bereits in der ersten Woche!
VL	Di	09-11	wöch.	RUD 26, 1’303	B. Meffert
UE	Di	11-13	wöch.	RUD 26, 1’303	O. Hochmuth
PR	Di	13-15	n.V.	RUD 25, 4.314	O. Hochmuth


Schaltkreisentwurf (HK)
In der Vorlesung wird eine Einführung in die Technologie und den Entwurf von integrierten Schaltungen hohen Integrationsgrades (VLSI) und von kundenspezifischen Schaltkreisen (ASIC) gegeben. Dabei wird auf Hardwarebeschreibungssprachen (HDL), insbesondere auf VHDL näher eingegangen. Im Praktikum wird ein VHDL-Entwurf durchgeführt und als ASIC implementiert.
(Zulassungsvoraussetzung für die Prüfung: Teilnahme am Praktikum)
Achtung: Übung und Praktikum beginnen bereits in der ersten Woche!
VL 	Mi	11-13	wöch.	RUD 25, 3.113	F. Winkler
VL	Fr	11-13	wöch.	RUD 25, 3.113
PR	n.V.		wöch.	RUD 25, 4.307	F. Winkler


Stereo-Bildverarbeitung (HK)
Im Rahmen der Vorlesung wird eine Übersicht über die Ansätze und Algorithmen der Stereobildverarbeitung gegeben. Mit Hilfe von einfachen Bildern, Stereobildpaaren und Bildfolgen, die in digitaler Form vorliegen, sollen Eigenschaften der dreidimensionalen Welt abgeleitet werden. Im Einzelnen werden die Bildaufnahme und die Bildverarbeitung, spezielle Algorithmen der Stereobildverarbeitung und die Visualisierung der Ergebnisse behandelt. Die Algorithmen und Ansätze werden im Praktikum z.B. mit dem Programm LISA (http://www.maptec.de/) und mit eigenen Bilddaten erprobt.
Das bestandene Praktikum ist Zulassungsvoraussetzung für die Prüfung.
VL	Do	15-17	wöch.	RUD 25, 4.113	R. Reulke
	Do	17-19	wöch.	RUD 25, 4.113
PR	n.V.					R. Reulke


Zuverlässige Systeme (HK)
Mit zunehmender Verbreitung der Computertechnologie in immer mehr Bereichen des menschlichen Lebens wird die Zuverlässigkeit solcher Systeme zu einer immer zentraleren Frage.
Der Halbkurs "Zuverlässige Systeme" konzentriert sich auf folgende Schwerpunkte: Zuverlässigkeit, Fehlertoleranz, Responsivität, Messungen, Anwendungen, Systemmodelle und Techniken, Ausfallverhalten, Fehlermodelle, Schedulingtechniken, Software/Hardware - responsives Systemdesign, Analyse und Synthese, Bewertung, Fallstudien in Forschung und Industrie.
Der Halbkurs kann mit dem Halbkurs "Eigenschaften mobiler und eingebetteter Systeme" zu einem Projektkurs kombiniert werden. Ein gemeinsames Projekt begleitet beide Halbkurse.
VL 	Mo	11-13	wöch.	RUD 26, 0’313	J. Richling
VL	Mi	11-13	wöch.	RUD 26, 0’313	K. Wolter
PR	n.V.					J. Richling


Eigenschaften Mobiler und Eingebetteter Systeme (HK)
Der Halbkurs Eigenschaften mobiler und eingebetteter Systeme (EMES) beschäftigt sich mit eingebetteten und mobilen Systemen. Während bei Standardsystemen der funktionale Aspekt im Vordergrund steht, kommt es bei eingebetteten und mobilen Systemen vor allem auf nichtfunktionale Eigenschaften wie Echtzeitfähigkeit, Konfigurierbarkeit und Verlässlichkeit an. EMES beschäftigt sich mit solchen Eigenschaften. Dabei werden sowohl theoretische als auch praktisch-technische Aspekte betrachtet, und der Schwerpunkt auf Echtzeit und Mobilität gelegt.
Der Halbkurs kann mit dem Halbkurs "Zuverlässige Systeme" zu einem Projektkurs kombiniert werden. Ein gemeinsames Projekt begleitet beide Halbkurse.
VL	Mo	13-15	wöch.	RUD 26, 0’313	J. Richling
VL	Di	13-15	wöch.	RUD 26, 0’313
PR	n.V.					J. Richling


Grundlagen der Rechnerkommunikation (HK)
In der Vorlesung werden die Grundlagen von Rechnernetzwerken auf Hard- und Software-Ebene behandelt. Themen sind dabei u.A.: Protokollgrundlagen, OSI-Modell, Protokolle der TCP/IP-Welt, Routing, Hardware-Architekturen, Local Area Networks (LAN), das Internet. Im Praktikum werden die erworbenen Kenntnisse durch die Programmierung von Netzwerkprotokollen und deren Erprobung in Laborumgebungen vertieft. Voraussetzung sind Kenntnisse im Umgang mit Betriebssystemen auf Kommandozeilenebene (bevorzugt UNIX) sowie Kenntnisse in einer Programmiersprache wie C, C++, Java, Python (Socket-Programmierung, Thread-Programmierung)
VL	Mo	15-17	wöch.	RUD 26, 0’313	S. Sommer
VL	Mi	13-15	wöch.	RUD 26, 0’313
PR	Do	13-15	wöch.	RUD 26, 0’313	S. Sommer
PR	Do	15-17	wöch.	n.V.		S. Sommer




Mathematisches Ergänzungsfach (D)


Stochastische Prozesse (auch HK ThI)
Stochastische Prozesse sind Prozesse, die von zufälligen Ereignissen beeinflusst werden. Beispiele in der Informatik sind etwa randomisierte Algorithmen, die zur Lösung eines Problems den Zufall als Hilfsmittel benutzen. Auch viele Prozesse in Anwendungsgebieten können als stochastische Prozesse modelliert werden. Gegenstand der Vorlesung sind Methoden zur Untersuchung stochastischer Prozesse sowie einige für die Informatik relevante Beispielklassen.
VL	Mi	09-11	wöch.	RUD 26, 1’306	A. Coja-Oghlan
VL	Fr	09-11	wöch.	RUD 26, 1’303


Stochastik für InformatikerInnen
Grundlagen der Wahrscheinlichkeitsrechnung, Diskrete und stetige Wahrscheinlichkeitsmodelle in der Informatik, Grenzwertsätze, Simulationsverfahren, Zufallszahlen, Statistische Schätz- und Testverfahren,
Markoffsche Ketten, Simulated Annealing,
Probabilistische Analyse von Algorithmen.
VL	Di	09-11	wöch.	RUD 25, 3.101	W. Kössler
VL	Do	09-11	wöch.	RUD 25, 3.101
UE	Di	11-13	wöch.	RUD 25, 3.101	W. Kössler
UE	Do	11-13	wöch.	RUD 25, 3.101


Folgende Lehrveranstaltungen vom Institut für Mathematik können als mathematisches Ergänzungsfach belegt werden:

Lineare Algebra und Analytische Geometrie II (jeweils im SS)
(nicht für Studierende mit Nebenfach Mathematik)

Mathematische Optimierung I (32457)

Elementare Wahrscheinlichkeitsrechnung (32409)

Elemente der Algebra und Zahlentheorie (32478)






Pflichtfach (L)

Hauptseminar Fachdidaktik: Multimedia in der Schule
Ziel des Seminars ist die Vorbereitung, Durchführung und Auswertung eines Java-Tutoriums für StudienanfängerInnen. Als potentielle Kunden werden die Teilnehmerinnen und Teilnehmer der Veranstaltung «Praktische Informatik I» angeschrieben. Wir werden uns Gedanken machen, welche Kenntnisse grundlegend sind und wie sie didaktisch aufbereitet und vermittelt werden können. Leistungsnachweise erfordern die schriftliche Vorbereitung einer Praktikumsstunde nebst Durchführung und Auswertung.
SE	Mi	15-17	wöch.	RUD 25, 3.113	C. Kurz




Spezialvorlesungen (D, M)


Softwareentwicklung mit UML 2
Die Modellierung nimmt eine zentrale Rolle innerhalb der Systementwicklung ein. Die Definition aktueller modellzentrischer Entwicklungsansätzen in der IT-Industrie belegt diesen Trend auf eindrucksvolle Weise. Zur Präsentation von Modellelementen wird als de facto Standard die Unified Modelling Language eingesetzt, die in der Version 2.0 wesentlich modernisiert und um neue Konzepte erweitert wird. Die Vorlesung stellt UML 2.0 im Kontext modellzentrischer Architekturen und SDL als Mittel zur Verhaltensbeschreibung vor.
VL	Do	13-15	wöch.	RUD 25, 3.101	J. Fischer


Informatische Bildung
Informatiksysteme werden von Menschen für Menschen gemacht, sie stehen damit immer in sozialen und kulturellen Zusammenhängen, zunehmend auch im internationalen Rahmen. Informatische Bildung verstanden als das, was ein Informatiker wissen sollte – weist damit ebenfalls über rein technische Fragen hinaus. In der Veranstaltungen werden solche Kontexte angesprochen, insbesondere in Verknüpfung mit technischen Inhalten.
VL	Mo	11-13	wöch.	RUD 26, 1'306	J. Koubek


Datenschutz für Informatiker
Das Grundrecht auf informationelle Selbstbestimmung betrifft uns als Bürger wie auch als Professionelle. Was bedeuten Autonomie und Privatheit für ein Gemeinwesen? Welchen Einschränkungen oder Angriffen unterliegt dieses Grundrecht? Was sind wichtige Grundbegriffe des Datenschutzes? Wie hat sich die Idee des Datenschutzes entwickelt? Unter welchen Bedingungen ist die Verarbeitung personenbezogener Daten zulässig? Was passiert im internationalen Datenverkehr? Welche Rechte haben Betroffene? Was können wir tun, um ihr Grundrecht in unserer täglichen Arbeit zu schützen? Wohin kann ich mich wenden, wenn mein Grundrecht auf informationelle Selbstbestimmung eingeschränkt wird? Neben diesen und anderen grundlegenden Fragen werden wir uns natürlich auch mit aktuellen Fragen des Datenschutzes beschäftigen. In den Übungen werden kleinere Projekte bearbeitet.
VL	Di	11-13	wöch.	RUD 25, 3.113	P. Bittner
UE/PR	Di	13-15	wöch.	RUD 25, 3.113


Data Mining – Algorithmen und Anwendungen
Data Mining beschäftigt sich mit dem automatischen Auffinden von Klassifikationsfunktionen,  Regeln und anderen formalisierbaren Zusammenhängen innerhalb von großen Datenmengen. Typische Daten sind  z.B. die Kaufaktivitäten von Kunden, Worthäufigkeiten in Spam- versus Nichtspam-Emails oder die Logs von  Webserverzugriffen. Die Anwendungsgebiete reichen von Aussortieren von Spam-Emails über Vorhersage von Ressourcenbedarf bis zum Aufspüren von Anomalien im Betrieb von Computersystemen.
Wir möchten uns in diesem Seminar vorwiegend mit den algorithmischen Grundlagen des Data Mining beschäftigen, jedoch diese im Kontext der Anwendungen kennenlernen. Zu den Algorithmen gehören insbesondere diverse Klassifikationstechniken, Assoziationsregeln, das Clustering, sowie Zeitreihenanalyse. Weitere begleitende Themen umfassen  Datenaufbereitung, Bewertung der Klassifikationsleistung und die Selektion signifikanter Attribute.

VL	Do	11-13	wöch.	RUD 25, 1’307	A. Andrzejak


Sichere Systemadministration
Diese regelmäßig angebotene Spezial-Vorlesung ist eine optionale Erweiterung des Moduls ‚Security Engineering’. Es werden Strategien und Werkzeuge zur Umsetzung von Sicherheitsanforderungen (Policies) in großen Computersystemen und Netzwerken besprochen. Themenauswahl: Firewalls, digitale Zertifikate und Unterschriften, zentrale Account –Verwaltung und RADIUS, Email, verschlüsselte Dateisysteme und Datensicherung.
VL 	Fr	09-11	wöch.	RUD 25, 3.101	J. Bell
PR 	Mo	11-13	wöch.	RUD 25, 3.327	W. Müller






Seminare (D, M, L)

Praktische Informatik

Protokollsimulation selbstorganisierender Systeme
In den letzten Jahren haben selbstorganisierende Netze immer mehr das Interesse der Forschung auf sich gezogen, da sie sich prinzipiell ohne eine zenral verwaltete Infrastruktur aufbauen und auch dynamisch modifizieren lassen. Da sich bei diesen Netzen im Allgemeinen die Zielknoten außerhalb der Reichweite von Quellknoten befinden können, wird eine Wegewahl benötigt, die einen Pfad für die Daten zwischen dem Sender und dem Empfänger berechnet und auch Weiterleitungsmechnismen für Pakete über eventuell mehrere Knoten hinweg bereitstellt. Hieraus entstehen viele zusätzliche Probleme im Vergleich zu zentral-verwalteten Netzen. Ohne die Entwicklung geeigneter Modelle und deren experimentelle Untersuchung ist eine Weiterentwicklung dieser Kommunikationsform undenkbar. Im Seminar werden Modellierungsverfahren zur Next-Event-Simulation am Beispiel realer Protokolle angewendet und untersucht.
SE	Fr	15-17	wöch.	RUD 25, 3.113	J. Fischer


ULF (Unified Language Family)
"Wenn die Sprache nicht stimmt, ist das was gesagt wird, nicht das, was gemeint ist." (Konfuzius)
Zu den von der ITU-T empfohlenen Beschreibungstechniken reaktiver Systeme gehören eine Reihe formaler Sprachen URN (User Requirement Notation), eODL (extented Object Definition Language, SDL (Specification and Description Language), MSC (Message Sequence Charts, TTCN (Tree and Tabular Combined Notation). Häufig wird behauptet, diese Sprachen sind in ihrer Kombination das bessere UML. Tatsächlich besitzen die ITU-Sprachen jeweils eine formale Semantik, die ihre eindeutige Interpretation sichert. Dennoch ist ihre integrierte Verwendung nicht unkritisch und wird insbesondere auch nicht von Werkzeugen unterstützt. Im Seminar wird die Entwicklung gemeinsamer Metamodelle für diese Sprachen untersucht, von der man sich wesentliche Vorzüge ihrer integrierten Nutzung erhofft. Im Vordergrund stehen Übergänge Grammatik-basierter Sprachdefinitionen zu Metamodell-basierten Definitionen, der Aufbau von Modell-Repositories und die Entwicklung geeigneter Transformatoren.
PJ	Di	15-17	wöch.	RUD 25, 3.328	J. Fischer


Metamodellierung für Modellgetriebene Softwareentwicklung mit MDA und UML
Obwohl die Konzepte der Metamodellierung schon lange bekannt sind und benutzt werden, hat dieser Ansatz in den letzten Jahren einen Aufschwung erfahren, und zwar vor allem durch die Aktivitäten der OMG. In deren MDA (Model Driven Architecture) spielen Modelle und Modelle von Modellen (also Metamodelle) die entscheidende Rolle. Der bekannteste Vertreter aus dieser Umgebung ist UML. Das Seminar möchte sich nicht nur mit UML beschäftigen, sondern vielmehr mit dem Metamodell dahinter und allgemeineneren Metamodellierungskonzepten. Vorkenntnisse sind zwar hilfreich, aber nicht erforderlich.
SE	Fr	09-11	wöch.	RUD 25, 4.113	M.Piefel


IT-Sicherheit
In dem Seminar sollen praktische Aspekte bei der Sicherung von UNIX-Systemen durch die Teilnehmer selbstständig erarbeitet werden. Dabei sollen sowohl Verfahren aus der Prävention als auch Methoden aus dem Bereich Detection und Recovery behandelt und erprobt werden. Zunächst wird auf allgemeine Aspekte der Sicherheit von UNIX-Systemen eingegangen, ehe verschiedene Verfahren der Sicherung von UNIX-Systemen behandelt werden. Darauf  aufbauend werden dann verschiedene Methoden zur Einbruchserkennung und Sicherung von korrupten Systemen betrachtet. Die einzelnen Verfahren werden sowohl theoretisch erläutert als auch praktisch erprobt.
SE/PR	BLOCK	19.-23.09.05 sowie 26.-30.09.05	J.-P. Redlich


Selbst-organisierende Middleware für mobile Systeme
In diesem Projekt-Seminar begleiten wir das Berlin Roof Net –Projekt, welches den Aufbau eines drahtlosen multi-hop-Netzwerkes, basierend auf umprogrammierten 802.11 Zugangspunkten, zum Ziel hat. Mit dieser Technologie lassen sich viele Anwendungen realisieren, wie z.B. Community-Netze oder Sensor-Netze. Themenauswahl: Routing-Protokolle, Sicherheitsfragen, simulative Analyse von Protokollen.
SE/PJ	Di	13-15	wöch.	RUD 25, 4.113	J.-P. Redlich


Peer-to-Peer-Netze
In diesem einmalig angebotenen Seminar besprechen wir neueste Forschungsergebnisse auf dem Gebiet der Peer-to-Peer Systeme, die dadurch charakterisiert sind, dass sie sich selbst organisieren, dezentral arbeiten und nahezu alle Kommunikationsstrukturen symmetrisch sind. Dieses Seminar gehört inhaltlich zum Modul ‚Mobile Networks’, kann aber unabhängig von diesem besucht werden. Themenauswahl: Distributed Hash Tables, Routing, verteilte Abstimmverfahren, Sicherheit und Robustheit.
SE	Do	13-15	wöch.	RUD 25, 4.113	J.-P. Redlich


Sicherheit in drahtlosen Netzen
Dieses einmalig angebotene Seminar ist eine optionale Erweiterung des Moduls ‚Security Engineering’. In Vorträgen stellen die Teilnehmer aktuelle Forschungsergebnisse auf dem Gebiet der selbst-organisierenden drahtlosen Netzwerke vor. Themenauswahl: Identitätsfeststellung, Datenverschlüsselung, Gebührenabrechnung (Accounting, Charging), Integration von kommerziellen Mobilnetzen mit ad-hoc Strukturen, beispielsweise Personal Area Netzen (PAN).
SE	Mo	15-17	wöch.	RUD 26, 1’308	W. Müller


Requirements Engineering für Entwicklungs- und Produktionsprozesse
Fortführung des Projektes aus dem Sommersemester 2005:
Entwicklungsprojekte in kleineren und mittleren Unternehmen, die im Bereich eingebetteter Systeme tätig sind, stellen erfahrungsgemäß zusätzliche Anforderungen an Projektmanagement-Software, die von Standardlösungen nur schwer oder nicht mit tragbaren Kosten abgedeckt werden können. Ein weiteres Problem dieser oft unternehmensindividuellen Anforderungen stellt ihre häufig fehlende oder mindestens unzureichende Dokumentation dar. Im Projektseminar sollen Tools und Methoden der Anforderungsanalyse untersucht und diese auch in einem realen Umfeld angewendet werden. Dabei werden Projektmanagement-Vorgänge in einem kleineren Unternehmen ermittelt und es wird untersucht, welche Anforderungen eine Software erfüllen muss, um diese Vorgänge unterstützen zu können.
In der Folge des Seminars besteht bei Interesse auch die Möglichkeit zur Anfertigung von Studien- und Diplom-Arbeiten.
PJ	Di	15-17	wöch.	RUD 25, 4.113	K. Schützler


eHealth – Verdatung im Gesundheitswesen
Das Seminar beschäftigt sich mit den verschiedensten Aspekten der "Verdatung" und der digitalisierten Kommunikation im Gesundheitswesen. Im Zentrum sollen die Themenkomplexe ICD-10, elektronische Patientenakte und die für 2006 avisierte Gesundheitskarte stehen.
SE	Mo	13-15	wöch.	RUD 25, 4.112	P. Bittner





Gesellschaftliche, technische und juristische Perspektiven von Filesharing-Netzen
Das Seminar richtet sich an StudentInnen des Hauptstudiums, die sich für Filesharing-Netze und P2P-Technologien interessieren. Diese dezentralen Strukturen haben sich in den letzten Jahren zu einer populären Architektur für skalierbare und robuste Systeme entwickelt. Große Aufmerksamkeit erlangten vor wenigen Jahren sogenannte Tauschbörsen wie Napster und Kazaa. Seither gelten Filesharing-Netze als Hauptursache für die illegale Verbreitung urheberrechtlich geschützter Inhalte. Im Seminar sollen die Herkunft, die Geschichte, der Stand der Technik sowie die rechtlichen Fragen erörtert werden. Welche Systeme gibt es und wie funktionieren sie? Worin bestehen entscheidende Unterschiede? Welches sind die wichtigsten Anwendungsbereiche? Es wird ein besonderes Augenmerk auf die Vortragsweise und Präsentation des jeweiligen Themas gelegt.
SE	Fr	11-13	wöch.	RUD 25, 3.408	C. Kurz


Graphmanagement in Datenbanken
In vielen Anwendungen spielen Graphen eine große Rolle. Beispiele umfassen die Analyse biologischer Netzwerke, das Management von Strom- und Versorgungsnetzen, Flugplananalysen, oder Verkehrsplanung. Da die zu betrachteten Graphen oftmals sehr groß werden, ist es vorteilhaft, sie in Datenbanken zu speichern. Da die typischen Anfragen an Graphen (kürzeste Wege, spannende Bäume) aber typischerweise einen rekursiven Charakter haben, werden hier Datenbankmanagementsysteme vor große Herausforderungen gestellt.
Das Seminar behandelt verschiedene Aspekte des Managements von graphartigen Daten in Datenbanken. Dazu gehören Anfragesprachen an Graphen, Modellierung von Graphen, Graphindexierung, spezielle Methoden für bestimmte Graphtypen (Bäume, DAGS, planare Graphen) und die Berechnung typischer Graphanfragen. Neben aktuellen Arbeiten auf diesen Gebieten werden auch kommerziell verfügbare Systeme betrachtet.
Weitere Informationen zum Seminar werden unter
http://www.informatik.hu-berlin.de/wbi/teaching/ws0506/se_graphdb/index.html erscheinen.
Leistungsnachweise: Vortrag und schriftliche Ausarbeitung
Das Seminar findet in Blockveranstaltungen statt. Termine werden noch bekannt gegeben.
SE	BLOCK					U.Leser


Rekonstruktion von Sprachstammbäumen (interdisziplinär)
Im 19. Jahrhundert wurden in Biologie und Sprachwissenschaft gleichzeitig und voneinander beeinflusst Methoden zur Bestimmung von Verwandtschaft und Abstammung entwickelt - einmal für Sprachen und Sprachfamilien, einmal für Spezies und Gattungen. Diese Methoden beruhten im Wesentlichen auf der Feststellung von Ähnlichkeit, einmal zwischen Wörtern, Lauten und syntaktischen Strukturen, einmal zwischen Erscheinungsbildern. Beide Entwicklungen führten zur Aufstellung von Stammbäumen zur Beschreibung der Beziehungen der Sprachen bzw. Spezies untereinander. Heute werden Verwandtschaftsbeziehungen in beiden Disziplinen auf eine stärker formale Weise definiert. In der Bioinformatik werden verschiedene Spezies auf Ebene des Genoms verglichen und Beziehungen über die Ähnlichkeit von Sequenzen definiert; in den Sprachwissenschaften gibt es Ansätze zur Berechnung von Sprachstammbäumen aus morphologischen, phonetischen und syntaktischen Eigenschaften von Wörtern und Sätzen.
In dem Seminar werden Verfahren zur Feststellung von Verwandtschaft und Abstammung in der Biologie und der Sprachwissenschaft betrachten und verglichen. Das Seminar ist ausdrücklich interdisziplinär und richtet sich sowohl an Informatikstudenten/innen als auch an Studenten/innen der Sprachwissenschaften. Die Betreuung erfolgt gemeinsam durch Informatiker und Sprachwissenschaftlerinnen.
Weitere Informationen zum Seminar werden unter
http://www.informatik.hu-berlin.de/wbi/teaching/ws0506/se_verwandtschaft/index.html erscheinen.
Leistungsnachweise: Vortrag und schriftliche Ausarbeitung
Das Seminar findet in Blockveranstaltungen statt. Termine werden noch bekannt gegeben.
SE	BLOCK					U. Leser, A. Lüdeling,
						K.Donhauser


Text Mining und Anwendungen
Text Mining beschäftigt sich mit Algorithmen, die Wissen aus Textsammlungen gewinnen. Da über 80% aller elektronischen Daten in unstrukturierter textueller Form vorliegen, sind die Methoden des Text Mining von großer Bedeutung. In diesem Seminar wollen wir Methoden und Algorithmen des Text Mining mit Bezug zu konkreten Anwendungsbereichen erarbeiten. Anwendungsbereiche von Text Mining liegen unter anderem in Biomedizin, Dokumentenmanagement, Betrugserkennung, Web-Personalisierung, Marketing, Customer Relationship Management, Recommender Systems. Teilnehmer der Veranstaltung bereiten einen Vortrag zu einem der Themenvorschläge vor und verfassen eine schriftliche Ausarbeitung.
http://www.informatik.hu-berlin.de/Forschung_Lehre/wm/seminar2004w.html
SE	BLOCK					T. Scheffer


Neuronale Netze und Autonome Roboter
Zur Steuerung autonomer, mobiler Roboter eignen sich rekurrente, neuronale Netze in besonderem Maße. Betrachtet man sie als spezielles dynamisches System, so stellt sich die Frage, wie die Attraktoren dieses Systems mit dem beobachtbaren Verhalten des Roboters korrespondieren. Im Rahmen des Seminars soll diese Frage theoretisch, numerisch sowie praktisch, d.h. mit Hilfe eines realen Roboters untersucht werden.
SE	Mo	11-13	wöch.	RUD 26, 1’303	M. Hild


Künstliche Neuronale Netze
Im Rahmen dieses Seminars sollen Funktionsweise und Anwendungsfelder Künstlicher Neuronaler Netze erarbeitet werden. Insbesondere sollen wichtige Modelle wie das Backpropagations-Netzwerk, das Hopfield-Modell oder Kohonen-Feature-Maps dargestellt werden. Neben der Darstellung einzelner Netzwerktypen ist auch die vergleichende Analyse geplant. Praktisch interessierte Studenten haben darüber hinaus die Möglichkeit, ihren Beitrag in Form von Demonstrationsbeispielen zu liefern.
Zur Erlangung eines Seminarscheins bzw. von Credits ist ein Vortrag zu halten und eine kurze Zusammenfassung dazu auszuarbeiten. Regelmässige Seminarteilnahme wird vorausgesetzt.
SE	Fr	11-13	wöch.	RUD 25, 4.113	G. Kock


Parallele Algorithmen in der Bioinformatik
In dem Seminar werden neuere Arbeiten über parallele Algorithmen  in der Bioinformatik vorgestellt: Alignment von Proteinsequenzen, Hidden Markov-Modelle, Threadingverfahren zur Ermittlung der 3D-Struktur sowie hardwarenahe Implementationen.
SE	Di	15-17	wöch.	RUD 26, 1’307	A. Reinefeld, T. Steinke


FPGA-Programmierung für die Bioinformatik auf der Cray XD1
Mit ihrer Einbindung in moderne Supercomputer setzen sich FPGAs (Field Programmable Gate Arrays) zunehmend auch im parallelen Hochleistungsrechnen durch. In diesem Projekt sollen parallele Basisalgorithmen der Bioinformatik (z.B. Erkennung von Mustern in Proteinsequenzen, Alignment) auf einem FPGA-System implementiert werden.Für die Veranstaltung steht eine Cray XD1 mit 6 FPGAs und 12 Opteron-Prozessoren zur Verfügung.Die FPGAs sind durch ein eigenes schnelles Netzwerk miteinander verbunden,das von den zu implementierenden Algorithmen optimal genutzt werden soll.
Teilnahmevoraussetzung sind gute Programmierkenntnisse und Kenntnisse der Rechnerarchitektur.
Es bietet sich die Kombination mit dem Seminar „Parallele Algorithmen in der Bioinformatik“ an, ist aber nicht Voraussetzung.
Vorbesprechung am 18.10.2005, 17 Uhr in RUD 26, 1´307
PJ	Mi	17-19	wöch.	ZIB, 2006		A. Reinefeld, T. Steinke


Statische Programmanalyse
Die Statische Programmanalyse bietet eine Reihe von Techniken zur Quelltextanalyse von Programmen. Mittels dieser Techniken können approximativ Informationen über das dynamische Verhalten der Programme berechnet werden, wie z.B. toter Quelltext oder uninitialisierte Variablen. Die Hauptanwendung Statischer Programmanalyse ist die Optimierung von Quelltext im Compilerbau. Dieses Seminar gibt einen Überblick über bestehende Techniken und ihre Anwendungsmöglichkeiten.
SE	Mi	13-15	wöch.	RUD 26, 1'307	P. Massuthe


Theoretische Informatik


Systementwurf
Gute Methoden zum Entwurf und zur Verifikation von Systemen sind ein Schlüssel für gute Software. Dieses Seminar betrachtet moderne Entwurfsmethoden, insbesondere "Abstract State Machines".
SE	Do	13-15	wöch.	RUD 25, 3.113	W. Reisig




Kommunikationskomplexität
Viele Aspekte der elektronischen Datenverarbeitung können als eine Abfolge von Kommunikationsprozessen betrachtet werden. Kommunikation ist immer dann nötig, wenn zwei oder mehr Computer, Komponenten, Systeme oder Menschen gemeinsam eine Aufgabe lösen müssen, die keiner von ihnen allein bewältigen kann - beispielsweise weil keiner alleine über die gesamten Daten oder Ressourcen verfügt. In vielen Fällen ist die Kommunikation offensichtlich: Wenn wir z.B. Informationen im Internet suchen, werden unsere Anfragen und die Antworten darauf über die Internetverbindung versendet. Es gibt aber auch Szenarien, in denen die Kommunikation nur implizit stattfindet: Beim Lauf eines Computerprogramms etwa werden Informationen zwischen den verschiedenen Komponenten des Rechners kommuniziert.
Das Gebiet der Kommunikationskomplexität beschäftigt sich mit der Frage, wie viel Kommunikation zum Lösen bestimmter Aufgaben nötig ist.
Im Seminar werden Originalarbeiten und Buchabschnitte zum Thema behandelt.
Vorausgesetzt werden gute Kenntnisse der theoretischen Informatik.
SE	Di	15-17	wöch.	RUD 26, 1’308	N. Schweikardt


Endliche Modelltheorie
Das Seminar richtet sich an Studierende mit Interesse an Logik und theoretischer Informatik. Behandelt werden Themen zur Ausdrucksstärke und Komplexität logischer Systeme wie zum Beispiel temporaler Logiken, MSO oder XPath. Dabei kommen vor allem Methoden aus der Automaten- und Spieltheorie, der Graphentheorie und der Kombinatorik zum Einsatz.
Das Seminar wird als Blockveranstaltung voraussichtlich an zwei Tagen in der ersten Woche der Semesterferien abgehalten. Eine Vorbesprechung findet in der ersten Semesterwoche statt.
SE	BLOCK					S. Kreutzer, N. Schweikardt


Komplexität und Kryptologie
In diesem Seminar werden aktuelle Themen der Theoretischen Informatik, insbesondere der Komplexitätstheorie und der Kryptologie behandelt.
SE	Mi	17-19	wöch.	RUD 25, 4.112	J. Köbler, O. Beyersdorff


Moderne Kryptosysteme				ENTFÄLLT


Extremale Kombinatorik
Anhand klassischer und aktueller Forschungsergebnisse sollen verschiedene Techniken der Diskreten Mathematik vorgestellt werden. Im Vordergrund stehen hier algebraische und probabilistische Methoden, welche in den letzten Jahren viele Anwendungen in der theoretischen Informatik und extremalen Kombinatorik hatten. Die Vorträge können in englisch oder deutsch gehalten werden, die Literatur ist größtenteils englisch.
SE	Do	15-17	wöch.	RUD 25, 4.112	M. Schacht


Interoperabilität und Sicherheit
Ein Seminar über Sicherheitsstandards im Internet. Ein kurzer Blick auf die Security-Seite der IETF mit 20 Arbeitsgruppen und mit jeweils 10 und mehr aktiven Drafts und RFC's beruhigt, für viele Anwendungen existieren sichere Lösungen, und macht besorgt, ob nicht die Interoperabilität darunter leidet. Gemeinsames Ziel sollte es sein, existierende Internet-Standards zu untersuchen und ihre Sicherheitseigenschaften zu analysieren. Hörer des OpenSSL-Kurses werden leicht bevorzugt.
SE	Mi	09-11	wöch.	RUD 25, 3.113	E. G. Giessmann


Statische Programmanalyse
Die Statische Programmanalyse bietet eine Reihe von Techniken zur Quelltextanalyse von Programmen. Mittels dieser Techniken können approximativ Informationen über das dynamische Verhalten der Programme berechnet werden, wie z.B. toter Quelltext oder uninitialisierte Variablen. Die Hauptanwendung Statischer Programmanalyse ist die Optimierung von Quelltext im Compilerbau. Dieses Seminar gibt einen Überblick über bestehende Techniken und ihre Anwendungsmöglichkeiten.
SE	Mi	13-15	wöch.	RUD 26, 1'307	P. Massuthe



Technische Informatik


Spezialgebiete der Signalverarbeitung
Das Projekt stellt eine Ergänzung der Vorlesungen zur Signalverarbeitung dar. Ziel dieser Lehrveranstaltung ist die Bearbeitung von Projekten zum Anwendungsgebiet der Verkehrsforschung. Voraussetzungen für die Teilnahme sind Kenntnisse auf dem Gebiet der Signalverarbeitung. Die einzelnen Themen für die Projekte werden noch vor Beginn des Semesters bekannt gegeben.
PJ	Mi	13-15	wöch.	RUD 25, 4.113	B. Meffert


Biosignalanalyse
Biosignale können über den Zustand eines Menschen Auskunft geben. Die Gewinnung von Informationen aus Biosignalen bedarf der Anwendung von Werkzeugen der digitalen Signalverarbeitung. Das Projekt hat zum Ziel, diese Werkzeuge anzuwenden und an einem praktischen Beispiel die Probleme der Signalerfassung, -verarbeitung und -auswertung zu lösen. Reproduzierbare Messungen verschiedener Biosignale unter definierten Bedingungen (Ruhe, Stress) sollen Grundlage für die Gewinnung geeigneter Kenngrößen sein.
Von den Studierenden wird eine weitgehend selbständige Bearbeitung ihres Projektthemas und die Teilnahme an den zugehörigen Lehrveranstaltungen erwartet. Während der Bearbeitung sind Konsultationstermine wahrzunehmen. Die Präsentation der Ergebnisse erfolgt am Semesterende.
PJ	n.V.  (Vorbesprechung am 20.10.05, 17 Uhr, RUD 25, 3.113)	B. Meffert


Computermusik
Die Verarbeitung von Audiosignalen ist ein attraktives Teilgebiet der Signalverarbeitung, bei dem Algorithmen hörbare Resultate hervorbringen. Die Teilnehmer produzieren im Laufe des Semesters gemeinsam ein elektronisches Musikstück. Dabei werden alle signalverarbeitenden Routinen (Klangerzeugung, Filterung, Verzerrungen, Effekte, etc.) von den Teilnehmern selbst zu programmieren sein.
Das Seminar kann sowohl als Vorbereitung wie auch zur Vertiefung von Stoffen aus der Signalverarbeitung dienen.
SE	Mo	17-19	wöch.	RUD 26, 1’303	M. Hild




Studium generale


Fremdsprachen
Siehe Angebot des Sprachenzentrums (auch in Adlershof)
Achtung: Anmeldung nur online über http://www.sprachenzentrum.hu-berlin.de


Kolloquien


Oberseminar Theoretische Informatik
CO	Fr	13-17	n.V.	RUD 25, 3.101 	A. Coja-Oghlan,
						M. Grohe, ,J. Köbler,
						S. Kreutzer N. Schweikardt

Forschungsseminar
Im Forschungsseminar werden aktuelle Forschungsprojekte der Arbeitsgruppe und deren Ergebnisse vorgestellt. Außerdem erhalten Studenten Gelegenheit, über den Stand ihrer Abschlussarbeiten zu berichten und die Ergebnisse zur Diskussion zu stellen.
FS	n.V.