"Schwerpunkte der Informatik":
Themen der Informatik im historischen Kontext
Zusammenfassungen
-
50 Jahre modellbasierter Entwurf:
Vom Modellieren mit Programmen zum Programmieren mit Modellen
Prof. Dr. Wolfgang Reisig
Von Beginn an wurden in der Informatik Systeme modelliert; zunächst
informell, mit Pseudocode oder mit Programmen. Im Laufe von fast 50
Jahren wurde das Modellieren zentraler Bestandteil des Systementwurfs;
in der industriellen Praxis derzeit beispielsweise häufig auf der Basis
der UML.
In der Vorlesung wird die Entwicklung einer Reihe verschiedener
Modellierungstechniken nachgezeichnet, insbesondere Techniken für
verteilte und reaktive Systeme.
Folien (291 KB)
-
A Road to NOMADS (Networks of
Mobile, Adaptive Dependable Systems) - A Perspective on Distributed
Computing
Prof. Dr. Miroslaw
Malek
A personal perspective on parallel/distributed computing is
presented followed by review of major challenges and developments in
theory and practice. Distributed systems, fueled by progress in
electronic technology, algorithms and architectures, impact the way we
live and work. Capturing the essence of such systems is important not
only for computer scientists but mainly for the society. This leads us
to the notion of networks of systems and, when enriched by certain
properties, we call it the NOMADS Republic.
The NOMADS Republic is the largest nation on earth. It boasts
several billions of citizens already, and depending on how one counts,
its population may grow from 20 billion to about a trillion citizens at
the end of this decade. The NOMADS Republic has no borders and its
growth cannot be stopped. Anyone or anything who/that has an ID, be it
a passport or a telephone number, an IP address or a product number,
when connected, may become a citizen of the NOMADS Republic such as the
people, the infrastructure and embedded systems (sensors and actuators
including electromechanical systems such as robots).
The goal of NOMADS (Networks Of Mobile Adaptive Dependable Systems)
infrastructure is to provide low cost, dependable and adaptive
connectivity to support mobility, billing and other basic functionality
and services desired by clients and service providers including
services composability. The NOMADS infrastructure is ubiquitous but
rarely pervasive, it is autonomic and proactive and supports humans
without technological aggression, trying to hide or embed technical
aspects. The ease-of-use is also one of the key goals.
Furthermore, the presentation includes a concept of the NOMADS
Republic, its societal model, a description of the architecture of
NOMADS infrastructure and state-of-the-art developments (e.g., “Magic
Map”).
Folien (2088 KB)
-
Data Everywhere - der lange Weg
von Datenansammlungen zu Datenbanksystemen
Prof.
Johann-Christoph Freytag, Ph.D.
Daten standen schon vor der Nutzung elektronischer Geräte im
Vordergrund vieler (manueller und semi-automatischer) Verfahren. Doch
selbst mit der Einführung des Rechners vergingen noch viele Jahre ehe
bessere Formen und Ansätze zur Datenverwaltung entwickelt und gefunden
wurden. Der in akademischen Kreisen wohl bekannteste Ansatz ist das von
E.F. Codd entwickelte Relationale Modell aus dem Jahre 1970.
Mit diesem Vortrag sollen bisherige Entwicklung der Daten und
Datenbankbereich dargestellt, nachvollzogen und bewertet werden. Diese
Bewertung soll deutlich machen, was bisher erreicht wurde und weshalb
aus akademischer und industrieller Sicht bisherige Entwicklungen im
Datenbankbereich noch nicht das Ende bedeuten. Auch soll der Frage
nachgegangen werden, weshalb sich nicht jeder heutzutage moderner
Datenbanktechnologie bedient bzw. welche Defizite heute noch
existieren.
Folien (577 KB)
-
Die Entwicklung der
Spielprogrammierung: Von John von Neumann bis zu den hochparallelen
Schachmaschinen
Prof. Dr.
Alexander Reinefeld
Spielen erfordert Kreativität, Intelligenz und geschickte Planung –
Eigenschaften, die man seit jeher der Maschine beizubringen versuchte.
Bereits im 18. Jahrhundert stellte Baron von Kempelen dem staunenden
Publikum eine Schachmaschine vor, die sich allerdings bald als
trickreich getarnter Türke (daher „getürkt“) erwies. Die erste echte,
funktionsfähige Schachmaschine hat dagegen der spanische Ingenieur
Torres y Quevedo um 1890 erfunden: Sie konnte immerhin schon einfache
KRK-Endspiele (König und Turm gegen König) bewältigen.
Die mathematisch-theoretischen Grundlagen für die
Spielprogrammierung hat zweifellos John von Neumann mit seinem im Jahr
1928 in deutscher Sprache erschienenen Beitrag „Zur Theorie der
Gesellschaftsspiele“ gelegt, den er später zusammen mit Oskar
Morgenstern zu dem epochalen Werk „The Theory of Games and Economic
Behavior“ (1944) ausbaute. Basierend auf dem darin beschriebenen
Minimax-Theorem haben sich viele berühmte Informatiker in der
Spielprogrammierung versucht: Claude Shannon, Alan Turing, Konrad Zuse,
A.L. Samuel, Adriaan de Groot, Mikhail Botvinnik, John McCarthy, Dan
Slate, Larry Atkin, A.G. Bell, Hans Berliner, Monroe Newborn, Tony
Marsland, Jonathan Schaeffer und Feng-hsiung Hsu, um nur einige zu
nennen.
Mittlerweile ist die Weltmeisterschaft im Dame-Spiel klar zugunsten
eines Computerprogramms (Chinook) entschieden, und auch im Schachspiel
wurde der menschliche Weltmeister bereits von der Maschine geschlagen.
Zwei Faktoren haben dies begünstigt: die bis dato andauernde
exponentielle Beschleunigung der Computer-Hardware und die sukzessive
Verbesserung der Baumsuchalgorithmen.
Abwertend wird manchmal von „Brute Force“-Suche gesprochen. Dass die
Baumsuche jedoch gar nichts mit roher, dumpfer Gewalt gemein hat,
werden wir in unserem Vortrag zeigen. Von den HörerInnen erwarten wir,
dass sie Kenntnisse in einer höheren Programmiersprache sowie
Einfühlungsvermögen für die Ästhetik rekursiver Algorithmen
mitbringen.
Folien (2,27 MB)
-
Softwarequalität – Geschichte und Trends
Prof. Dr. Bernd-Holger
Schlingloff
Folien (527 KB)
-
Kryptographie zwischen Goldkäfer
und Primzahlen
Prof. Dr.
Ernst-Günter Giessmann
Kryptographie ist die Wissenschaft, in der die verschiedenen
Mechanismen zum Schutz von Informationen vor unberufenem Mitlesen,
böswilliger und zufälliger Verfälschung oder der Veränderung des
Adressaten und des Absenders entwickelt und analysiert werden.
Die Vorlesung beginnt mit der magischen Zahl 4069285, die übrigens
"hlimbea" bedeutet und deren Primfaktoren 5 und 11 sofort zu erkennen
sind. Die beiden Faktoren des Restes 73987 sind schon etwas schwieriger
zu finden. Wie man das macht und was das Ganze mit Kryptographie zu tun
hat, wird im Vortrag erläutert.
Prof. Dr. Beate
Meffert
Maschinen, die in der Lage sind, Signale oder Muster aus der Umwelt
aufzunehmen und zu verarbeiten, gibt es erst seit einigen Jahrzehnten.
Ihre Leistungsfähigkeit hat sich ständig gesteigert. Heute können
Maschinen nicht nur sehen oder hören, sondern auch riechen oder
schmecken. Es liegt nahe, ihre Leistungsfähigkeit mit der von Menschen
zu vergleichen. Die Vorlesung präsentiert Beispiele aus Vergangenheit
und Gegenwart.
Folien (6465 KB)
-
Geschichte der KI in
Deutschland
Prof. Dr. Jörg H.
Siekmann
In diesem Vortrag und dem zugrunde liegenden Paper versuche ich die
Geschichte eines typischen Hochtechnologie-Faches am Beispiel der
Künstlichen Intelligenz nachzuzeichnen.
Die KI ist – nach anfänglichen Schwierigkeiten in den 60er und 70 er
Jahren – in Deutschland extrem gut gefördert worden, und entsprechend
ausführlich ist diese Förderung, nicht zuletzt auch unter dem
Gesichtspunkt des wirtschaftlichen Erfolges, evaluiert worden. Ich
versuche den Aufbau dieses Gebietes in ein Fünf-Phasen-Modell zu
gliedern.
-
Geschichte der Betriebssysteme
Prof. Dr. Jens-Peter Redlich
Folien (2994 KB)
|