19 529
- V - |
Bildgebende Verfahren in der Medizin
(2 SWS) (max. 20 Teiln.) Mi 14.00-16.00 - Takustraße 9, 055 Vorbesprechung am 20.10., Raum wird noch bekannt gegeben |
(27.10.) |
Jürgen Braun |
|
19 530
- V - |
Orientierungsveranstaltung (Masterstudiengang bzw Hauptstudium)
Achtung: Einmaliger Termin Di 16.00-18.00 Block - Institut für Informatik, Hörsaal 003 |
(19.10.) |
DozentInnen der Informatik |
Inhalt Die Dozenten der Informatik stellen Studienschwerpunkte und aktuelle Lehrveranstaltungen vor.Fragen zum Aufbau des Masterstudiengangs bzw des Hauptstudiums Informatik werden angesprochen.
Zielgruppe Studienanfänger im Masterstudiengang Informatik und Studierende zu Beginn des Hauptstudiums Informatik |
|
19 531
- V - |
Betriebssysteme
(2, N)
(4 SWS) (4 cr) Mi, Fr 8.00-10.00 - Institut für Informatik, Seminarraum 005 |
(20.10.) |
Peter Löhr |
Inhalt Die zentrale Aufgabe eines Betriebssystems ist es, Hardware-Ressourcen wie Prozessoren, Arbeitsspeicher, Hintergrundspeicher, Peripheriegeräte, Netzanschlüsse zu verwalten und sie in komfortabler und sicherer Weise nutzbar zu machen. Die Vorlesung behandelt Prinzipien, Architektur und Implementierung von Betriebssystemen. Es geht um die typische Funktionalität von Betriebssystemen an der Benutzeroberfläche und an der Systemschnittstelle sowie um deren Realisierung in verschiedenen Architekturen. Als Beispiele werden vor allem weit verbreitete Systeme wie Unix/Linux und Windows betrachtet.
Zielgruppe Voraussetzung: Nichtsequentielle Programmierung. Programmiersprache C (Kurs in den Semesterferien) |
Sprechstunden Peter Löhr: Do 15-16
|
|
19 533
- P - |
Praktikum C + D zu Betriebssysteme
(2, N)
(2 SWS) (4 cr) Do 8.00-10.00 - Institut für Informatik, Seminarraum 053 |
(21.10.) |
Peter Löhr,
Karsten Otto |
|
Do 14.00-16.00 - Institut für Informatik, Seminarraum 055 |
|
|
Sprechstunden Peter Löhr: Do 15-16 ,
Karsten Otto: n.V.
|
|
19 534
- V - |
Entwurf und Analyse von Algorithmen
(4, N)
(3 SWS) (3 cr) Di, Fr 12.00-14.00 - Institut für Informatik, Hörsaal 003 |
(19.10.) |
Christian Knauer |
Inhalt Der Entwurf von Algorithmen bildet einen Kernbereich der Informatik. Diese Vorlesung ist eine einführende Veranstaltung zur Algorithmik und Grundlage für die meisten anderen Veranstaltungen in der Theoretischen Informatik. Inhalt ist der Entwurf und die Analyse von Algorithmen und Datenstrukturen für viele grundlegende Probleme wie Suchen, Sortieren, Graphenprobleme, Arithmetik, geometrische Probleme usw.
Zielgruppe Studierende der Informatik, Mathematik u.ä. imHauptstudium
Literatur Cormen, Leiserson, RivestIntroduction to AlgorithmsMIT Press, ISBN 0262031418 |
Sprechstunden Christian Knauer: Fr 16-18 (Raum 114)
|
|
19 535
- Ü - |
Übungen zu Entwurf und Analyse von Algorithmen
(4, N)
(2 SWS) (4 cr) n.V. |
(18.10.) |
Christian Knauer,
Tobias Lenz,
N.N. |
Sprechstunden Christian Knauer: Fr 16-18 (Raum 114) ,
Tobias Lenz: n.V.
|
|
19 536
- V - |
Softwaretechnik
(2, N)
(4 SWS) Mo 16.00-18.00, Do 12.00-14.00 - Institut für Informatik, Hörsaal 003 |
(18.10.) |
Lutz Prechelt |
Sprechstunden Lutz Prechelt: n.V.
|
|
19 537
- Ü - |
Übungen zur Vorlesung Softwaretechnik
(2, N)
(2 SWS) n.V. |
(18.10.) |
Lutz Prechelt,
Sebastian Jekutsch |
Inhalt Aktuelle Informationen unter: http://www.inf.fu-berlin.de/inst/ag-se/teaching
Zielgruppe Teilnehmer/innen der Vorlesung "Softwaretechnik". |
Sprechstunden Lutz Prechelt: n.V. ,
Sebastian Jekutsch: Montags 18-19 Uhr
|
|
19 538
- V - |
Netzprogrammierung
(2, N)
(2 SWS) (2 cr) Di 14.00-16.00 - Institut für Informatik, Seminarraum 005 |
(19.10.) |
Robert Tolksdorf |
Inhalt Die Vorlesung stellt Prinzipien, Sprachen und Middleware für die Entwicklung verteilter, insbesondere Web-basierter Anwendungssystemen dar. Die Themen werden in der dazugehörigen Übung vertieft.
Zielgruppe ALP I-IV ist Voraussetzung |
Sprechstunden Robert Tolksdorf: Eintragung über www.robert-tolksdorf.de/sprechstu
|
|
19 539
- Ü - |
Übungen zur Vorlesung Netzprogrammierung
(2, N)
(2 SWS) (4 cr) Mi 16.00-18.00 - Institut für Informatik, Seminarraum 005 |
(20.10.) |
Robert Tolksdorf |
Inhalt Übung zur gleichnamigen Vorlesung.
Zielgruppe ALP I-IV ist Voraussetzung |
Sprechstunden Robert Tolksdorf: Eintragung über www.robert-tolksdorf.de/sprechstu/
|
|
19 540
- V - |
Netzbasierte Informationssysteme
(2, N)
(2 SWS) (2 cr) Mi 14.00-16.00 - Institut für Informatik, Seminarraum 005 |
(20.10.) |
Robert Tolksdorf |
Inhalt Netzbasierte Informationssysteme stellen mit der Verbreitung des Web im weltweiten Maßstab Informationen bereit. Die Vorlesung soll Kenntnisse um die wichtigsten Technologien, Probleme und Lösungsansätze solcher Systeme vermitteln. Ergänzend zum Vorlesungsteil werden wir im Übungsteil existierende Systeme anschauen und Technologien erproben.Themen: Die Veranstaltung gliedert sich grob in drei Teile (in Klammern behandelte Technologien): Informationsquellen: Wie sind sie repräsentiert (HTML/XML), wie findet man sie (Crawling, Deep Web), wie kann man auf sie zugreifen (Internet Protokolle) Informationsintegration: Repräsentation von aufbereiteten Informationen (DOM, Indexing), Anfragen (Indexing, Ranking), Nutzercommunities, Ermittlung semantischer Informationen (Metadaten), Wissensverarbeitung (Semantic Web). Systemarchitekturen von Suchmaschinen, Metasuchmaschinen. Informationsauslieferung: Darstellungserzeugung (XSL), Internationalisierung Der Fahrplan der Vorlesung wird noch erweitert und angepasst. Entsprechende Unterlagen werden im Netz bereitgestellt.Leistungsnachweise Vorstellung eines Systems oder einer Technologie in einem Kurzreferat/Kurzdemo in der Übung Abschlussprüfung schriftlich oder mündlich, je nach Teilnehmeranzahl angepasst |
Sprechstunden Robert Tolksdorf: Eintragung über www.robert-tolksdorf.de/sprechstu
|
|
19 541
- Ü - |
Netzbasierte Informationssysteme
(2, N)
Do 12.00-14.00 - Takukstraße 9, Seminarraum 006 |
(21.10.) |
Robert Tolksdorf |
Inhalt Netzbasierte Informationssysteme stellen mit der Verbreitung des Web im weltweiten Maßstab Informationen bereit. Die Vorlesung soll Kenntnisse um die wichtigsten Technologien, Probleme und Lösungsansätze solcher Systeme vermitteln. Ergänzend zum Vorlesungsteil werden wir im Übungsteil existierende Systeme anschauen und Technologien erproben.Themen: Die Veranstaltung gliedert sich grob in drei Teile (in Klammern behandelte Technologien): Informationsquellen: Wie sind sie repräsentiert (HTML/XML), wie findet man sie (Crawling, Deep Web), wie kann man auf sie zugreifen (Internet Protokolle) Informationsintegration: Repräsentation von aufbereiteten Informationen (DOM, Indexing), Anfragen (Indexing, Ranking), Nutzercommunities, Ermittlung semantischer Informationen (Metadaten), Wissensverarbeitung (Semantic Web). Systemarchitekturen von Suchmaschinen, Metasuchmaschinen. Informationsauslieferung: Darstellungserzeugung (XSL), Internationalisierung Der Fahrplan der Vorlesung wird noch erweitert und angepasst. Entsprechende Unterlagen werden im Netz bereitgestellt.Leistungsnachweise Vorstellung eines Systems oder einer Technologie in einem Kurzreferat/Kurzdemo in der Übung Abschlussprüfung schriftlich oder mündlich, je nach Teilnehmeranzahl angepasst |
Sprechstunden Robert Tolksdorf: Eintragung über www.robert-tolksdorf.de/sprechstu
|
|
19 544
- V - |
Datenbanksysteme II: Verteilung
(2, N)
(2 SWS) (2 cr) Do 10.00-12.00 - Institut für Informatik, Seminarraum 049 |
(21.10.) |
Heinz F. Schweppe |
Inhalt In der Veranstaltung werden konzeptionelle und praktische Aspekte der Datenverteilung behandelt. Dazu gehören verteilte Transaktionen, Replikationsverfahren und Anfragebearbeitung in Verteilten und Parallelen Datenbanken ebenso wie neuere Formen der Datenverteilung und Verwaltung in hochgradig verteilten, auch mobilen Systemen. Praktische Übungen mit Oracle u. a. sollen Erfahrungen mit solchen Systemen vermitteln.
Zielgruppe Teilnehmen sollten alle, die sich in Datenbanken / Informationssystemen vertiefen wollen oder die Interesse an Verfahren der Datenverwaltung in verteilten Systemen haben.
Literatur T. Özsu, P. Valduriez: Principles of Distributed Database Systems, 2. Auflage, Prentice Hall, 1999G. Vossen, G. Weikum: Transactional Information Systems: Theory, Algorithms, and the Pactice of Concurrency Control and Recovery, Morgan Kaufmann, 2001, ISBN ISBN: 1558605088, 78 ?.Weitere Literatur auf der Webseite. |
Sprechstunden Heinz F. Schweppe: Mittwoch, 14 - 15 Uhr
|
|
19 545
- Ü - |
Übungen zu Datenbanksysteme II: Verteilung
(2, N)
(2 SWS) (4 cr) Do 14.00-16.00 - Institut für Informatik, Seminarraum 049 |
(21.10.) |
Heinz F. Schweppe,
Joos-Hendrik Böse |
Inhalt Praktische und theoretische Übungen zur Vorlesung. |
Sprechstunden Heinz F. Schweppe: Mittwoch, 14 - 15 Uhr ,
Joos-Hendrik Böse: Fr 12-14
|
|
19 546
- V - |
Übersetzerbau
(2, 4, N)
(4 SWS) (4 cr) (max. 50 Teiln.) Di, Do 10.00-12.00 - Institut für Informatik, Seminarraum 005 |
(19.10.) |
Elfriede Fehr |
Inhalt Ein Übersetzer ist ein Programm, das Programme einer höheren Programmiersprache in eine andere Programmiersprache (im allgemeinen Maschinensprache) überführt. In der Regel erfolgt die Übersetzung in mehreren Phasen, wovon die wichtigsten die lexikalische Analyse, die Syntaxanalyse, die semantische Analyse und die Codeerzeugung sind. Mit Hilfe der lexikalischen und syntaktischen Analyse wird das Quellprogramm in eine computergerechte Repräsentation überführt (abstrakter Syntaxbaum). Diese Repräsentation wird dann als Ausgangspunkt für Optimierungen und Codeerzeugung verwendet. Die hier vorgestellten Verfahren finden an vielen Stellen in der Informatik Anwendung. Deshalb ist diese Vorlesung auch für solche Hörer von Interesse, die nie vorhaben, einen Übersetzer zu schreiben.Voraussetzung sind Kenntnisse aus Rechnerorganisation sowie Algorithmen und Programmierung.
Zielgruppe Studierende im Hauptstudium des Diplomstudiengangs können diese Veranstaltung als Basisvorlesung in der Praktischen Informatik wählen,Studierende im Bachelorstudiengang können diese Vorlesung als Wahlveranstaltung besuchen,Studierende im Masterstudiengang können diese Vorlesung im Bereich der Praktischen Informatik einbringen undStudierende mit Nebenfach Informatik können diese Vorlesung ebenfalls besuchen.
Literatur Aho, A.V./Sethi, R./Ulmann, J.P.: Compilerbau, Addison Wesley |
Sprechstunden Elfriede Fehr: Di 14-15.00 Uhr
|
|
19 547
- Ü - |
Übung A und B zur Vorlesung Übersetzerbau
(2, 4, N)
(2 SWS) (4 cr) (max. 50 Teiln.) Di, Mi 12.00-14.00 - Institut für Informatik, Seminarraum 049 |
(19.10.) |
Elfriede Fehr,
Margarita Esponda,
Christof Lutteroth |
Sprechstunden Elfriede Fehr: Di 14-15.00 Uhr ,
Margarita Esponda: Mi 10-12
|
|
19 548
- V - |
Embedded Internet
(2, 3, N)
(2 SWS) (4 cr) Mo 14.00-16.00 - Institut für Informatik, Seminarraum 055 |
(18.10.) |
Hartmut Ritter |
Inhalt Die Vorlesung beschäftigt sich mit einem wesentlichen Aspekt des Internet der Zukunft, dem "Internet der Dinge". In Zukunft werden nicht nur Menschen miteinander über das Internet kommunizieren, sondern auch Menschen mit Dingen oder Dinge mit Dingen. Die Vorlesung beschäftig sich mit den technischen Voraussetzungen dafür (Hardwareplattformen und Betriebssysteme für eingebettete Internet-Systeme, Kommunikation zwischen derartigen Systemen) und Konzepten zum Aufbau größerer Netze aus diesen Elementen. Der zweite Teil beschäftigt sich damit, welche Dienste über solch ein Netz eingebetteter Systeme angeboten werden können. Dazu werden Protokolle zur Lokalisation und Beschreibung von Diensten betrachtet (Service Discovery Protocol, Service Location Protocol, Jini, UDDI).
Zielgruppe Studierende im Hauptstudium - Voraussetzungen: Grundkenntnisse in der Telekommunikation/in Internet-Techniken, Vordiplom
Literatur Wird in der Vorlesung bekannt gegeben |
Sprechstunden Hartmut Ritter: Mi 16-17
|
|
19 549
- Ü - |
Übungen zur Vorlesung Embedded Internet
(2, 3, N)
(2 SWS) Mo 16.00-18.00 - Institut für Informatik, Hardwarepraktikum K63 |
(8.11.) |
Hartmut Ritter |
Inhalt In der Übung werden die Inhalte der Vorlesung an praktischen Beispielen näher untersucht. Dabei werden kleine Anwendungen unter Linux und auf eingebetteten Systemen programmiert, z.B. Sensornetzwerke, Bluetooth-Fernsteuerungen, Temperatursensoren, eingebettete Mini-"Betriebssysteme".
Zielgruppe Studierende im HauptstudiumVoraussetzungen: Grundkenntnisse in der Telekommunikation/in Internet-Techniken, Vordiplom
Literatur Wird in der Vorlesung bekannt gegeben |
Sprechstunden Hartmut Ritter: Mi 16-17
|
|
19 550
- V - |
Diskrete Geometrie
(4, N)
(2 SWS) (4 cr) |
(18.10.) |
Ivan Izmestiev |
Inhalt Theorie der PolyederAuszüge aus der kombinatorischen Topologie mit algorithmischen Anwendungen
Zielgruppe Studierende der Mathematik und Informatik, die an geometrischen Fragestellungen und Anwendungen interessiert sind |
Sprechstunden Ivan Izmestiev: n.V.
|
|
19 551
- Ü - |
Diskrete Geometrie
(4, N)
(2 SWS) (4 cr) |
(1.10.) |
Ivan Izmestiev |
Inhalt Theorie der PolyederAuszüge aus der kombinatorischen Topologie mit algorithmischen Anwendungen
Zielgruppe Studierende der Mathematik und Informatik, die an geometrischen Fragestellungen und Anwendungen interessiert sind |
Sprechstunden Ivan Izmestiev: n.V.
|
|
19 552
- V - |
Telematik (Telematics)
(2, 3, N)
(4 SWS) (8 cr) Di, Do 10.00-12.00 - Takukstraße 9, Seminarraum 006 Di ab 10.30 |
(19.10.) |
Jochen Schiller |
Inhalt Telematik ist Telekommunikation mit Hilfe von Mitteln der Informatik. Die Vorlesung Telematik ist der Kern des Vertiefungsgebiets Telematik, welches Themen der technischen Nachrichtenübertragung, Rechnernetze, Internet-Techniken, WWW, Mobilkommunikation, Verteilte Systeme, Netzwerkmanagement, Netzsicherheit etc. umfasst. Behandelte Themen sind unter anderem folgende: ·Allgemeine Grundlagen: Protokolle, Dienste, Modelle, Standards, Datenbegriff·Nachrichtentechnische Grundlagen: Signale, Codierung, Modulation, Medien·Sicherungsschicht: Datensicherung, Medienzugriff·Lokale Netze: IEEE-Standards, Ethernet, Brücken·Vermittlungsschicht: Wegewahl, Router, Internet-Protokoll (IPv4, IPv6)·Transportschicht: Dienstgüte, Flussteuerung, Staukontrolle, TCP·Internet: Protokollfamilie rund um TCP/IP·Telekommunikationsnetze: ISDN, ATM, Intelligente Netze, GSM·Anwendungen: WWW, Sicherheitsdienste, Netzwerkmanagement·Programmierung: Schnittstellen, Treiber, Adapter, Betriebssysteme·Konvergenz der Netze: neue Dienste, Dienstgüte im Internet, Multimedia Voraussetzungen: keine speziellenTelematics is telecommunication with the help of informatics. The course Telematics is the core of the special subject telematics which comprises technical data transmission, computer networks, Internet technologies, WWW, mobile communications, distributed systems, network management, network security etc. Aktuelle Informationen unter: http://www.inf.fu-berlin.de/inst/ag-tech/
Zielgruppe Studierende im Hauptstudium bzw. BSc (empfohlen: 5. oder 7. Semester).
Literatur Larry Peterson, Bruce S. Davie: Computernetze - Ein modernes Lehrbuch, dpunkt Verlag, Heidelberg, 2000, ISBN 3-932588-69-X (deutschsprachig, sehr ausführlich). Krüger, G., Reschke, D.: Lehr- und Übungsbuch Telematik, Fachbuchverlag Leipzig, 2000, ISBN 3-446-21053-9 (deutschsprachig, in weiten Teilen Grundlage der Vorlesung). Kurose, J. F., Ross, K. W.: Computer Networking: A Top-Down Approach Featuring the Internet, Addi-son-Wesley Publishing Company, Wokingham, England, 2001, ISBN 0-201-47711-4. Siegmund, G.: Technik der Netze, 4. Auflage, Hüthig Verlag, Heidelberg, 1999, ISBN 3-7785-2637-5 (Grundlagen öffentlicher Netze, sehr ausführlich). Halsall, F.: Data Communi-cations, Computer Networks and Open Systems 4. Auflage, Addison-Wesley Publishing Company, Wokingham, England, 1996, ISBN 0-201-42293-X. Tanenbaum, A. S.: Computer Networks, 3. Auflage, Prentice Hall, Inc., New Jersey, 1996, ISBN 0-13-394248-1 (auch in deutscher Übersetzung (Computernetzwerke) verfügbar). Weitere Literatur wird bekannt gegeben! |
Sprechstunden Jochen Schiller: DI 14.00 - 15.00 Uhr
|
|
19 553
- Ü - |
Übung zur Vorlesung Telematik (Telematics)
(2, 3, N)
(2 SWS) Blockveranstaltung, Termin wird in der Vorlesung bekanntgegeben. |
(18.10.) |
Jochen Schiller,
Min Tian |
Inhalt Aktuelle Informationen unter: http://www.inf.fu-berlin.de/inst/ag-tech/
Zielgruppe Studierende im Hauptstudium (empfohlen: 5. oder 7. Semester).
Literatur Larry Peterson, Bruce S. Davie: Computernetze - Ein modernes Lehrbuch, dpunkt Verlag, Heidelberg, 2000, ISBN 3-932588-69-X (deutschsprachig, sehr ausführlich). Krüger, G., Reschke, D.: Lehr- und Übungsbuch Telematik, Fachbuchverlag Leipzig, 2000, ISBN 3-446-21053-9 (deutschsprachig, in weiten Teilen Grundlage der Vorlesung). Kurose, J. F., Ross, K. W.: Computer Networking: A Top-Down Approach Featuring the Internet, Addi-son-Wesley Publishing Company, Wokingham, England, 2001, ISBN 0-201-47711-4. Siegmund, G.: Technik der Netze, 4. Auflage, Hüthig Verlag, Heidelberg, 1999, ISBN 3-7785-2637-5 (Grundlagen öffentlicher Netze, sehr ausführlich). Halsall, F.: Data Communi-cations, Computer Networks and Open Systems 4. Auflage, Addison-Wesley Publishing Company, Wokingham, England, 1996, ISBN 0-201-42293-X. Tanenbaum, A. S.: Computer Networks, 3. Auflage, Prentice Hall, Inc., New Jersey, 1996, ISBN 0-13-394248-1 (auch in deutscher Übersetzung (Computernetzwerke) verfügbar).Weitere Literatur wird bekannt gegeben! |
Sprechstunden Jochen Schiller: DI 14.00 - 15.00 Uhr ,
Min Tian: Thursday, 10:00 - 12:00, Takustraße 9, Room 150.
|
|
19 554
- V - |
Kombinatorische Optimierung
(4, N)
(3 SWS) (3 cr) Do, Fr 10.00-12.00 - Institut für Informatik, Seminarraum 053 |
(21.10.) |
Günter Rothe |
Inhalt In der kombinatorischen Optimierung wird aus einer endlichen Menge von Möglichkeiten die beste ausgewählt. Die Grundmenge hat dabei eine kombinatorische Struktur, zum Beispiel die Bäume oder die Färbungen eines Graphen. Kombinatorische Optimierungsprobleme treten in vielen Anwendungen auf, zum Beispiel im Entwurf von Kommunikationsnetzen, bei Standortproblemen, oder bei der Frequenzzuteilung von Mobilfunknetzen. Die Vorlesung ist sowohl algorithmisch als auch theoretisch orientiert, weil die Algorithmen die Eigenschaften der zugrundeliegenden kombinatorischen Strukturen ausnützen. Die Vorlesung baut auf Grundkenntnissen der Kombinatorik und Graphentheorie auf, weil viele kombinatorischen Optimierungsaufgaben mit Graphen zu tun haben. Ebenso vertieft sie die Vorlesung über Entwurf und Analyse von Algorithmen in eine spezifische Richtung.
Zielgruppe Informatik- oder Mathematikstudenten im Hauptstudium
Literatur Bernhard Korte, Jens Vygen: Combinatorial Optimization: Theory and Algorithms. Springer, Berlin Heidelberg New York 2000.C. H. Papadimitriou, K. Steiglitz: Combinatorial Optimization: Algorithms and Complexity, Prentice-Hall, Inc., Englewood Cliffs, New Jersey, 1982.W.J. Cook, W.H. Cunningham, W.R. Pulleyblank, A. Schrijver: Combinatorial Optimization, 1998, Wiley, New York .Alexander Schrijver, Theory of Linear and Integer Programming, Wiley (Chichester, 1986). |
Sprechstunden Günter Rothe: Di 11-12 oder nach Vereinbarung
|
|
19 555
- Ü - |
Übungen zur kombinatorischen Optimierung
(4, N)
(2 SWS) (4 cr) Mo 16.00-18.00 - Institut für Informatik, Seminarraum 055 |
(18.10.) |
Günter Rothe,
Britta Broser |
Sprechstunden Günter Rothe: Di 11-12 oder nach Vereinbarung
|
|
19 556
- V - |
Sequence analysis I
(1, N)
(2 SWS) (3 cr) (max. 25 Teiln.) (in Englisch) Di 8.00-10.00 - Takukstraße 9, Seminarraum 006 Beginn Dienstag: 8.30 |
(19.10.) |
Knut Reinert |
Inhalt In this lecture we present several topics of practical relevance in the field of sequence analysis. In contrast to the Bachelor courses we aim at a deeper understanding of the algorithms and a more thorough analysis. The lecture can be assigned to the Studienbereiche C and D."Speicherung und Analyse von Genom- und Proteomdaten"and "Analyse und Visualisierung biologischer Massendaten".There will be a second part in the summer semester.
Zielgruppe Master's students
Literatur 1) Selected original papers2) Dan Gusfield: Algorithms on strings, trees, and sequences3) Navarro, Raffinot: Flexible Pattern Matching |
Sprechstunden Knut Reinert: n.V.
|
|
19 557
- Ü - |
Sequence analysis I
(1, N)
(2 SWS) (3 cr) (in Englisch) |
(n. V.) |
Knut Reinert,
Andreas Döring |
Inhalt In this lecture we present several topics of practical relevance in the field of sequence analysis. In contrast to the Bachelor courses we aim at a deeper understanding of the algorithms and a more thorough analysis. The lecture can be assigned to the Studienbereiche C and D."Speicherung und Analyse von Genom- und Proteomdaten"and "Analyse und Visualisierung biologischer Massendaten".There will be a second part in the summer semester.
Zielgruppe Master's students
Literatur 1) Selected original papers2) Dan Gusfield: Algorithms on strings, trees, and sequences3) Navarro, Raffinot: Flexible Pattern Matching |
Sprechstunden Knut Reinert: n.V.
|
|
19 558
- V - |
Computer-Sehen
(1, 2, N)
(4 SWS) (4 cr) (max. 50 Teiln.) Mi, Fr 10.00-12.00 - Institut für Informatik, Seminarraum 005 |
(20.10.) |
Helmut Alt |
Inhalt Computer-Sehen bedeutet die Verarbeitung von Bildern auf dem Rechner, so dass Gegenstände und Muster "erkannt" werden. Die Vorlesung wird mathematisch-geometrische Grundlagen, Algorithmen und Anwendungen des Computer-Sehens behandeln; u.a.: Fourier- und Wavelet- Transformation, Kantenerkennung, Segmentierung, Textur, Bewegung, modellbasiertes Sehen, Klassifikatoren zur Mustererkennung.
Zielgruppe Informatiker, Mathematiker u.ä. im Haupstudium
Literatur Forsyth, Ponce: Computer Vision,Prentice Hall 2003, ISBN 0-13-085198-1Jain: Fundamentals of Digital Image processing,Prentice-Hall International 1989, ISBN 0-13-332578-4 |
Sprechstunden Helmut Alt: Mi, 10 - 12
|
|
19 559
- Ü - |
Übungen zu Computer-Sehen
(1, 2, N)
(2 SWS) (4 cr) |
(1.10.) |
Helmut Alt,
Claudia Klost |
Zielgruppe Informatiker, Mathematiker u.ä. im Haupstudium |
Sprechstunden Helmut Alt: Mi, 10 - 12
|
|
19 560
- V - |
Vorlesung des Europäischen Graduiertenkollegs Combinatorics, Geometry and Computation
(2 SWS) (in Englisch) Mo 14.00-16.00 - Institut für Informatik, Seminarraum 005 |
(18.10.) |
Helmut Alt,
weitere Dozenten des Kollegs |
Inhalt Die Dozenten und Gäste des Kollegs halten einführende Vorlesungen (in Blöcken von etwa 2-4 Stunden) zu speziellen Themen des Kollegs, meistens in englischer Sprache. Dazu gehören insbesondere algorithmische und diskrete Geometrie, algorithmische Kombinatorik, Codierungstheorie, Graphentheorie und Graphenalgorithmen, kombinatorische Optimierung, konstruktive Approximation, Mustererkennung und zufällige diskrete Strukturen.Die Themen der Vorlesung werden gesondert angekündigt und neben Raum 111 in der Takustraße 9 ausgehängt. Interessenten können sich von der Koordinatorin des Kollegs, Frau Andrea Hoffkamp, auf einen Verteiler für das Verschicken der Ankündigungen setzen lassen. Aktuelle Informationen unter: http://www.inf.fu-berlin.de/graduate-programs/cgc/Veranstaltungen/Vorlesungen/alles.shtml
Zielgruppe Diplomanden, Doktoranden und Mitarbeiter der Arbeitsgruppendes Graduiertenkollegs und andere Interessierte. |
Sprechstunden Helmut Alt: Mi, 10 - 12
|
|
19 563
- V - |
Bau betrieblicher Informationssysteme mit Java2 Enterprise Edition
(2, N)
(2 SWS) (max. 40 Teiln.) Mo 12.00-14.00 - Institut für Informatik, Seminarraum 005 |
(18.10.) |
Lutz Prechelt |
Inhalt Aktuelle Informationen unter: http://www.inf.fu-berlin.de/inst/ag-se/teaching
Zielgruppe Studierende, die die Vorlesung "Softwaretechnik" besucht haben und über gründliche Programmierkenntnisse in Java verfügen. |
Sprechstunden Lutz Prechelt: n.V.
|
|
Achtung Raumänderung! |
19 564
- Ü - |
Übungen zur Vorlesung Bau betrieblicher Informationssysteme mit Java2 Enterprise Edition
(2, N)
(2 SWS) (max. 40 Teiln.) Mo 14.00-16.00 - Institut für Informatik, Seminarraum 046 |
(18.10.) |
Lutz Prechelt,
Stephan Salinger |
Inhalt Aktuelle Informationen unter: http://www.inf.fu-berlin.de/inst/ag-se/teaching
Zielgruppe Teilnehmer/innen der zugehörigen Vorlesung. |
Sprechstunden Lutz Prechelt: n.V.
|
|
19 565
- V - |
Algorithmen zum Aufzählen und Abzählen
(4, N)
(2 SWS) (2 cr) Di 14.00-16.00 - Takukstraße 9, Seminarraum 006 |
(19.10.) |
Günter Rothe |
Inhalt Manche Probleme in der Mathematik oder in anderen Anwendungsgebieten kann man lösen, indem man eine große Zahl von Möglichkeiten systematisch durchprüft und dabei auch die schnellsten Computer in die Knie zwingt. Ich werde verschiedene solche Algorithmen besprechen.Ecken eines Polytops. Lexikographische Anordnung.
Zielgruppe Interessierte Mathematikstudenten oder Hacker, die gerne das letzte Bit aus dem Programm quetschen. |
Sprechstunden Günter Rothe: Di 11-12 oder nach Vereinbarung
|
|
19 566
- Ü - |
Algorithmen zum Aufzählen und Abzählen
(4, N)
(2 SWS) (2 cr) (max. 13 Teiln.) Do 16.00-18.00 - Institut für Informatik, Seminarraum 053 |
(21.10.) |
Günter Rothe,
Ludmila Scharf |
Inhalt Übungen zur Vorlesung |
Sprechstunden Günter Rothe: Di 11-12 oder nach Vereinbarung
|
|
19 567
- V - |
Netzsicherheit
(2, N)
(2 SWS) (4 cr) Do 8.00-12.00 14-tägl. - Institut für Informatik, Seminarraum 046 |
(21.10.) |
Hannes Federrath |
Inhalt Sobald schützenswerte Daten über Rechnernetze ausgetauscht werden, müssen sie gesichert werden. Die Schutzziele dabei sind Vertraulichkeit, Integrität, Zurechenbarkeit und Verfügbarkeit. Neben zufälligen Ereignissen müssen Schutzmechanismen auch gegen gezielte Angriffe schützen. Kryptographie ist bei der Sicherung der Vertraulichkeit, Integrität und Zurechenbarkeit das wichtigste Hilfsmittel. Für die Verfügbarkeit sind Diversität, Verteiltheit und Fehlertoleranz die wichtigsten Mechanismen. Neben dem Inhalt einer Kommunikation können die Kommunikationsumstände ebenfalls schützenswert sein (z.B. Anonymität und Unbeobachtbarkeit der Kommunikationspartner). In E-Commerce Systemen sind sichere Abrechnungsverfahren von Bedeutung. Auf alle vorgenannten Aspekte wird theoretisch eingegangen, und deren Anwendung wird an praktischen Systemen (soweit vorhanden) erläutert. Aktuelle Informationen unter: http://www-sec.uni-regensburg.de/security/
Zielgruppe Zielgruppe: Studenten im Hauptstudium; Kenntnisse in Rechnernetzen werden vorausgesetzt
Literatur Literatur: siehe http://www-sec.uni-regensburg.de/security/books.shtml |
Sprechstunden Hannes Federrath: n.V.
|
|
19 568
- Ü - |
Übungen zur Vorlesung Netzsicherheit
(2, N)
(2 SWS) (2 cr) Do 12.00-14.00 14-tägl. - Institut für Informatik, Seminarraum 046 |
(21.10.) |
Hannes Federrath |
Inhalt Sobald schützenswerte Daten über Rechnernetze ausgetauscht werden, müssen sie gesichert werden. Die Schutzziele dabei sind Vertraulichkeit, Integrität, Zurechenbarkeit und Verfügbarkeit. Neben zufälligen Ereignissen müssen Schutzmechanismen auch gegen gezielte Angriffe schützen. Kryptographie ist bei der Sicherung der Vertraulichkeit, Integrität und Zurechenbarkeit das wichtigste Hilfsmittel. Für die Verfügbarkeit sind Diversität, Verteiltheit und Fehlertoleranz die wichtigsten Mechanismen. Neben dem Inhalt einer Kommunikation können die Kommunikationsumstände ebenfalls schützenswert sein (z.B. Anonymität und Unbeobachtbarkeit der Kommunikationspartner). In E-Commerce-Systemen sind sichere Abrechnungsverfahren von Bedeutung. Auf alle vorgenannten Aspekte wird theoretisch eingegangen, und deren Anwendung wird an praktischen Systemen (soweit vorhanden) erläutert. Schwerpunkte· Überblick zu gesetzlichen Grundlagen · Rechnersicherheit · Kryptographie · Digitale Signatur und PKI· Internet Sicherheit· Steganographie und Watermarking· Datenschutzfreundliche Technologien Aktuelle Informationen unter: http://www-sec.uni-regensburg.de/security/
Zielgruppe Voraussetzungen: Vordiplom bzw. Zwischenprüfung. Vorlesung/Übungen Netzsicherheit |
Sprechstunden Hannes Federrath: n.V.
|
|