Kommentiertes Vorlesungsverzechnis Informatik
Transcription
Kommentiertes Vorlesungsverzechnis Informatik
Vorlesungskommentar Sommersemester 2006 Fachbereich Informatik Universität Dortmund Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Veranstaltungen im Grundstudium ...........................................................................5 2. Semester ....................................................................................................................5 040201 Datenstrukturen, Algorithmen und Programmierung II ..........................5 040202 Übung zu Datenstrukturen, Algorithmen und Programmierung II .......5 040203 Betriebssysteme, Rechnernetze und verteilte Systeme I ......................6 040204 Übung zu Betriebssysteme, Rechnernetze und verteilte Systeme I ....6 4. Semester ....................................................................................................................7 040401 Grundbegriffe der theoretischen Informatik ............................................7 040402 Übung zu Grundbegriffe der theoretischen Informatik ..........................8 040403 Informationssysteme .....................................................................................9 040404 Übung zu Informationssysteme ...................................................................9 040405 Theoretische Informatik für Studierende der Angewandten Informatik .......................................................................................................10 040406 Übung zu Theoretische Informatik für Studierende der Angewandten Informatik .............................................................................11 Praktika / Programmierkurse / Proseminare ........................................................12 040501 Hardwarepraktikum für Informatiker .......................................................12 040506 Softwarepraktikum im Semester ...............................................................12 040508 Softwarepraktikum in der vorlesungsfreien Zeit ...................................13 040701 Grid Computing .............................................................................................13 040702 Sicherheitspolitiken und deren Durchsetzung .......................................14 040703 Auszeichnungssprachen ..............................................................................15 040704 Graphentheorie .............................................................................................16 040705 Multithreading-Techniken...........................................................................16 040706 Mathematische Methoden ...........................................................................17 040707 Entwurfsmethoden für randomisierte Algorithmen ...............................17 040708 Security and Trust Management ................................................................18 040709 Effiziente Algorithmen/Datenstrukturen .................................................18 040710 Kryptographie ................................................................................................18 Veranstaltungen im Hauptstudium .........................................................................20 Pflichtveranstaltungen ..............................................................................................20 041021 Informatik und Gesellschaft .......................................................................20 041022 Übung zu Informatik und Gesellschaft.....................................................20 041025 Übersetzerbau ...............................................................................................20 041026 Übung zu Übersetzerbau .............................................................................21 Wahlpflichtveranstaltungen .....................................................................................22 041123 Rechensysteme ..............................................................................................22 041124 Übung zu Rechensysteme ...........................................................................22 041127 Modellgestützte Analyse und Optimierung .............................................23 041128 Übung zu Modellgestützte Analyse und Optimierung ..........................23 041221 Effiziente Algorithmen und Komplexitätstheorie ..................................24 041222 Übung zu Effiziente Algorithmen und Komplexitätstheorie ................24 041225 Formale Methoden des Systementwurfs ..................................................25 041226 Übung zu Formale Methoden des Systementwurfs................................25 Wahlveranstaltungen .................................................................................................26 042191 Desktop Video ...............................................................................................26 042193 Petrinetze .......................................................................................................26 042195 Effiziente Algorithmen für den Primzahltest ..........................................27 042197 Verteilte Algorithmen 2 ...............................................................................27 042198 Übung zu Verteilte Algorithmen 2 .............................................................28 042199 Sicherheit im Netz 1 .....................................................................................28 042201 Verteilte numerische Algorithmen ............................................................28 042202 Übung zu Verteilte numerische Algorithmen ..........................................29 2 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 042203 Einführung ins funktionale Programmieren ............................................ 30 042205 Zustandsbasierte Systeme und versteckte Datentypen....................... 30 042209 Digitale Bildverarbeitung ........................................................................... 31 042210 Übung zu Digitale Bildverarbeitung ......................................................... 32 042211 Digitale Bilderzeugung (Rendering) ......................................................... 32 042212 Übung zu Digitale Bilderzeugung (Rendering) ...................................... 33 042213 Wissensentdeckung in Datenbanken........................................................ 33 042214 Übung zu Wissensentdeckung in Datenbanken ..................................... 34 042217 Multikriterielle Optimierung mit Metaheuristiken................................ 34 042219 Introduction to Embedded Systems ......................................................... 35 042220 Übung zu Introduction to Embedded Sy stems ....................................... 35 042221 Rechnergestützter Entwurf von Mikroelektronik................................... 35 042222 Übung zu Rechnergestützter Entwurf von Mikroelektronik ................ 36 042223 Bioinformatik ................................................................................................. 37 042224 Übung zu Bioinformatik .............................................................................. 37 042225 Markoffsche Transitionssysteme .............................................................. 37 042227 Grundlagen des Model Checking: Basiskurs .......................................... 38 042228 Übungen zu Grundlagen des Model Checking Basiskurs/Vertiefungskurs ....................................................................................... 39 042229 Datenbanktheorie ......................................................................................... 39 042230 Übungen zu Datenbanktheorie .................................................................. 40 042231 Algorithmische Geometrie .......................................................................... 40 042232 Übungen zu Algorithmische Geometrie ................................................... 40 042233 Online-Algorithmen ...................................................................................... 41 042234 Übungen zu Online-Algorithmen ............................................................... 41 042235 Grundlagen des Model Checking: Vertiefung ......................................... 42 042237 Mobile Kommunikationssysteme............................................................... 42 042238 Übungen zu Mobile Kommunikationssysteme ........................................ 43 Seminare ....................................................................................................................... 44 044581 Executable Specification Languages........................................................ 44 044582 Sprache, Logik und Ontologien ................................................................. 44 044583 Aktuelle Themen der Graphischen Datenverarbeitung ........................ 45 044584 Musik als Daten - intelligente Systeme im Musikbereich ................... 45 044585 Oberseminar Maschinelles Lernen und Wissensentdeckung .............. 46 044586 Planung und Analyse von Computerexperimenten ................................ 46 044589 Ausgewählte Themen der Softwaretechnik............................................. 47 044590 E-Learning, virtuelle Labore und Multimedia 2 ..................................... 48 044591 Logik und Spiele ........................................................................................... 48 044592 Human Robot Interaction ............................................................................ 48 044593 Gröbner Basen und ganzzahlige Optimierung ...................................... 49 044594 Kombinatorische Optimierung ................................................................... 49 044595 Six Sigma und Simulation ........................................................................... 50 044596 Optimierung und Entscheidungsunterstützung ..................................... 50 044597 Theorie evolutionärer Algorithmen .......................................................... 51 044598 Digital Rights Management ........................................................................ 51 044599 Externe Algorithmen .................................................................................... 52 Veranstaltungen für Lehramtstudierende ............................................................. 53 041301 Einführung in die Didaktik der Informatik .............................................. 53 041302 Übungen zu Einführung in die Didaktik der Informatik ....................... 53 041314 Vertiefung und Projektarbeit ..................................................................... 53 041315 Vorbereitung auf das Blockpraktikum Informatik (TPM, Element 4) 53 044590 E-Learning, virtuelle Labore und Multimedia 2 ..................................... 53 Sonstige Veranstaltungen................................................................................................ 54 3 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 049990 CI-Kolloquium ................................................................................................54 049991 Kolloquium des Fachbereichs ....................................................................54 049992 Softwareberatung im Rahmen von Lehrveranstaltungen .....................54 Veranstaltungen der Ruhr-Universität Bochum für Studierende mit Nebenfach ´Theoretische Medizin´ .........................................................................55 Lehrveranstaltungen vor dem Vordiplom (2. oder 4. Semester) ......................55 Anatomie II ...................................................................................................................55 Biologische Chemie II ................................................................................................55 Physiologie II ...............................................................................................................55 Beispielhafter zeitlicher Verlauf eines Informatik-Studiums ...........................56 4 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Inform atik Veranst altungen im Grundstudiu m 2. Sem est er 040201 Datenstrukturen, Algorithmen und Programmierung II Mutzel, Petra Vorlesung Zeit & Ort 4 SWS Tag von Dienstag 12:15 Donnerstag 14:15 bis Rhythmus Ort 14:00 16:00 wöchentlich wöchentlich HG III / Audimax HG III / Audimax Kommentar In der Vorlesung DAP1 stand der Entwurf von Software, also Programmierung und Eigenschaften von Programmen, im Vordergrund. Ein Softwareprodukt ist aber erst dann rundum gut, wenn es effizient arbeitet. Daher behandeln wir in der Vorlesung DAP2 Datenstrukturen und Entwurfsmethoden für effiziente Algorithmen. Naive Lösungen algorithmischer Probleme können praktisch nutzlos sein, da die benötigten Ressourcen an Rechenzeit und/oder Speicherplatz nicht zur Verfügung stehen. Mit Hilfe des Einsatzes geeigneter Datenstrukturen und algorithmischer Methoden lassen sich viele algorithmische Probleme effizienter lösen. Diese Effizienz kann sich im praktischen Gebrauch erweisen und zuvor mit Experimenten belegt werden; besser ist jedoch ein Produkt mit Gütergarantie. Dies bedeutet den formalen Beweis, dass die Datenstruktur oder der Algorithmus das Gewünschte leistet, und die Abschätzung der benötigten Ressourcen. Daher gehören zu dieser Vorlesung stets auch Korrektheitsbeweise und Analysen. Wie entwirft man nun für ein gegebenes Problem einen effizienten Algorithmus? Zunächst benötigen wir grundlegende Kenntnisse über das Gebiet, aus dem das Problem stammt. Dieses Wissen kann in späteren Spezialvorlesungen erlernt werden, oder es wird direkt bei der Bearbeitung des Problems erworben. In dieser grundlegenden Vorlesung werden wir nur solche Probleme behandeln, für die derartige Spezialkenntnisse nicht erforderlich sind. Darüber hinaus ist der Entwurf effizienter Algorithmen ein Handwerk, wobei Meisterleistungen nur mit viel Erfahrung, dem richtigen Gefühl für das Problem und einer Portion Intuition, manchmal auch Glück, erbracht werden. Ziel unserer Vorlesung muss es also sein, das notwendige Handwerkszeug bereitzustellen und dieses praktisch zu erproben. Die von uns behandelten Probleme sind so ausgewählt, dass es sich einerseits um wichtige und interessante Probleme handelt und andererseits bei der Lösung dieser Probleme allgemeine Prinzipien und Methoden erlernt werden können Literatur Auf der Webseite wird ein Skript zum Herunterladen zur Verfügung stehen. Bemerkungen Zur Vertiefung des Lerninhaltes bieten wir eine mit der Vorlesung synchronisierte "Übung zu DAPII" an. 040202 Übung zu Datenstrukturen, Algorithmen und Programmierung II Mutzel, Petra ; Chimani, Markus ; Björklund, Henrik ; Meier, Michael Übung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Montag 14:15 16:00 wöchentlich GB IV / 013a 5 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Montag Montag Montag Montag Montag Mittwoch Mittwoch Mittwoch Mittwoch Mittwoch Mittwoch Freitag Freitag 040203 14:15 14:15 16:15 16:15 16:15 12:15 12:15 12:15 14:15 14:15 14:15 10:15 10:15 16:00 16:00 18:00 18:00 18:00 14:00 14:00 14:00 16:00 16:00 16:00 12:00 12:00 wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich GB IV / 228 GB IV / 113 GB IV / 228 GB IV / 013a GB IV / 113 GB IV / 228 GB IV / 113 GB IV / 013a GB IV / 013a GB IV / 228 GB IV / 113 GB IV / 228 GB IV / 013a Betriebssysteme, Rechnernetze und verteilte Systeme I Krumm, Heiko Vorlesung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Montag 12:15 14:00 wöchentlich EF 50 / HS 1 Kommentar Rechnerhardware und Systemsoftware bilden zusammen eine integrale Plattform, über die es erst möglich wird, Anwendungssoftware auszuführen. Der Vorlesungszyklus BSRvS 1/2 widmet sich diesem Themenfeld und soll in die Grundlagen und Architekturkonzepte von Betriebssystemen, Kommunikationssystemen, Middleware-Plattformen und anderen Unterstützungssystemen für verteilte Anwendungen einführen. Die Vorlesung BSRvS1 konzentriert sich dazu auf den klassischen Themenbereich "Betriebssysteme". Es sollen die Gesamtarchitektur und die wichtigen Komponenten sowie zentrale Funktionen insbesondere der Komponenten "Prozessverwaltung", "Ein/Ausgabe", "Dateiverwaltung" und "Speicherverwaltung" erläutert werden. Hörer: Kerninformatiker und Ingenieurinformatiker vor dem Vordiplom (2. Sem.) Voraussetzungen: Programmierkenntnisse in Java Literatur A. Tanenbaum: Modern Operating Systems (2nd ed.). Prentice Hall, 2001 040204 Übung zu Betriebssysteme, Rechnernetze und verteilte Systeme I Blom, Sören ; Riedemann, Eike ; Wurst, Michael Übung Zeit & Ort 1 SWS Tag von bis Rhythmus Ort Dienstag Dienstag Dienstag Dienstag Dienstag Dienstag Donnerstag Donnerstag 08:15 10:15 14:15 14:15 16:15 16:15 08:15 10:15 10:00 12:00 16:00 16:00 18:00 18:00 10:00 12:00 wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich GB IV / 228 GB IV / 228 GB IV / 013a Pav. 6 / 18 GB IV / 013a Pav. 6 / 18 GB IV / 228 GB IV / 228 6 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 4. Semester 040401 Grundbegriffe der theoretischen Informatik Bollig, Beate Vorlesung Zeit & Ort 4 SWS Tag von Dienstag 10:15 Donnerstag 12:15 bis Rhythmus Ort 12:00 14:00 wöchentlich wöchentlich HG I / HS 6 HG III / Audimax Voraussetzungen DAP II Kommentar Die Vorlesung "Grundbegriffe der theoretischen Informatik" ist eine Einführung in die Gebiete Komplexitätstheorie, Entscheidbarkeitstheorie, Automatentheorie, Grammatiken und Syntaxanalyse. Das Ziel der Komplexitätstheorie besteht darin, den Ressourcenbedarf, insbesondere die Rechenzeit, die nötig ist, um ein gegebenes Problem zu lösen, möglichst genau zu bestimmen. Als ersten Schritt werden wir überlegen, wie man die Rechenzeit unabhängig vom betrachteten Rechnermodell und der benutzten Programmiersprache untersuchen kann. Um zu zeigen, dass eine bestimmte Rechenzeit zur Lösung des Problems ausreicht, genügt es, einen Algorithmus mit dieser Rechenzeit anzugeben. In der Komplexitätstheorie möchte man aber zeigen, dass eine bestimmte Rechenzeit nicht unterschritten werden kann. Dazu muss man zeigen, dass alle möglichen Algorithmen für dieses Problem mindestens diese Rechenzeit haben. Offensichtlich ist es viel schwieriger, Aussagen über alle Algorithmen für das Problem zu machen. Viele wichtige Probleme lassen sich durch triviale Algorithmen lösen, die alle möglichen Lösungen ausprobieren und die beste auswählen. Dieser Ansatz führt meistens zu exponentieller Rechenzeit. Für viele Probleme sind allerdings keine wesentlichen besseren Algorithmen als diese Probieralgorithmen bekannt. Eine Klasse von solchen Problemen sind die so genannten NP-vollständigen Probleme. Wir zeigen, dass es entweder für alle Probleme dieser Klasse effiziente Algorithmen gibt oder für alle Probleme dieser Klasse keine wesentlich besseren Algorithmen als die Probieralgorithmen. Es wird allgemein vermutet, dass die zweite Möglichkeit zutrifft. In der Entscheidbarkeitstheorie wird untersucht, für welche Probleme es keine Algorithmen gibt, welche Probleme also niemals mit Rechnerhilfe gelöst werden können. Auch hier ist das verwendete Rechnermodell unerheblich. Ein Beipiel für ein nicht berechenbares Problem ist der Test, ob zwei gegebene Programme dieselbe Funktion berechnen, ein Test, der offensichtlich für die Verifikation von Programmen wichtig ist. Für die Praxis bedeutet ein Resultat, dass das betrachtete Problem nicht berechenbar ist, dass wir untersuchen müssen, ob es für die betrachtete Anwendung reicht, ein Teilproblem, das berechenbar ist, zu lösen. Endliche Automaten sind Rechner mit beschränktem Speicher, die in Rechnerkomponenten, Cola-Automaten, aber auch bei der Analyse von Programmiersprachen vorkommen. Damit ist die Analyse von endlichen Automaten grundlegend für viele andere Teilbereiche der Informatik. Programmiersprachen werden durch Grammatiken beschrieben. Es sollte effizient möglich sein, die syntaktische Korrektheit von Programmen zu überprüfen und die Programme zu compilieren; andererseits sollten die Grammatiken auch ausdrucksstark genug sein, um die verwendeten Programmkonstrukte beschreiben zu können. Es wird gezeigt, dass kontextfreie Grammatiken als Grundlage von Programmiersprachen geeignet sind. In der theoretischen Informatik wird häufig von realen Problemen abstrahiert, um beweisbare Aussage zu erhalten. Viele der Aussagen in der Vorlesung sind negative Aussagen, etwa dass es für ein Problem keinen Algorithmus gibt. Auch eine solche Aussage ist für die Praxis relevant, da man sich die Zeit für die Suche nach einem Algorithmus, den es nicht gibt, sparen kann. Andererseits sind die Zwischenschritte, um zu solchen Aussagen zu kommen, an vielen Stellen abstrakter als in früheren Vorlesungen, was eine der neuen Schwierigkeiten beim Verständnis der Vorlesung ist. Eine andere Schwierigkeit besteht darin, dass für die exakte Formulierung von Aussagen formalere Schreibweisen erforderlich sind. Insbeson7 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 dere die Übungen sollen dabei helfen, im Umgang mit diesen formalen Schreibweisen Routine zu bekommen. Literatur 040402 Die Vorlesung richtet sich im Wesentlichen nach den beiden folgenden Büchern: Wegener, I. (1999). Theoretische Informatik - eine algorithmenorientierte Einführung. 2. Auflage. Teubner. Wegener, I. (2003). Komplexitätstheorie - Grenzen der Effizienz von Algorithmen. Springer. Im folgenden Buch werden wichtige Ideen der Vorlesung auf eine informellere Weise dargestellt, was für das Verständnis hilfreich sein kann, aber nicht den Inhalt der Vorlesung vollständig abdeckt. Wegener, I.(1996). Kompendium der Theoretischen Informatik - eine Ideensammlung. Teubner. In dem Bereich Grundlagen der Theoretischen Informatik existieren eine Vielzahl weiterer guter Lehrbücher. Ein sehr gut geschriebenes Lehrbuch, in dem ähnlich wie in der Vorlesung eine algorithmenorientierte Sichtweise verfolgt wird, ist das folgende. Hromkovic, J. (2001). Algorithmische Konzepte der Informatik- Berechenbarkeit, Komplexitätstheorie, Algorithmik, Kryptographie. Teubner Verlag. Dieses Buch deckt jedoch nicht den ganzen Vorlesungsinhalt ab! Leicht zugänglich geschrieben ist auch das folgende Buch, das jedoch auch nur Teile der Vorlesung abdeckt. Sipser, M. (1997). Introduction to the Theory of Computation. PWS Publishing Company. Übung zu Grundbegriffe der theoretischen Informatik Bollweg, Peter ; Droste, Stefan Übung Zeit & Ort Bemerkungen 2 SWS Tag von bis Rhythmus Ort Montag Montag Montag Dienstag Dienstag Mittwoch Mittwoch Donnerstag Freitag Freitag 10:15 12:15 16:15 08:15 12:15 10:15 12:15 10:15 08:15 12:15 12:00 14:00 18:00 10:00 14:00 12:00 14:00 12:00 10:00 14:00 wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich OH-14 / SR104 GB IV / 228 OH-14 / SR104 GB IV / 318 OH-14 / SR304 OH-14 / SR104 GB IV / 318 OH 16 / E 07 GB IV / 228 GB IV / 228 Jeweils am Montag werden in der Vorlesung und gleichzeitig auf dieser Seite die neuen Übungszettel zur Verfügung gestellt. Dabei gibt es sowohl Präsenz- als auch Hausübungszettel. Die Präsenzzettel werden in der gleichen Woche in den Übungen bearbeitet. Die Hausübungszettel basieren zum Teil auf den Themen der Präsenzzettel und werden in Gruppen von bis zu drei Studierenden zuhause bearbeitet. Der Abgabetermin ist der jeweils folgende Montag. In den danach folgenden Übungen werden die Hausübungen von den Studierenden (und gegebenenfalls den Betreuern) vorgetragen und in der Gruppe besprochen. Die ersten Übungen werden in der Woche vom 22.04.2002 stattfinden. 8 Universität Dortmund 040403 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Informationssysteme Biskup, Joachim Vorlesung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Mittwoch 08:15 10:00 wöchentlich HG I / HS 6 Kommentar Die Grundvorlesung Informationssysteme behandelt die Architektur und den Einsatz von Informationssystemen. Bezüglich der Architektur wird insbesondere dargestellt, wie mächtige, deklarative Anfrage- und Änderungssprachen schrittweise auf rechnernahe, prozedurale Ausführungspläne zurückgeführt werden können. Bezüglich des Einsatzes wird insbesondere die Modellierung und Formalisierung von Anwendungen sowie der praktische Umgang mit einem objektrelationalen Datenbanksystem (ORACLE) geübt. Literatur Die Folien zu dieser Vorlesung und zu vorhergehenden Vorlesungen sind auf der Seite http://ls6-www.cs.unidortmund.de/issi/teaching/unterlagen/index.html#ISDPO2001 zu finden. Dort sind auch Hinweise auf weitere Literatur zu finden. Bemerkungen Die Vorlesungen beginnen am Mittwoch, 5. April 2006. Für Studierende, die die Veranstaltungen "Softwaretechnik" und "Logik" nicht besucht haben, wird eine kurze Einführung in diese Gebiete für die Zwecke der Vorlesung "Informationssysteme" angeboten: Freitag, 07.04.2006, 14.15 - 16.00 Uhr, GB V, HS 113. Als Prüfungselement der Diplom-Vorprüfung muss eine schriftliche Fachprüfung (Klausur, 60 Minuten) abgelegt werden (siehe DPO 2001 Kerninformatik bzw. DPO 2001 Angewandte Informatik). Als Termine dafür sind vorgesehen: Montag, 17. Juli 2006, als Ersttermin, Montag, 25. September 2006, als Zweittermin, insbesondere für Wiederholungen. Zu dieser Klausur ist eine Anmeldung beim Zentrum für Studienangelegenheiten, Emil-Figge-Str. 61, notwendig. Der Anmeldezeitraum ist momentan noch nicht bekannt. Die Anmeldung findet dabei voraussichtlich online statt. Für die OnlineAnmeldung ist ein gültiger und für das Zentrum für Studienangelegenheiten freigeschalteter UniMail-Account notwendig. Weitere Prüfungstermine werden erst wieder im Zusammenhang mit der entsprechenden Veranstaltung im Sommersemester 2007 angeboten. 040404 Übung zu Informationssysteme Arns, Markus ; Leineweber, Thomas ; Wilke, Thomas Übung Zeit & Ort Bemerkungen 1 SWS Tag von bis Rhythmus Ort Dienstag Dienstag Mittwoch Donnerstag Donnerstag Donnerstag Donnerstag 12:15 12:15 14:15 08:15 08:15 10:15 10:15 14:00 14:00 16:00 10:00 10:00 12:00 12:00 wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich GB IV / 228 GB IV / 113 GB IV / 318 GB IV / 318 GB V / 420 GB IV / 013a GB IV / 318 Die Übungen finden ab der 15. Kalenderwoche statt. Die Anmeldung zu den Übungen wird voraussichtlich über das TEMPLUS-System durchgeführt werden. In jeder Woche werden auf der Webseite: http://ls6-www.cs.uni-dortmund.de/issi/teaching/lectures/06ss/IS/ die neuen Übungszettel zur Verfügung gestellt. 9 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Es finden einstündige Übungen statt. Die Verteilung auf die Übungsgruppen geschieht voraussichtlich über das TEMPLUS-System. Der genaue Anmeldeschluss steht noch nicht fest und wird auf der Webseite http://ls6-www.cs.uni-dortmund.de/issi/teaching/lectures/06ss/IS/ bekanntgegeben. 040405 Theoretische Informatik für Studierende der Angewandten Informatik Sieling, Detlef Vorlesung Zeit & Ort 4 SWS Tag von Dienstag 08:15 Donnerstag 10:15 bis Rhythmus Ort 10:00 12:00 wöchentlich wöchentlich OH-14 / E23 OH-14 / E23 Kommentar Die Vorlesung "Theoretische Informatik für Studierende der Angewandten Informatik" bietet eine Einführung in die theoretische Informatik unter besonderer Berücksichtigung anwendungsbezogener Aspekte. Konkret werden die Teilgebiete Entscheidbarkeitstheorie, Komplexitätstheorie, Automatentheorie, Grammatiken, Syntaxanalyse und lineare Programmierung behandelt. Während es in der Vorlesungsreihe "Datenstrukturen, Algorithmen und Programmierung" vorrangig darum geht, für konkrete Probleme effiziente Algorithmen zu finden, wollen wir uns hier stärker auf die Probleme an sich konzentrieren und sehr viel grundsätzlicher untersuchen, wie sie gelöst werden können. Dabei stehen zunächst Negativresultate im Vordergrund: Welche Probleme kann man mit einem Computer überhaupt nicht lösen, welche (vermutlich) nicht effizient? Hierbei wird sich auch die Untersuchung von randomisierten Rechnermodellen als nützlich erweisen. Eingeschränkte Rechnermodelle wie zum Beispiel Mealy-Automaten sind schon aus der Vorlesung "Rechnerstrukturen" bekannt. Wir wollen hier systematisch eingeschränkte Rechnermodelle untersuchen und sehen, wie ihr Verständnis in der Praxis hilfreich ist. Es ergeben sich wichtige und hilfreiche Beziehungen zu Grammatiken, die zur formalen Beschreibung der Syntax von Programmiersprachen benutzt werden. Auch hier konzentrieren wir uns auf die Aspekte, die uns in der Praxis zum Beispiel beim Entwurf eigener Programmiersprachen hilfreich sein können. In der theoretischen Informatik wird häufig von realen Problemen abstrahiert, um beweisbare Aussage zu erhalten. Auch negative Aussagen, etwa dass es für ein Problem keinen Algorithmus gibt, sind für die Praxis relevant, da man sich die Zeit für die Suche nach einem Algorithmus, den es nicht gibt, sparen kann. Andererseits sind die Zwischenschritte, um zu solchen Aussagen zu kommen, an vielen Stellen abstrakter als in früheren Vorlesungen, was eine der neuen Schwierigkeiten beim Verständnis der Vorlesung ist. Eine andere Schwierigkeit besteht darin, dass für die exakte Formulierung von Aussagen formalere Schreibweisen erforderlich sind. Insbesondere die Übungen sollen dabei helfen, im Umgang mit diesen formalen Schreibweisen Routine zu bekommen. Literatur I. Wegener: Theoretische Informatik - eine algorithmenorientierte Einführung. Teubner, 1999. I. Wegener: Komplexitätstheorie - Grenzen der Effizienz von Algorithmen. Springer, 2003. I. Wegener: Kompendium Theoretische Informatik - eine Ideensammlung. Teubner, 2001. N. Blum: Algorithmen und Datenstrukturen - eine anwendungsorientierte Einführung. Oldenbourg, 2004. 10 Universität Dortmund 040406 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Übung zu Theoretische Informatik für Studierende der Angewandten Informatik Nunkesser, Robin Übung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Mittwoch Freitag 10:15 12:15 12:00 14:00 wöchentlich wöchentlich OH-14 / SR304 OH-14 / SR304 11 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Praktika / Programmierkurse / Prosem inare 040501 Hardwarepraktikum für Informatiker Temme, Karl-Heinz Praktikum Zeit & Ort 4 SWS Tag von bis Rhythmus Ort Montag Montag Mittwoch Mittwoch Donnerstag Donnerstag Freitag Freitag 14:00 16:00 14:00 16:00 14:00 16:00 14:00 16:00 16:00 18:00 16:00 18:00 16:00 18:00 16:00 18:00 wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich OH 16 / U 12 OH 16 / U 12 OH 16 / U 12 OH 16 / U 12 OH 16 / U 12 OH 16 / U 12 OH 16 / U 12 OH 16 / U 12 Voraussetzungen DPO 2001: Fachprüfung Rechnerstrukturen Kommentar Anmeldungen via Internet ab März 2005 Literatur Skript erforderlich. Wann und wo erhältlich wird noch bekannt gegeben. Bemerkungen DPO Informatik (5.6.1996) § 10 wird wie folgt geändert: In Absatz 5 erhält Nr. 1 folgenden Wortlaut: "1. a) für Studierende mit Nebenfach Elektrotechnik: ein Leistungsnachweis über die Teilnahme am Digitalelektronischen Praktikum für Informatik-Studierende. Zulassungsvoraussetzung für das Digitalelektronische Praktikum ist die bestandene Fachprüfung in Grundlagen für Elektrotechnik I und II. b) für Studierende, die nicht das Nebenfach Elektrotechnik gewählt haben: ein Leistungsnachweis über die Teilnahme am Hardware-Praktikum sowie als Zulassungsvoraussetzung für das Praktikum ein Leistungsnachweis über eine erfolgreiche Teilnahme an der Lehrveranstaltung "Grundlagen der Schaltungstechnik für Informatik-Studierende"." Leistungsnachweis Ja. 040506 Softwarepraktikum im Semester Schmedding, Doris Übung Zeit & Ort 4 SWS Tag von bis Rhythmus Ort Montag Montag Montag Dienstag Dienstag Dienstag Dienstag Dienstag Dienstag Donnerstag Donnerstag 08:15 10:15 10:15 08:15 08:15 12:15 12:15 14:15 14:15 10:15 14:15 10:00 12:00 12:00 10:00 10:00 14:00 14:00 16:00 16:00 12:00 16:00 wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich Pav. 6 / 16 Pav. 6 / 16 Pav. 6 / 17 Pav. 6 / 16 Pav. 6 / 17 Pav. 6 / 16 Pav. 6 / 17 Pav. 6 / 16 Pav. 6 / 17 Pav. 6 / 16 Pav. 6 / 16 12 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Donnerstag Donnerstag Donnerstag Freitag Freitag Freitag Freitag 14:15 16:15 16:15 10:15 10:15 12:15 12:15 16:00 18:00 18:00 12:00 12:00 14:00 14:00 wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich Pav. 6 / 17 Pav. 6 / 16 Pav. 6 / 17 Pav. 6 / 16 Pav. 6 / 17 Pav. 6 / 16 Pav. 6 / 17 Voraussetzungen DAP1-Prüfung, DAP2-Prüfung und SWT-Schein Kommentar Ziel der Veranstaltung ist die Anwendung von Software-Entwicklungsmethoden in der Praxis. Dazu werden zwei Software-Entwicklungsprojekte durchgeführt, in denen UML zur Modellierung und Java zur Implementierung eingesetz werden. Die Übung ist vierstündig. 040508 Softwarepraktikum in der vorlesungsfreien Zeit Schmedding, Doris Übung Zeit & Ort 4 SWS Tag von bis Rhythmus Ort wird noch bekannt gegeben Voraussetzungen DAP1-Prüfung, DAP2-Prüfung und SWT-Schein Kommentar Ziel der Veranstaltung ist die Anwendung von Software-Entwicklungsmethoden in der Praxis. Dazu werden zwei Software-Entwicklungsprojekte durchgeführt, in denen UML zur Modellierung und Java zur Implementierung eingesetz werden. In der vorlesungsfreien Zeit finden tägliche Treffen der Entwicklerteams statt. 040701 Grid Computing Buchholz, Peter Proseminar Zeit & Ort 2 SWS Tag von Donnerstag 14:15 Kommentar bis Rhythmus Ort 16:00 wöchentlich GB V / 420 Der Begriff "Grid Computing" ist, wie viele andere aktuelle Schlagworte, nicht eindeutig definiert und wird leider auch mit unterschiedlichen Bedeutungen verwendet. Abgeleitet wird der Begriff des Computing-Grids aus dem Stromnetz, in das viele Erzeuger Strom einspeisen und aus dem viele Verbraucher den Strom entnehmen. Die Vision des Computing-Grids stellt sich ein Netz aus Ressourcen vor, die zur Verfügung gestellt werden und von Benutzern bei Bedarf belegt werden. Wesentliches Anwendungsszenario sind heute große Berechnungsprobleme aus dem technisch-wissenschaftlichen Bereich. Die eigentliche Vision geht aber weiter, da nicht nur Rechnerkapazität sondern auch Speicher, Programme und Information in einem globalen System geteilt werden sollen. Auch wenn die Bildung von sogenannten Grids mit heutiger Technologie prinzipiell möglich ist, ergeben sich eine Menge von Anforderungen an die Informatik zur Bereitstellung einer adäquaten Infrastruktur. Beispiele für Gebiete auf denen neue Technologien und Lösungsansätze entwickelt werden müssen sind: · Die Kommunikationsinfrastruktur und die zugehörigen Protokolle, · Standards und Organisationsstrukturen für die Nutzung verteilter und heterogener Ressourcen, · Laufzeitsysteme zur Nutzung verteilter und möglicherweise nur partiell zugreifbarer 13 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Ressourcen, · Programmiermodelle für Grid-Anwendungen, · Sicherheitsmechanismen in offenen Systemen und darüber hinaus natürlich anwendungsspezifische Algorithmen. Im Rahmen eines Proseminars können wir nicht das vollständige Gebiet bearbeiten. Wir wollen uns deshalb auf einige wesentliche Teilbereiche konzentrieren und dort etwas in die Tiefe gehen. Ziel ist es, dass nach Absolvierung des Proseminars alle Teilnehmerinnen und Teilnehmer ein Grundverständnis der Struktur von Computer-Grids haben und einige der verwendeten Ansätze zum Betrieb von Computer-Grids kennen, sowie die im Umfeld des Grid-Computing auftretenden Probleme und Herausforderungen einordnen können. Literatur 040702 Die Themen der Vorträge basieren zu großen Teilen auf Kapiteln des Buches Grid Computing - Making the Global Infrastructure a Reality von F. Berman, G. Fox und T.Hey (Hrsg.), John Wiley 2003. Weitere Literatur ist auf der Web-Seite zum Proseminar zu finden. Sicherheitspolitiken und deren Durchsetzung Biskup, Joachim Proseminar Zeit & Ort Kommentar 2 SWS Tag von bis Rhythmus Ort Dienstag 08:15 10:00 wöchentlich GB V / 420 Sicherheit in Rechensystemen soll die Interessen der Teilnehmer und Betroffenen bezüglich Verfügbarkeit, Vertraulichkeit und Anonymität, Integrität und Authentizität mit geeigneten informatorischen Maßnahmen durchsetzen. Eine Sicherheitspolitik legt die jeweils zu berücksichtigen Interessen fest; ihre Durchsetzung stellt die dazu passenden Maßnahmen bereit. In diesem Proseminar wird das Thema ausgehend und anhand von "Part 3: Policy" des Buchs [1] erarbeitet. Dabei werden jeweils zusätzlich auch dort zitierte Arbeiten berücksichtigt. Ferner werden ausgehend von [1] durch eine strukturierte, rechnergestützte Literatursuche (siehe [6] und Angebote der Universitätsbibliothek) weitere wichtige Original-Quellen aufgesucht, bibliographisch zusammengestellt und gegebenenfalls für die Darstellung und Diskussion im Proseminar genutzt. Es wird erwartet, dass alle Teilnehmer am Proseminar sich den einführenden "Part 1: Introduction" von [1] selbständig im Vorhinein aneignen. Alle Teilnehmer sind verpflichtet, eine Einführung in die Literatursuche durch die Universitätsbibliothek vor Beginn des Proseminars zu besuchen. Ferner wird vorausgesetzt, dass die für das Grundstudium vorgesehenen Veranstaltungen "Betriebssysteme, Rechnernetze und verteilte Systeme I+II" erfolgreich besucht worden sind. Die Sitzungen des Proseminars finden wöchentlich einmal, nach derzeitiger Planung jeweils dienstags, 8.15-10.00 Uhr im Raum GB V/420 gemäß unten stehendem Proseminarplan statt. Für jede Sitzung wird wie folgt vorgegangen (wobei Abweichungen ausschließlich nach vorheriger Vereinbarung zugelassen sind): bis spätestens 4 Wochen vorher, möglichst früher: Literaturzusammenstellung, erster schriftlicher Entwurf der Vortragsunterlagen, erste Besprechung mit Betreuer bis 2 Wochen vorher: Freigabe der Vortragsunterlagen durch Betreuer Sitzung: etwa 60-70 Minuten Vortrag mit Hilfe von Vortragsunterlagen (für Tageslichtprojektor, Beamer, ... ), eingeschoben und anschließend Diskussion und Bewertung der Ergebnisse bis 4 Wochen nachher: schriftliche Ausarbeitung unter Berücksichtigung der Sitzung mitsamt der Literaturzusammenstellung im Springer-LNCS-Stil mit LaTex [7] fertigstellen, vom Betreuer freigeben lassen und in die Webseite des Proseminars einfügen Anmeldungen erfolgen zentral auf Fachbereichsebene. Weitere Angaben findet man hier. Begleitmaterial 04.04.06 Security Policies, Types of Security Policies, Trust Kap. 4.1-4.3 (S. 95103) N.N. 11.04.06 Types of Access Control, Languages, Example Kap. 4.4-4.6 (S. 103-114) N.N. 14 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 18.04.06 Security and Precision, Summary and Research Issues Kap. 4.7-4.9 (S. 114-120) N.N. 25.04.06 Confidentiality Policies, Bell-LaPadula Model (informal) Kap.5.1-5.2.2 (S. 123-132) N.N. 02.05.06 Bell-LaPadula Model: Formal Model Kap. 5.2.3 (S. 132-138) N.N. 09.05.06 Example: Multics Kap. 5.2.4 (S. 139-142) N.N. 16.05.06 Tranquility, Controversy, Summary and Research Issues Kap. 5.3-5.6 (S. 142-149) N.N. 23.05.06 Integrity Policies, Biba Model, Lipner Model Kap. 6.1-6.3 (S.151-160) N.N. 30.05.05 Clark-Wilson Model, Summary and Research Issues Kap. 6.4-6.6 (S. 160-167) N.N. 06.06.06 Hybrid Policies, Chinese Wall, Clinical Policies Kap. 7.1-7.2 (S. 169-180) N.N. 13.06.06 Originator Controlled, Role Based, Summary and Research Issues Kap. 7.3-7.6 (S. 180-184) N.N. 20.06.06 (deterministic) Noninterference and Policy Composition Kap. 8.1-8.2 (S. 187-202) N.N. 27.06.06 (deterministic) Noninterference and Policy Composition Kap. 8.1-8.2 (S. 187-202) N.N. 04.07.06 Nondeducibility, Generalized Noninterference, Restrictivness, Summary and Research Issues Kap. 8.3-8.7 (S. 202-211) N.N. 11.07.05 Nachsitzung Literatur [1] Bishop, M., Computer Security - Art and Science, Addison-Wesley, Boston etc., 2003. [2] C. Eckert, IT-Sicherheit: Konzepte - Verfahren -Protokolle (3. Aufl.), Oldenbourg, München-Wien, 2004. [3] D. Gollmann, Computer Security, Wiley, Chichester etc., 1999. [4] R. Anderson, Security Engineering, Wiley, New York etc., 2001. Weitere einführende Unterlagen findet man in: [5] J. Biskup, Sicherheit in Rechensystemen: Fragen und Lösungsansätze, Vorlesungsausarbeitungen, Universität Dortmund, 2002, http://ls6-www.cs.unidortmund.de/issi/ teaching/lectures/skript-sicherheit/ In der folgenden Quelle werden erste Hilfen für die Literatursuche angegeben: [6] Ls6-ISSI, Hinweise zur Literatursuche, http://ls6-www.cs.unidortmund.de/issi/teaching/recherche.html Hier findet man die Angaben zum Editieren der Ausarbeitung: [7] Springer-Anleitung Bemerkungen Eine Vorbesprechung für das Proseminar ist geplant für Dienstag, 31. Januar 2006, 16.00 Uhr in GB V, 420. 040703 Auszeichnungssprachen Morik, Katharina Proseminar Zeit & Ort Kommentar 2 SWS Tag von bis Rhythmus Ort Dienstag 14:15 16:00 wöchentlich HG I / HS 2 Mit diesem Proseminar werden zwei Ziele verfolgt. Zum einen sollen Auszeichnungssprachen wie SGML und XML mit ihren Anwendungen für eLearning, Autorenumgebungen von im Internet publizierten Büchern und Wissensmanagement vermittelt werden. Zum anderen soll aber auch gezeigt werden, wie man sich in kurzer Zeit einen Überblick über ein neues Gebiet verschafft. Angesichts der Flut von Veröffentlichungen sehr unterschiedlicher Qualität fällt es oft schwer, sich selbstständig in ein Thema einzuarbeiten. Es gibt aber Techniken, die relevanten Zeitschriften und Konferenzen zu finden und die Struktur des Gebiets zu erfassen. Diese Techniken werden im Seminar eingeführt und geübt. 15 Universität Dortmund 040704 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Graphentheorie Mutzel, Petra Proseminar Zeit & Ort 2 SWS Tag von bis Rhythmus Ort keine Angabe OH-14 / R202 Kommentar Wir beschäftigen uns in diesem Proseminar mit ausgewählten Themen der Graphentheorie. Die Graphentheorie ist ein Teilgebiet der diskreten Mathematik, das zum einen unverzichtbare theoretische Grundlagen für eine Vielzahl anderer Gebiete in Mathematik und Informatik bereitstellt, zum anderen aber auch bei der Lösung von Problemen in vielen praktischen Anwendungsbereichen eine wichtige Rolle spielt. Die angegebene Literatur deckt die Grundlagen der Graphentheorie auch mit Hinblick auf die historische Entwicklung des Gebietes ab und behandelt zusätzlich ausgewählte Themen. Für die im Proseminar zu haltenden Vorträge soll die Literatur noch durch aktive Recherche der Seminaristen ergänzt werden. Ziel des Proseminars ist es sowohl, sich Grundlagen der Graphentheorie anzueignen, als auch die didaktische Aufarbeitung wissenschaftlicher Themenbereiche zu erlernen. Literatur - Frank Harary: Graph Theory, Addison Wesley Publishing, 1995 - Reinhard Diestel: Graph Theory, Springer Verlag Telos, 2005 040705 Multithreading-Techniken Rudolph, Günter Proseminar Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Mittwoch 10:15 12:00 wöchentlich OH-14 / R202 Voraussetzungen DAP 1 & 2, SOPRA (empfehlenswert). Kommentar Unter Multitasking versteht man die Fähigkeit eines Betriebssystems mehr als ein Programm zur selben Zeit ausführen zu können. Unter Multithreading hingegen versteht man die Fähigkeit eines Betriebssystems mehrere Teile eines Programms, die sogenannten Threads, simultan ausführen zu können. Aktuelle Betriebssysteme vom Typ UNIX / LINUX sowie Microsoft besitzen diese Fähigkeiten. Ohne Multithreading wären Dialoganwendungen (wie wir sie heute kennen) nicht vernünftig realisierbar: Wie kann ein Programm einerseits komplexe Berechnungen anstellen und gleichzeitig auf die Eingaben des Benutzers achten, um nahezu instantan darauf zu reagieren? Ein typisches und anschauliches Beispiel dafür sind 3DComputer-Actionspiele. Aber auch Webserver im WWW sowie die Kommunikation in Netzwerken sind mit Multithreading-Techniken realisiert. Darüber hinaus kann ein Programm, deren Ablauf in Threads aufgeteilt worden ist, deutlich schneller ablaufen, wenn mehrere Prozessoren zu Verfügung stehen und die Threads über diesen verteilt werden können. Dieses Thema gewinnt zur Zeit wieder an Aktualität, da viele Prozessorhersteller begonnen haben, mehrere Prozessorkerne auf einem Chip unterzubringen (Dualcore- bzw. Multicore-Prozessoren). In diesem Proseminar sollen die Grundkonzepte des Multithreading vorgestellt und besprochen werden. Neben der formalen Darstellung werden sich die Teilnehmer/innen auch praktisch mit der Programmierung kleiner Beispiele beschäftigen. Literatur - O. Neuendorf: Windows Multithreading mit C++ und C#. mitp-Verlag: Bonn 2003. ISBN3-8266-0989-1 - M. Walmsley: Multi-Threaded Programming in C++. Springer: London 2000. ISBN 1-85233-146-1 - H. Kredel und A. Yoshida: Thread- und Netzwerk-Programmierung mit Java. 2. Auflage. dpunkt.verlag Heidelberg 2002. ISBN 3-89864-133-3 16 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 - B. Nichols u.a.: Pthreads Programming. O'Reilly: Sebastopol (CA) 1996. 56592-115-1 Bemerkungen 040706 ISBN 1- Teilnehmer/innen stehen bereits fest. Mathematische Methoden Doberkat, Ernst-Erich Proseminar Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Dienstag 14:15 16:00 wöchentlich GB IV / 113 Voraussetzungen Voraussetzung für den Proseminar-Schein ist nicht die Teilnahme an dem Spiel von unten, sondern die mündliche und schriftliche Präsentation zweier Themen. Kommentar Die Vergabe von Leistungsnachweisen an der Virtuellen Universität Fredonia geschieht nach folgendem Schema: die Studenten der betreffenden Lehrveranstaltung stellen sich im Kreis auf. Dann wird iterativ jeder zweite Student aus dem Kreis entfernt (und bekommt ein Heiligenbildchen); das geschieht solange, bis nur ein einziger Teilnehmer übrigbleibt, der, voilá, den Schein bekommt. Bei einer Spezialvorlesung mit zehn Studenten würden also die Studenten folgendermaßen aus dem Kreis genommen: 2, 4, 6, 8, 10, 3, 7, 1, 9, so daß Student 5 den Schein bekommt. Wie positioniert man sich eigentlich in einer solchen Situation optimal? Fragen dieser Art, die im weitesten Sinne mit Abzählungen zu tun haben, sollen im Proseminar behandelt werden. Dazu soll das folgende Buch von Anfang an gelesen werden: R. L. Graham, D. E. Knuth, O. Patashnik: Concrete Mathematics A Foundation for Computer Science. Addison-Wesley, Reading, Mass., 1989 040707 Entwurfsmethoden für randomisierte Algorithmen Bollig, Beate Proseminar Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Mittwoch 08:15 10:00 wöchentlich OH-14 / SR304 Voraussetzungen DAP II Kommentar Randomisierung ist ein Schlüsselkonzept der Informatik. In diesem Proseminar wird der Entwurf und die Analyse randomisierter Algorithmen eingeführt. Diese sind eine in den Anwendunngen nützliche Verallgemeinerung deterministischer Algorithmen, solange die Wahrscheinlichkeit unerwünschter Verhaltensweisen wie zu lange Rechenzeiten oder die Berechnung falscher Ergebnisse sehr gering ist. Wir werden sehen, wie sich randomisierte Algorithmen häufig durch ihre Einfachheit und ihre Effizienz bei der Lösung komplexer Aufgaben auszeichnen. Literatur Juraj Hromkovic (2004). Randomisierte Algorithmen. Teubner Verlag. Robert Sedgewick (2002). Algorithmen. 2. Auflage. Addison-Wesley. Donald Knuth (1981). The Art of Computer Programming. Volume 2: Seminumerical Algorithms. Addison-Wesley. 17 Universität Dortmund 040708 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Security and Trust Management Reusch, Bernd Proseminar Zeit & Ort 2 SWS Tag von bis Rhythmus Ort wird noch bekannt gegeben Kommentar 040709 Das Proseminar "Security and Trust Management" von Prof. Dr. Bernd Reusch findet im oder im Anschluss an das Sommersemester 2006 als Blockveranstaltung statt. Grundlage ist die Ausgabe der Zeitschrift ERCIM, Nr.63, mit dem Schwerpunkt "Security and Trust Management". Sie finden diese Zeitschrift im Netz unter http://www.ercim.org/publication/Ercim_News/enw63/ Jeder Teilnehmer wählt eines der Themen auf den Seiten 8-14 aus. Die Anmeldung zu den Proseminaren im SS 2006 findet zentral statt. siehe: http://irb-www.cs.uni-dortmund.de/proseminar/ Effiziente Algorithmen/Datenstrukturen Hofmeister, Thomas Proseminar Zeit & Ort 2 SWS Tag von Donnerstag 10:15 Kommentar 040710 bis Rhythmus Ort 12:00 wöchentlich OH-14 / SR304 In der Vorlesung DAP 2 wird eine Reihe von Datenstrukturen und effizienten Algorithmen vorgestellt. Wie man sich denken kann, so bekommt man in der Vorlesung zwar einen einigermaßen repräsentativen, aber dennoch nur kleinen Bruchteil der bekannten Algorithmen und Datenstrukturen dargeboten. In diesem Proseminar sollen einige der nicht aus DAP2 bekannten Algorithmen und Datenstrukturen erarbeitet und vorgestellt werden Die Webseite zum Proseminar: http://ls2-www.cs.uni-dortmund.de/lehre/sommer2006/pro-effdat/ Kryptographie Hofmeister, Thomas Proseminar Zeit & Ort Kommentar 2 SWS Tag von bis Rhythmus Ort Montag 12:15 14:00 wöchentlich OH-14 / SR304 Die Kryptographie ist eine sehr alte Wissenschaft, die bis in die 70er Jahre hinein fast ausschließlich von militärischen Anforderungen geprägt wurde. Schon Cäsar verschlüsselte Nachrichten, allerdings auf sehr einfache Weise. Heutzutage bedient sich neben dem Militär der Datenschutz kryptographischer Verfahren. Um den unberechtigten Zugriff auf schutzwürdige Daten zu verhindern, werden Daten verschlüsselt. Mit der zunehmenden Bedeutung des Internets für den Geschäftsverkehr (zum Beispiel "Begleichen einer Rechnung durch Angabe der Kreditkartennummer") wächst die Bedeutung von sicheren kryptographischen Verfahren eher noch. Da über einen langen Zeitraum und von vielen Benutzern das gleiche kryptographische System verwendet werden soll, wird davon ausgegangen, dass das benutzte kryptographische Verfahren allgemein bekannt ist. In diesem Proseminar geht es darum, Grundlagen von existierenden kryptographischen Systemen kennenzulernen. Um zu verstehen, warum die heutigen Verfahren so sind wie 18 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 sie sind (Stichwort "Designkriterien"), sollte man dabei auch einfache Verfahren und Angriffsmöglichkeiten gegen sie kennenlernen. Die Webseite zum Proseminar: http://ls2-www.cs.uni-dortmund.de/lehre/sommer2006/pro-krypto/ 19 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Veranst altungen im H auptstudiu m Pflichtveranstaltungen 041021 Informatik und Gesellschaft Kienle, Andrea Vorlesung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Blockveranstaltung: 27.4. 28.4. 4.5., 5.5., 18.5., 19.5.06, Zeit u. Ort s. u. Donnerstag 16:15 20:00 wöchentlich OH-14 / E23 Freitag 12:15 16:00 GB IV / HS 112 Kommentar 041022 Die Vorlesung Informatik und Gesellschaft befasst sich mit den gesellschaftlichen Anwendungen und Auswirkungen der Informatik sowie umgekehrt mit den Wirkungen, die die gesellschaftlichen Bedingungen auf die Informatik haben. Der letzte Aspekt ist insbesondere unter der Frage zu behandeln, welche Anforderungen an die Informatik zur Behebung sozialer Probleme gestellt werden, die in Verbindung mit Technikeinsatz auftreten. Weitere Informationen unter: http://fldit-www.cs.uni-dortmund.de/~mattick/lehre/sose2006/index.html Übung zu Informatik und Gesellschaft Decker, Hans ; Mattick, Volker Übung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Die Übungen finden in den KW 22, KW 23, KW 24, KW 25, KW 26, KW 27 und KW 28 statt. Die Übungsgruppeneinteilung findet in der ersten Vorlesung am 27.4. statt. Montag Montag Montag Montag Dienstag Dienstag Dienstag Dienstag Donnerstag Freitag 10:15 10:15 12:15 12:15 12:15 12:15 14:15 16:15 16:15 12:15 12:00 12:00 14:00 14:00 14:00 14:00 16:00 18:00 18:00 14:00 GB IV / 318 GB V / 420 GB IV / 318 GB V / 420 GB IV / 318 GB V / 420 GB IV / 228 GB IV / 228 OH-14 / SR104 GB IV / 318 20 Universität Dortmund 041025 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Übersetzerbau Padawitz, Peter Vorlesung Zeit & Ort 2 SWS Tag von Donnerstag 14:15 bis Rhythmus Ort 16:00 wöchentlich HG I / HS 6 Voraussetzungen Vordiplom Kommentar Die LV behandelt Grundlagen des Entwurfs und der Realisierung von Compilern: lexikalische Analyse (reguläre Sprachen, endliche Automaten, Scanner); konkrete und abstrakte Syntax; Syntaxanalyse (LL-, LR- und monadische Parser); semantische Analyse und Codeerzeugung (durch Attributierung und Transformation von Syntaxbäumen); vollständige Übersetzung einer prozeduralen, blockstrukturierten Sprache in Assemblercode; Typinferenz. Außerdem wird die funktionale Programmiersprache Haskell eingeführt, weil diese am geeignetsten ist, mit der Erzeugung, Attributierung und Auswertung von Syntaxbäumen befasste Algorithmen zu implementieren. Literatur: Skript zur LV (Kap. 1, 2.1, 2.2, 4.1-4.3, 5 und 6.1), http://fldit-www.cs.uni-dortmund.de/~peter/Cbau.pdf Appel, Modern Compiler Implementation in ML, Cambridge University Press 1998 Hopcroft, Motwani, Ullman, Einführung in die Automatentheorie, Formale Sprachen und Komplexität, Pearson Studium 2002 Kompetenzen: Es werden grundlegende Entwurfs- und Programmiertechniken für Algorithmen vermittelt, die mit der Erkennung, Transformation und Analyse symbolischer Daten zu tun haben. In diesem Kerngebiet der Informatik treffen sich Theorie und Praxis in besonders gut aufeinander abgestimmter Weise. Prinzipien, Handhabung und Anpassbarkeit der Techniken bilden die vordinglichen Lernziele, weniger die Kenntnis eines bestimmten Werkzeugs (z.B. eines Compilergenerators), weil die nur in einem sehr begrenzten Umfeld von Nutzen wäre. 041026 Übung zu Übersetzerbau Fronk, Alexander ; Wagner, Hubert Übung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Dienstag Dienstag Mittwoch Donnerstag 10:15 16:15 10:15 12:15 12:00 18:00 12:00 14:00 wöchentlich wöchentlich wöchentlich wöchentlich GB IV / 318 GB IV / 318 GB IV / 318 GB IV / 318 21 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Wahlpflichtveranstaltungen 041123 Rechensysteme Fink, Gernot Wahlpflichtvorlesung Zeit & Ort 4 SWS Tag von bis Rhythmus Ort Dienstag Mittwoch 10:15 10:15 12:00 12:00 wöchentlich wöchentlich OH-14 / E23 OH-14 / E23 Voraussetzungen Kommentar In dieser Vorlesung werden forgeschrittene Konzepte der Rechnerarchitektur vorgestellt. Am Anfang steht ein breiter Überblick über mögliche Programmiermodelle, wie sie für Universalrechner (z.B. MIPS-Architektur) und aber auch spezielle Maschinen (z.B. Signalprozessoren) entwickelt wurden. Anschließend werden prinzipielle Aspekte der Mikroarchitektur von Prozessoren behandelt. Der Schwerpunkt liegt hierbei insbesondere auf dem sogenannten Pipelining und den in diesem Zusammenhang angewandten Methoden zur Beschleunigung der Befehlsausführung. Im letzten Abschnitt werden Rechensysteme mit mehr als einem Prozessor bzw. mehreren Recheneinheiten betrachtet. Ausgehend von der nebenläufigen Verarbeitung mit Hilfe von sogenannten Threads werden Architekturen mit unterschiedlichem Kopplungsgrad zwischen den Berechnungs- und den verwendeten Speichereinheiten vorgestellt, wie z.B. Multi-Core-Systeme, Mulitprozessoren und Cluster-Rechner. Literatur Hennessy, John L., Patterson, David A.: Computer Architecture - A Quantitative Approach, Morgan Kaufman, 3. Auflage 2003. Hwang, Kai: Advanced Computer Architecture: Parallelism, Scalability, Programmability, McGraw-Hill, 1993. Shen, John Paul, Lipasti, Mikko H.: Modern Processor Design, McGraw-Hill, 2003. Marwedel, Peter: Skriptum zur Vorlesung Rechnerarchitektur/Rechensysteme, SS 2003. 041124 Übung zu Rechensysteme Wehmeyer, Lars Übung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Montag Montag Dienstag Mittwoch Mittwoch Donnerstag Donnerstag 10:15 12:15 12:15 12:15 12:15 10:15 12:15 12:00 14:00 14:00 14:00 14:00 12:00 14:00 wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich wöchentlich OH 16 / E 07 OH 16 / E07 OH 16 / E 07 OH 16 / E07 OH 16 / E 07 OH 14 / 104 OH 14 / 104 22 Universität Dortmund 041127 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Modellgestützte Analyse und Optimierung Buchholz, Peter Wahlpflichtvorlesung Zeit & Ort 4 SWS Tag von bis Rhythmus Ort Montag Dienstag 08:15 16:15 10:00 18:00 wöchentlich wöchentlich GB IV / HS 112 GB V / HS 113 Kommentar Viele reale Probleme werden heute mit Hilfe von Modellen analysiert und bewertet. Damit ersetzt die rechnergestützte und modellbasierte Analyse immer mehr das Experimentieren an realen Objekten. Dies gilt in sehr unterschiedlichen Anwendungsgebieten, wie dem Entwurf und Betrieb technischer Systeme, der Analyse ökonomischer Entscheidungen, der Untersuchung physikalischer Phänomene, der Vorhersage des zukünftigen Klimas oder auch der Interaktion in sozialen Gruppen. Auch wenn die einzelnen Anwendungsgebiete stark differieren, basiert ihre rechnergestützte Behandlung doch auf einer formalisierten Darstellung in Form eines mathematischen Modells und der anschließenden Analyse und Optimierung oder Verbesserung des Modells Die Vorlesung gibt eine Einführung in das weite Gebiet der modellgestützten Analyse und Optimierung. Nach einer generellen Einführung in die Konzepte der Modellbildung und Systemanalyse werden unterschiedliche Modelltypen klassifiziert. Daran anschließend beschäftigt sich die Vorlesung mit der Modellgestützten Analyse von Systemen. Es werden dazu ereignisdiskrete und kontinuierliche Modelle unterschieden. Ereignisdiskrete Systeme werden oftmals zur Analyse technischer Systeme eingesetzt, während kontinuierliche Modelle besser zur Beschreibung physikalischer Zusammenhänge geeignet sind. Die Vorlesung legt einen Schwerpunkt auf die Modellbildung, Simulation und analytische Analyse ereignisdiskreter stochastischer Systeme. In diesem Bereich werden neben verschiedenen Modelltypen insbesondere Ansätze zur stochastischen Modellierung und die zugehörige Simulations-/Analysemethodik eingeführt. Kontinuierliche Modelle werden weniger ausführlich behandelt, indem nur die wesentlichen Grundlagen und einige Anwendungsbeispiele vorgestellt werden. Der letzte Teil der Vorlesung ist der Optimierung von Systemen gewidmet. Es werden unterschiedliche Optimierungsprobleme definiert, an Hand von Beispielen motiviert und zugehörige Optimierungsverfahren vorgestellt. Neben klassischen mathematischen Optimierungsverfahren, wie der linearen und dynamischen Programmierung, wird kurz auf Methoden zur nichtlinearen Optimierung und auf stochastische Optimierungsverfahren eingegangen. Literatur Zur Modellbildung und Modellierung und zur kontinuierlichen Simulation: F. E. Cellier: Continuous System Modeling. Springer 1991. Zur ereignisdiskreten Simulation und zur Analyse diskreter Systeme: J. Banks, J. S. Carson, B. L. Nelson, D. M. Nicol: Discrete Event Simulation. Prentice Hall 2000 oder A. M. Law, W. D. Kelton: Simulation Modeling and Analysis. McGraw Hill 2000. Zur Optimierung mit konventionellen Verfahren K. Neumann, M. Morlock: Operations Research. Hanser 2002. Zur Optimierung mit stochastischen Verfahren I. Gerdes, F. Klawoo, R. Kruse. Evolutionäre Algorithmen. Vieweg K. Weicker. Evolutionäre Algorithmen. Teubner 2002. weitere Literatur auf der Web-Seite zur Vorlesung. 041128 Übung zu Modellgestützte Analyse und Optimierung Müller, Dennis ; Tatah, Veye Wirngo Übung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Mittwoch 08:15 10:00 wöchentlich GB V / 420 23 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Mittwoch Mittwoch Mittwoch 041221 10:15 12:15 14:15 12:00 14:00 16:00 wöchentlich wöchentlich wöchentlich GB V / 420 GB V / 420 GB V / 420 Effiziente Algorithmen und Komplexitätstheorie Wegener, Ingo Wahlpflichtvorlesung Zeit & Ort Tag 4 SWS von Montag 10:15 Donnerstag 12:15 Kommentar 041222 bis Rhythmus Ort 12:00 14:00 wöchentlich wöchentlich OH-14 / E23 OH-14 / E23 Diese Vorlesung hat im Wintersemester den Schwerpunkt Komplexitätstheorie und im Sommersemester den Schwerpunkt Effiziente Algorithmen. Ein Besuch beider Vorlesungen ist sinnvoll und für eine Spezialisierung in diesen Bereichen sehr nützlich. Zum Vorlesungsinhalt: Effiziente Algorithmen werden in vielen Bereichen der Informatik und in anderen Wissenschaften benötigt. So besteht z.B. der wichtigste Beitrag der Informatik zur Genomforschung in der Bereitstellung guter Algorithmen. Der Entwurf effizienter Algorithmen ist eine Disziplin, bei der Kenntnisse in dem Gebiet, aus dem das betrachtete Problem stammt, Intuition, Fingerspitzengefühl und Entwurfsmethoden für effiziente Algorithmen zusammenspielen. Letztere werden an praktisch relevanten Beispielen in der Vorlesung gelehrt. Hinzu kommen Methoden zur Analyse der untersuchten Algorithmen. In der Vorlesung werden die wichtigsten Algorithmentypen behandelt: * Algorithmen, die Probleme für jede Eingabe korrekt und mit geringer WorstCase-Rechenzeit lösen (grundlegende Graphenprobleme, Mustererkennung, Beispiele aus der Bioinformatik, Maximierung von Flüssen in Netzwerken) * Algorithmen, die Optimierungsprobleme fast exakt oder einigermaßen exakt lösen, aber eine geringe Worst-Case-Rechenzeit haben (Optimale Touren, Rucksackproblem) * Randomisierte Algorithmen, die eine geringe Worst-Case-Rechenzeit haben, aber mit kleiner Wahrscheinlichkeit ein falsches Ergebnis liefern (Primzahltest) * Heuristische Algorithmen, die das Problem lösen und hoffentlich in vielen Fällen eine geringe Rechenzeit haben (Optimale Touren, Rucksackproblem) Dabei kommen allgemeine Entwurfsmethoden wie dynamische Programmierung oder Branch-and-Bound ebenso zur Sprache wie verallgemeinerbare Tricks zum Entwurf effizienter Algorithmen. Der Schwerpunkt der Vorlesung besteht darin, die Hörerinnen und Hörer in die Lage zu versetzen, in vergleichbaren Situationen selbst effiziente Algorithmen entwerfen und analysieren zu können. Nebenbei werden die besten bekannten Algorithmen für zentrale Probleme vorgestellt. Übung zu Effiziente Algorithmen und Komplexitätstheorie Storch, Tobias ; Witt, Carsten Übung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Dienstag Dienstag Mittwoch Mittwoch 10:15 12:15 12:15 14:15 12:00 14:00 14:00 16:00 wöchentlich wöchentlich wöchentlich wöchentlich OH 16 / 205 OH 16 / 205 OH-14 / SR104 OH-14 / SR104 24 Universität Dortmund 041225 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Formale Methoden des Systementwurfs Steffen, Bernhard Wahlpflichtvorlesung Zeit & Ort 4 SWS Tag von bis Rhythmus Ort Dienstag Freitag 12:15 10:15 14:00 12:00 wöchentlich wöchentlich OH-14 / E23 OH-14 / E23 Kommentar Komplexe Hard- und Softwaresysteme durchdringen immer mehr Lebensbereiche und werden zunehmend auch in Anwendungen eingesetzt, die hohe Anforderungen an Sicherheit und Verfügbarkeit stellen. Prominente Beispiele sind Flugzeugund Bremssteuerungen, aber auch Anwendungen im Finanzbereich. Hier stößt klassisches Testen an seine Grenzen. Daher werden formale Methoden in diesen Gebieten jetzt auch in der industriellen Praxis rigoros eingesetzt: Während Airbus schon lange auf formale Methoden setzt, hat Boeing erst kürzlich den Einsatz formaler Methoden für obligatorisch erklärt. Formale Methoden zielen darauf ab, mit semantisch fundierten Techniken Aussagen über das Verhalten von Systemen zu beweisen oder automatisch zu berechnen. Außer zu Validierungs- und Verifikationszwecken werden sie auch bei der maschinellen Weiterverarbeitung von Systembeschreibungen eingesetzt, z.B. in optimierenden Übersetzern oder im Kontext des jetzt modernen `Model Driven Design´. Die Vorlesung behandelt einen panoramischen Rundblick auf die relevanten Methoden zu Semantikbeschreibung, Analyse, Verifikation und modellbasiertem Test. Neben den klassischen Methoden für sequentielle Programme adressiert sie insbesondere auch Methoden für die Analyse und Verifikation verteilter Systeme, u.a. das sogenannte Model-Checking und modellbasiertes Testen. Literatur: Krzystof R. Apt and Ernst-Rüdiger Olderog Programmverifikation Springer-Verlag, 1994 B. Bérard, M. Bidoit, A. Finkel, F. Larroussinie, A. Petit, L. Petrucci, Ph. Schnoebelen Systems and Software Verification Springer-Verlag, 2001 Eike Best Semantik - Theorie sequentieller und paralleler Programmierung Vieweg, 1995. E.M. Clarke, Jr., O. Grumberg, D. Peled Model Checking MIT Press, 1999 Jacques Loeckx, Kurt Sieber The Foundations of Program Verification WileyTeubner, 1987 Hanne Riis Nielson and Flemming Nielson Semantics with Applications -- A Formal Introduction John Wiley and Sons, 1992. Flemming Nielson, Hanne Riis Nielson, Chris Hankin Principles of Program Analysis Springer-Verlag, 1999. Robin Milner Communication and Concurrency Prentice-Hall, 1989 Ernst-Rüdiger Olderog, Bernhard Steffen Kapitel "Formale Semantik und Programmverifikation" in Informatik-Handbuch (Hrsg. Peter Rechenberg, Gustav Pomberger) Hanser, 2002. 041226 Übung zu Formale Methoden des Systementwurfs N.N. Übung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort wird noch bekannt gegeben 25 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Wahlveranstaltungen (vormals "Spezialvorlesungen") 042191 Desktop Video Dittrich, Gisbert Spezialvorlesung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Mittwoch 08:15 10:00 wöchentlich OH 16 / 205 Kommentar Aufgrund der rasanten technischen Entwicklung nimmt die Verwendung von Videos bzw. Videoclips rapide zu; z.B. im privaten Bereich als Filme über Urlaub oder Familienereignisse, im öffentlichen Bereich v.a. in der Werbung, in der Unterhaltung und in der Ausbildung (Education --> Edutainment). Dabei spielt der Rechner bei der Erstellung von Videos/Videoclips zunehmend eine größere Rolle. In dieser Spezialvorlesung für Informatiker werde ich mich sowohl mit den zugehörigen Grundlagen, dafür hinreichender Geräteausstattung als auch konkreten Anwendungen und deren Verbreitungsmöglichkeiten in Form von Arbeitsproben zu diesem Themenbereich befassen. Dies führt zu folgender (vorläufigen) Gliederung: - Grundlagen/Hintergrund - Tools zur Erstellung von Audio, Video und (hilfsweise) Animationen - Methodische Aspekte der Erstellung von Videos - Erstellung von Arbeitsproben - Einsatzmöglichkeiten von Videos. Literatur Dittrich, G.: Desktop Video SS 2004, FB Informatik, UniDo http://mediasrv.cs.unidortmund.de/Lehre/SS2004/Desktop_Video_SS2004/index.html Apple Computer, Inc.: Final Cut Pro 5 User`s Manual, 2005 Brenneis, Lisa: Final Cut Pro 5 for Macintosh X, Peachpit Press, 2006 Jordan, Larry: Final Cut Pro 5 Hands-on Training, Peachpit Press, 2006 Cullen, Sean et al.: Optimizing your Final Cut Pro System, Peachpit Press, 2006 Plank, Uli: Apple DVD Studio Pro 3, Galileo Press Bonn, 2005 Effelsberg, W. - Steinmetz, R.: Video Compression Techniques, Dpunkt.verlag Heidelberg, 1998 Dennings, R.: Fire on the Wire, The IEEE 1394 High Performance Serial Bus, http://files.keyfax.com/mlancentral/firewire.pdf 042193 Petrinetze Dittrich, Gisbert Spezialvorlesung Zeit & Ort Tag 3 SWS von Dienstag 08:15 Donnerstag 08:15 Kommentar bis Rhythmus Ort 10:00 10:00 wöchentlich wöchentlich OH 16 / 205 OH 16 / 205 Diese Vorlesung ist in folgenden Schwerpunktgebieten verwendbar: 2 Rechnerarchitektur, eingebettete Systeme und Simulation 3 Verteilte Systeme 5 Sicherheit und Verifikation 7 Intelligente Systeme Petrinetze stellen eine graphisch orientierte Darstellungsform zur Beschreibung vor allem konkurrenter Systeme dar. Insbesondere zur Beschreibung von dynamischen Abläufen, wie etwa gewisser Phänomene bei Betriebssystemen, Produktionsprozessen und im Workflowmanagement werden sie eingesetzt. Dabei gibt es eine ganze Reihe variierender Ansätze zur Beschreibung dynamischer Abläufe auf Petrinetzen. Ziel der Veranstaltung ist es, nach der Entwicklung der 26 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Grundideen aus der Welt der Petrinetze der Reihe nach die dort verwendeten Systembeschreibungen mit aufsteigender Beschreibungskomplexität einzuführen. Zunächst werden daher Elementare Netze, Bedingungs-Ereignis Systeme sowie Stellen-Transitions-Systeme behandelt und ein Einblick in dort verfügbare theoretische Ergebnisse gegeben. Danach werden die für die praktische Modellierung wichtigeren sog. High-Level-Netze behandelt, sofern die Zeit reicht. Literatur 042195 [ReRo98a] Reisig, W. ; Rozenberg, G. (Eds.): Lectures on Petri Nets I: Basic Models, LNCS 1491, Springer Verlag, 1998 [ReRo98b] Reisig, W. ; Rozenberg, G. (Eds.): Lectures on Petri Nets II: Applications, LNCS 1492, Springer Verlag, 1998 [Reis 86] Reisig, W.: Petrinetze - Eine Einführung, 2. Auflage, Springer 1986 [Brau 80] Brauer, W. (Edt.): Net Theory and Applications, LNCS Vol. 84, Springer Verlag 1980 [BrRR 87a] Brauer, W. ; Reisig ; W.-Rozenberg, G. (Edts.): Petri Nets: Central Models and Their Properties, LNCS Vol. 254, Springer Verlag 1987 [BrRR 87b] Brauer, W. ; Reisig, W. ; Rozenberg, G. (Edts.): Petri Nets: Applications and Relationships to Other Models of Concurrency, LNCS Vol. 255, Springer Verlag 1987 [Jens 92] Jensen, K.: Coloured Petri Nets, Volume 1, EATCS, Springer 1992 Effiziente Algorithmen für den Primzahltest Bollig, Beate Spezialvorlesung Zeit & Ort Tag 2 SWS von Donnerstag 08:15 Kommentar 042197 bis Rhythmus Ort 10:00 wöchentlich OH-14 / SR304 Der Primzahltest, d.h. der Test, ob eine natürliche Zahl eine Primzahl ist, ist eines der grundlegenden Probleme der Mathematik und Informatik. Darüber hinaus gehört er zu den wichtigen algorithmischen Aufgaben mit großer praktischer Bedeutung. Das bekannteste Public-Key Kryptosystem, das RSA-System, verwendet große zufällige Primzahlen, um die Kryptanalyse zu erschweren. Hierfür generiert man eine zufällige ungerade Zahl aus einem vorgegebenen Bereich und führt den Primzahltest durch. Lange Zeit war nicht bekannt, ob es einen effizienten Algorithmus gibt, der den Primzahltest deterministisch entscheidet. Erst im Sommer 2002 schafften Agrawal, Kayal und Saxena den Durchbruch und konstruierten einen solchen Algorithmus. Seine Entwicklung hält man für eine der größten Errungenschaften der Algorithmik, u.a. auch wegen der Methoden, die seinem Entwurf zugrunde liegen. In der Vorlesung werden zunächst die Grundlagen aus den Gebieten Zahlentheorie und Algebra, wie sie zum Verständnis des Algorithmus notwendig sind, erarbeitet. Diese sind erstaunlicherweise recht elementar. Anschließend werden zwei (praktisch) effiziente randomisierte Primzahltests vorgestellt, bevor das Hauptresultat, der polynomielle deterministische Primzahltest präsentiert und analysiert wird. Verteilte Algorithmen 2 Krumm, Heiko Spezialvorlesung Zeit & Ort Kommentar 2 SWS Tag von bis Rhythmus Ort Dienstag 10:15 12:00 wöchentlich GB V / HS 113 Verteilte Algorithmen, ihre zentrale Rolle in Rechnernetz-Anwendungen und einige typische Beispiele werden im letzten Kapitel der Grundvorlesung BSRVS2 bereits angesprochen. Die Spezialvorlesung Verteilte Algorithmen I vertiefte diese Thema27 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 tik und stellte Mittel zur Beschreibung und funktionellen Analyse verteilter Algorithmen vor. Die Spezialvorlesung Verteilte Algorithmen II setzt Verteilte Algorithmen I fort. Die dort eingeführte leicht verständliche und praktikable Beschreibungstechnik wird zu Beginn nocheinmal aber nun aus sehr pragmatischer Sicht vorgestellt werden, so dass es sich zwar nicht um eine Wiederholung handelt, dass aber auch ein Einsteigen in Verteilte Algorithmen II, ohne Verteilte Algorithmen I gehört zu haben, möglich ist. Im weiteren werden verteilte Algorithmen behandelt mit dem Ziel, die Algorithmen an sich vorzustellen, d.h. ihre konkrete Funktionsweise und die mit ihnen verteilt lösbaren Aufgaben (z.B. Erzeugung konsistenter Sichten, Synchronisation verteilter Partner, eindeutige AufgabenZuteilung, faire Zuordnung, global atomare Aktionen) zu erläutern. Literatur 042198 Literaturhinweise werden im Verlauf der Vorlesunggegeben. Der Foliensatz ist im WWW abrufbar. Übung zu Verteilte Algorithmen 2 Krumm, Heiko Übung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort wird noch bekannt gegeben Kommentar 042199 Die Übungen werden im SS2006 nicht angeboten. Sicherheit im Netz 1 Krumm, Heiko Spezialvorlesung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Mittwoch 10:15 12:00 wöchentlich GB V / HS 113 Kommentar Durch die wachsende Vernetzung werden die Sicherheitsziele von IT-Systemen gefährdet und nicht immer sind es nur sogenannte Hacker, die vorwiegend spektakuläre Angriffe ausführen. Auch lässt sich IT-Sicherheit nicht auf die Wahl der "richtigen" Verschlüsselung und Schlüsselverteilung reduzieren. Sicherheit, und ganz besonders die Sicherheit vernetzter Systeme, bedarf weitergehender Maßnahmen und will darüber hinaus kontinuierlich gepflegt werden. Die Vorlesung "Sicherheit im Netz 1" gibt zunächst eine Übersicht über den Komplex der ITSicherheit und befasst sich dann mit Firewalls, Intrusion Detection und Authentifikationsprotokollen. Sie wird durch die Vorlesung SiN2 fortgesetzt, die weitere Maßnahmen und Ansätze vorstellen wird. Literatur Folien zur Vorlesung (sollen vorlesungsbegleitend verfügbar werden), Angaben im Verlauf der Vorlesung 042201 weitere Verteilte numerische Algorithmen Buchholz, Peter Spezialvorlesung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Dienstag 14:15 16:00 wöchentlich GB V / HS 113 28 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Kommentar Die Analyse vieler komplexer natürlicher und technischer Systeme erfordert den Einsatz rechenintensiver numerischer Verfahren. Typische Anwendungsgebiete sind die Wetter- oder Klimavorhersagen, die Analyse von Meeresströmungen, die Optimierung des Luftwiderstands im Fahrzeugbau, die Dimensionierung von Puffern in Kommunikationssystemen und viele andere mehr. Für die meisten dieser Probleme sind Analysealgorithmen grundsätzlich bekannt, eine genügend genaue Analyse erfordert aber einen immensen Rechenaufwand, der den Einsatz von Multiprozessorsystemen oder mehreren lose gekoppelten Workstations notwendig macht. Um die Rechenkapazität dieser Systeme zu nutzen, müssen entsprechende Algorithmen verfügbar sein, die sich in vielen Fällen nicht unmittelbar aus sequentiellen Algorithmen herleiten lassen. Gerade im Bereich des wissenschaftlichen Rechnens, zu dem auch die genannten Anwendungsgebiete gehören, wurden effiziente und praktisch einsetzbare parallele Algorithmen in den letzten Jahren entwickelt. Im Rahmen der Vorlesung werden wir uns mit der Parallelisierung numerischer Algorithmen beschäftigen. Wegen der Breite des Gebiets kann nur ein kleiner Teilbereich behandelt werden. Als Voraussetzungen für die Realisierung numerischer Verfahren in verteilten Umgebungen ist ein Überblick über heute verfügbare Formen paralleler und verteilter Rechnersysteme notwendig. Ein solcher Überblick wird zu Anfang der Vorlesung gegeben. Weiterhin sind parallele und verteilte Algorithmen sehr stark vom verwendeten Programmiermodell abhängig. Insofern muss bei einer Beschäftigung mit der Parallelisierung von numerischen Algorithmen auch die konkrete Programmierumgebung einbezogen werden. In der Vorlesung wird deshalb ein Überblick über parallele Programmiermodelle gegeben. Dabei wird insbesondere auf die Programmierung über Message-Passing mit Hilfe der Bibliothek MPI eingegangen. Auf Basis dieser Bibliothek werden unterschiedliche Algorithmen eingeführt und in den Übungen praktisch realisiert. Der zweite Teil der Vorlesung beschäftigt sich mit der parallelen Realisierung konkreter numerischer Algorithmen aus unterschiedlichen Anwendungsgebieten. Für jedes Anwendungsgebiet werden Analysealgorithmen vorgestellt und bzgl. ihrer Parallelisierbarkeit untersucht. Literatur - T. Rauber, G. Rünger. Parallele und verteilte Programmierung. Springer 2000. - D. P. Bertsekas, J. N. Tsitsiklis. Parallel and distributed computing - numerical methods. Prentice Hall 1989. - H. Schwandt. Parallele Numerik ? Eine Einführung, Teubner 2003. Weitere Literaturangaben werden während der Vorlesung und auf der Web-Seite zur Vorlesung gegeben. 042202 Übung zu Verteilte numerische Algorithmen Buchholz, Peter Übung Zeit & Ort 2 SWS Tag von Donnerstag 16:15 bis Rhythmus Ort 18:00 wöchentlich GB V / 420 Kommentar Die Übungen werden als Projektübungen durchgeführt. In Kleingruppen sollen einzelne Aufgaben aus dem Bereich der Entwicklung paralleler und verteilter numerischer Anwendungen gelöst werden. Als Basis dazu dient die Bibliothek LAM MPI. Literatur Freie Implementierungen von MPI sind zu finden unter: http://www.open-mpi.org/ Zur Einführung zu LAM-MPI empfohlen (http://www.lam-mpi.org). 29 Universität Dortmund 042203 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Einführung ins funktionale Programmieren Padawitz, Peter Spezialvorlesung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Dienstag 10:15 12:00 wöchentlich HG I / HS 1 Kommentar Lehrinhalte: Aufbauend auf dem Programmierkurs II im 2. Semester werden weitere Konzepte funktionaler Programmierung und ihre Realisierung in der Programmiersprache Haskell behandelt. Hierzu gehört das Programmieren mit Monaden, potentiell unendlichen Objekten und Templates oder verwandten Konstrukten, die es erlauben, zustandsbasierte, verteilte und reaktive Systeme wie z.B. GUIs auf einer problemnahen Ebene zu implementieren. Neben dem Einsatz als Implementierungssprache werden die Möglichkeiten von Haskell als kompakte Modellierungs- und Entwurfssprache betont, mit deren Hilfe formale Modelle direkt ausführbar gemacht werden können (rapid prototyping). Diese LV wird allen empfohlen, die ihren Horizont bzgl. Programmierparadigmen und programmiersprachlicher Konzepte erweitern wollen. Die in der LV vorgestellte Sprache (Haskell) wird u.a. in der LV Übersetzerbau bei der Implementierung mehrerer Compiler-Algorithmen eingesetzt. Literatur Hudak, Peterson, A Gentle Introduction to Haskell, 1999, http://haskell.org/tutorial Nordlander et al., A survey of O'Haskell Richard Bird, Introduction to Functional Programming using Haskell, Prentice Hall 1998 Kees Doets, Jan van Eijck, The Haskell Road to Logic, Maths and Programming, Texts in Computing Vol. 4, King's College 2004 Paul Hudak, The Haskell School of Expression: Learning Functional Programming through Multimedia, Cambridge University Press 2000 Kompetenzen Die LV soll die Studierenden mit den o.g. Konzepten und entsprechenden Sprachkonstrukten vertraut machen. Sie sollen die Vorteile von Haskell als Modellierungs- und Entwurfssprache erkennen und in der Lage sein, sie als solche auch in Arbeitsumgebungen, in denen andere Implementierungssprachen verwendet werden, zu nutzen. Schwerpunktgebiet 1 (Software-Konstruktion) 042205 Zustandsbasierte Systeme und versteckte Datentypen Padawitz, Peter Spezialvorlesung Zeit & Ort Kommentar 2 SWS Tag von bis Rhythmus Ort Mittwoch 10:15 12:00 wöchentlich HG I / HS 2 Lehrinhalte: Die LV behandelt mathematische Modelle und Verifikationsmethoden für zustandsbasierte Systeme. Man spricht auch von versteckten, destruktorbasierten Datentypen im Unterschied zu den sichtbaren, konstruktorbasierten, die zur Modellierung nicht-zustandsbasierter statischer Systeme verwendet und z.B. in der Wahlpflicht-LV Formale Methoden des Systementwurfs ausführlich diskutiert werden. Das Rechnen mit versteckten Datentypen, ihre Verifikation und Anwendungsbereiche bilden zur Zeit einen Forschungsschwerpunkt im Bereich formaler Methoden, und zwar in modelltheoretischer Hinsicht (Stichwort Coalgebren), bei der semantischen Fundierung von Sprachkonzepten (Stichwort Objektorientierung) und der Verifikationsmethodik (Stichwort Coinduktion). Endliche, in ihrem Aufbau bekannte sichtbare Strukturen lassen sich fast immer als Termbäume modellieren. Der hierarchische Aufbau erlaubt es, Eigenschaften solcher Strukturen induktiv zu beweisen (oder zu widerlegen). Die Informatik arbeitet aber auch mit zahlreichen Modellen, die keine hierarchische Struktur aufweisen: Automaten, Transitionssysteme, Ströme, alle Arten von black-box-Modellen, die sich dadurch auszeich30 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 nen, dass man mit ihnen rechnen kann, ohne den genauen Aufbau der Objekte zu kennen. Stattdessen spricht man von Objekt-Zuständen, die sich nicht anhand ihrer Struktur, sondern anhand von Experimenten, Beobachtungen, Messungen voneinander unterscheiden lassen, während die Objekte selbst unsichtbar bleiben. Schon diese anschauliche Gegenüberstellung lässt vermuten, dass hinter black-box-Modellen mathematische Konzepte stehen, die zu den o.g. konstruktorbasierten dual sind. Die mathematische Theorie, in der Dualitäten eine zentrale Stellung einnehmen, ist die Kategorientheorie. Ausgehend von den zentralen Konstruktionen der Kategorientheorie wird in der LV eine Spezifikationsund Verifikationsmethodik entwickelt, die auf diesen Dualitäten aufsetzt und daher für black- und white-box-Modellierung gleichermaßen geeignet ist und alle üblichen Ansätze subsumiert. Literatur P. Padawitz, Dialgebraic Specification and Modeling, http://fldit-www.cs.uni-dortmund.de/~peter/Dialg.pdf Skript zur BA-LV Formale Methoden des Systementwurfs (Kap. 9 und 11), http://fldit-www.cs.uni-dortmund.de/~peter/FMS.html Expander2-Manual, http://fldit-www.cs.uni-dortmund.de/~peter/Expander2.html Kompetenzen Es werden Kenntnisse der grundlegenden kategorien- und typtheoretischen Konstruktionen zur Modellierung und Verifikation konstruktor- wie destruktorbasierter Systeme mit sichtbaren wie versteckten Komponenten vermittelt. Darüberhinaus sollen die Studierenden lernen einzuschätzen, welche dieser Konstruktionen und darauf aufbauenden Werkzeuge für welche Anwendungen geeignet bzw. nicht geeignet sind und wie man sie ggf. an spezielle Anforderungen anpassen kann. Schwerpunktgebiete 1 (Software-Konstruktion), 3 (Verteilte Systeme), 4 (Algorithmen, Komplexität und formale Modelle) sowie 5 (Sicherheit und Verifikation) 042209 Digitale Bildverarbeitung Müller, Heinrich Spezialvorlesung Zeit & Ort Tag 3 SWS von Dienstag 14:15 Donnerstag 09:15 bis Rhythmus Ort 16:00 10:00 wöchentlich wöchentlich OH-14 / E23 OH-14 / E23 Voraussetzungen Spezielle Kenntnisse, die über die im Informatik-Vordiplom erworbenen hinausgehen, werden nicht benötigt. Kommentar Die digitale Bildverarbeitung setzt sich mit der Digitalisierung und anschließenden Verarbeitung von Bildern mit Rechnern auseinander. Ziel der digitalen Bildverarbeitung ist sowohl die Verbesserung bildlicher Information zur Interpretation durch den Menschen als auch die automatische Verarbeitung von Bilddaten im Rahmen des maschinellen Sehens. Anwendungen der digitalen Bildverarbeitung finden sich in vielen Gebieten, wie z.B der Medizin, Robotik, Geographie. In der Vorlesung sollen folgende Themen behandelt werden: Mathematische Grundlagen der Signalverarbeitung: In diesem Zusammenhang sollen insbesondere die kontinuierliche und diskrete zweidimensionale Fourier-Transformation und ihre Eigenschaften behandelt werden. Zudem spielt die Frage der Abtastung von Funktionen und die Rekonstruktion von Funktionen aus Abtastpunkten eine wichtige Rolle. Bildverbesserung: Die Bildverbesserung hat die Verringerung von Bildstörungen (z.B. Rauschen), die Hervorhebung von Bildeigenschaften (z.B. Kanten) etc. zum Ziel. Es soll ein breites Spektrum von Methoden zur Bildverbesserung vorgestellt werden, das von einfachen Intensitätstransformationen bis zur Filterung im Ortsund Frequenzbereich reicht. Zudem wird eine Einführung in die Grauwertmorphologie gegeben. Bildkompression: Methoden der Bildkompression werden bei der Speicherung und Übertragung von Bilddaten eingesetzt. Es sollen verschiedene Verfahren der Kompression mit und ohne Informationsverlust erläutert werden. Darüber hinaus 31 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 wird auf internationale Standards zur Bildkompression (wie z.B. JPEG) eingegangen. Bildrestauration: Die Bildrestauration beschäftigt sich mit der Modellierung der Bilddegradation. Darauf aufbauend werden Filter entwickelt, die eine optimale Rekonstruktion des ungestörten Bildes erlauben. Verschiedene dieser Filter (wie z.B. das Wiener-Filter) werden im Rahmen der Vorlesung behandelt. Segmentierung: Die Aufgabe der Segmentierung ist die Einteilung eines Bildes in "sinntragende Bereiche". Für diese Aufgabe werden verschiedene Verfahren vorgestellt, die sich in bereichsorientierte und kantenorientierte Ansätze einteilen lassen. Mustererkennung: Es soll eine Einführung in Methoden der Mustererkennung mit Bezug zur Bildanalyse gegeben werden. Dabei spielen Methoden zur Gewinnung von Merkmalen aus Bildern eine wichtige Rolle. Zudem wird auf Methoden der numerischen und syntaktischen Klassifikation eingegangen. Literatur Die Vorlesung folgt keinem speziellen Lehrbuch. Es ist geplant, ein Folienskript herauszugeben. Als ergänzende Literatur wird empfohlen: R.C. Gonzalez, R.E. Woods, Digital Image Processing 2nd ed., , Prentice Hall, 2003 (eines der internationalen Standardlehrbücher) F.M. Wahl, Digitale Bildsignalverarbeitung, Springer-Verlag, 1989 R.O. Duda, P.E. Hart and D. G. Stork, Pattern Classification (2nd ed.), John Wiley and Sons, NY, 2000 (Standardbuch der Mustererkennung) Bemerkungen Zur Vorlesung sollen Übungen angeboten werden, in denen mittels eines vorhandenen Bildverarbeitungssystems die in der Vorlesung vorgestellten Konzepte praktisch erprobt werden können. 042210 Übung zu Digitale Bildverarbeitung Müller, Heinrich Übung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort wird noch bekannt gegeben Bemerkungen 042211 In den Übungen sollen mittels eines vorhandenen Bildverarbeitungssystems die in der Vorlesung vorgestellten Konzepte vertieft und praktisch erprobt werden. Termine und Räume werden noch bekannt gegeben. Digitale Bilderzeugung (Rendering) Müller, Heinrich Spezialvorlesung Zeit & Ort Tag 3 SWS von Montag 12:15 Donnerstag 08:15 Kommentar bis Rhythmus Ort 14:00 09:00 wöchentlich wöchentlich OH-14 / E23 OH-14 / E23 Eine der Kernaufgaben der Computergraphik ist die Erzeugung von Bildern aus einer Beschreibung des Bildinhalts. Auf heutigen Rechnern stehen hierfür Graphikbibliotheken wie OpenGL und DirectX zur Verfügung. Diese werden hardwareseitig durch 3D-Graphikkarten unterstützt, die schon heute einen recht beeindruckenden Grad an Realismus in interaktiven Darstellungen, wie etwa in Sichtsimulationssystemen oder Spielen, erreichen. Verzichtet man auf Interaktivität, ist es heute möglich, Bilder zu berechnen, die sich praktisch nicht mehr von einer Fotografie unterscheiden lassen. Das Bestreben der Computergraphikforschung ist, vollen Realismus bei Interaktivität zu erreichen. In dieser Spezialvorlesung wird auf das bisher Erreichte in diesem Umfeld eingegangen. Geplante Themen sind: Die allgemeine Bildsynthesegleichung (Rendering Equation) und Methoden zu ih32 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 rer Lösung (Monte-Carlo-Ansatz, Finite-Elemente-Ansatz) im Allgemeinen und im Speziellen, z.B. Einschränkung auf diffuse Reflexion (Radiosity) und ideale spiegelnde Reflexion (Raytracing). Effiziente Algorithmen zur Realisierung der Lösungsmethoden. Die Möglichkeiten hardware-unterstützter Graphikbibliotheken sowie Verfahren, auf deren Grundlage realistisch wirkende Bilder effizient erzeugt werden können. Literatur Die Vorlesung soll sich in Punkt 1 am zweiten Band des Buches A. Glassner, Principles of Digital Image Synthesis, Morgan-Kaufmann Publishers, 1995, orientieren. Darüber hinaus wird sie im Wesentlichen auf Orginalarbeiten zurückgreifen, um aktuellen Entwicklungen gerecht zu werden. Es wird ein Folienskript herausgegeben. Bemerkungen In den Übungen, die voraussichtlich einen praktischen Anteil haben, sollen die in der Vorlesung präsentierten Konzepte vertieft und erprobt werden. 042212 Übung zu Digitale Bilderzeugung (Rendering) Müller, Heinrich Übung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort wird noch bekannt gegeben Bemerkungen 042213 In den Übungen, die voraussichtlich einen praktischen Anteil haben, sollen die in der Vorlesung präsentierten Konzepte vertieft und erprobt werden. Termine und Räume werden noch bekannt gegeben. Wissensentdeckung in Datenbanken Morik, Katharina Spezialvorlesung Zeit & Ort Tag 4 SWS von Montag 10:15 Donnerstag 14:15 bis Rhythmus Ort 12:00 16:00 wöchentlich wöchentlich HG I / HS 2 HG I / HS 2 Voraussetzungen Erforderliche Kenntnisse: Vordiplom Informatik Kommentar Die Vorlesung gibt einen Überblick über das Zusammenspiel von Datenmanagement und Datenanalyse in großen Datenbanken. Der Prozess der Datenanalyse wird anhand des CRISP-Modells vorgestellt, eine Unterstützung der Vorverarbeitungsschritte bietet das System MiningMart. Für die einzelnen Schritte des Datenanalyseprozesses werden jeweils typische Verfahren vermittelt. Die Verfahren reichen von einfachen Datenbankoperationen, wie z.B. SQL-Anfragen an die Datenbank, bis zu komplexen Datenanalyseverfahren aus Statistik oder Maschinellem Lernen. Als besonders wichtige Data Mining Methoden werden Klassifikationsund Clustering-Verfahren eingeführt, darunter die k-means-Methode, das Bestimmen von Entscheidungsbäumen, Assoziationsregeln und logischer Regeln, das Berechnen von DataCubes und die Stützvektormethode. Einen Schwerpunkt bildet auch die Abschätzung der Glaubwürdigkeit der Ergebnisse mit Hilfe von geeigneten Testdesigns wie z.B. Kreuzvalidierung oder Bootstrapping. In den Übungen wird Datenmanagement und Datenanalyse anhand von Daten aus der Praxis eingeübt. Interdisziplinäre Veranstaltung Diese Veranstaltung finden im interdisziplinären Rahmen zusammen mit dem Fachbereich Statistik statt. Literatur Empfohlene Literatur: Wird in der Vorlesung bekannt gegeben. U.a.: Hastie, T., Tibshirani, R., Friedman, J. (2001). The Elements of Statistical Learning. Springer. 33 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Hand, D., Mannila, H., Smyth, P. (2001). Principles of Data Mining. MIT Press. Witten, I.H., Frank, E. (2001): Data Mining ? Praktische Werkzeuge und Techniken für das maschinelle Lernen. Mitchell, Tom (1997): Machine Learning, McGraw Hill, 1997 Skript: Ja (teilweise als Folien) Bemerkungen Erwünschte Mitarbeit der Studierenden: - Zu jeder Vorlesungsstunde kommen und zuhören! - Nachbereiten, indem Materialien gelesen und Fragen in der Gruppe diskutiert werden. Lernziele: - Verstehen der verschiedenen Fachsprachen - Kennen der wichtigsten Verfahren für den data mining step - Überblick über den gesamten Prozess der Wissensentdeckung - Handhabung verschiedener Werkzeuge Studiengänge: Diplom (Element X, XI), Bachelor, Master (Modul Wissensentdeckung) Gemeinsame Veranstaltung mit dem Fachbereich Statistik Leistungsnachweis Sinnvolles Bearbeiten der Übungsaufgaben 042214 Übung zu Wissensentdeckung in Datenbanken Scholz, Martin Übung Zeit & Ort 042217 2 SWS Tag von bis Rhythmus Ort Freitag Freitag 14:15 16:15 16:00 18:00 wöchentlich wöchentlich GB IV / 113 GB IV / 113 Multikriterielle Optimierung mit Metaheuristiken Rudolph, Günter Spezialvorlesung Zeit & Ort Kommentar 2 SWS Tag von bis Rhythmus Ort Montag 14:15 16:00 wöchentlich OH 16 / 205 Bei genauer Betrachtung berühren nahezu alle Entscheidungen bezüglich technischer Fragestellungen und auch des täglichen Lebens mehrere Zielsetzungen, die untereinander in Konflikt stehen. Die Frage, was dann unter einer ,optimalen' Entscheidung zu verstehen ist und wie man zu dieser gelangt, ist Gegenstand der multikriteriellen Optimierung. In der Vorlesung wird im ersten Teil zunächst eine solide theoretische Basis geschaffen bevor im zweiten Teil verschiedene Metaheuristiken besprochen werden. Die theoretischen Grundlagen werden helfen zu entscheiden, warum und wann der Einsatz von Metaheuristiken sinnvoll ist und wann nicht. Keine Übungen! Foliensätze: Wegen vollständiger Überarbeitung der Veranstaltung aus dem SS 2005 werden alle Folien neu erstellt. Es ist geplant, den jeweils aktuellen Foliensatz spätestens einen Tag vor der Vorlesung bereit zu stellen. Skript: In Vorbereitung. 34 Universität Dortmund 042219 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Introduction to Embedded Systems Marwedel, Peter Spezialvorlesung Zeit & Ort 3 SWS Tag von bis Rhythmus Ort Montag Dienstag 16:15 16:15 18:00 18:00 wöchentlich wöchentlich OH-14 / E23 OH-14 / E23 Voraussetzungen Students attending the course should be fluent in at least one programming language and have a basic understanding of algorithms and computer components. Furthermore, they should be familiar with finite state machines. Kommentar Embedded Systems are information processing systems that are contained in an enclosing environment. In contrast to PCs, information processing is hardly visible to the user. Examples of embedded systems include information processing in portable devices such as mobile phones, various kinds of vehicles and robots. Embedded systems are characterized by a set of joint features, such as dependability and efficiency. Students attending this course will learn techniques for specifying such systems. They will also get to know the different components from which embedded systems can be implemented. Finally, they will learn how the mutual dependences between hardware and software can be taken into account during the design process. The course will consist of lectures and a lab. The lab will comprise assignments making the students familiar with the modelling of hierarchical finite state machines. Furthermore, students will program Lego mindstorm robots. There will also be theoretical assignments. The course will start on May 8th (after the arrival of Indian guest students) and consist of 4 hours of lectures and 1.5 hours of labs per week. The last lecture will be on July 11th. The exam is tentatively scheduled for July 17th. Literatur P. Marwedel: Embedded System Design, Kluwer Academic Publishers, 2003 & Springer 2005 (39 Euros). The book is also available in the University library. Slides and other information relating to the book are available at http://ls12www.cs.uni-dortmund.de/~marwedel/kluwer-es-book Bemerkungen This course will be taught in English. It mainly targets students enrolled for the "Automation & Robotics" program. It belongs to the module "systems" of that program. Other students are welcome. Leistungsnachweis The course comprises mid-terms, finals and lab assignments. Students passing the finals and solving the lab assignments will obtain 6 ECTS credit points. 042220 Übung zu Introduction to Embedded Sy stems Sirocic, Birgit Übung Zeit & Ort 1 SWS Tag von bis Rhythmus Ort wird noch bekannt gegeben 042221 Rechnergestützter Entwurf von Mikroelektronik Marwedel, Peter Spezialvorlesung Zeit & Ort 4 SWS Tag von bis Rhythmus Ort Mittwoch 08:15 10:00 wöchentlich OH-14 / E23 35 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Donnerstag 10:15 12:00 wöchentlich HG I / HS 3 Voraussetzungen Ein vorheriger Besuch der Veranstaltung "Eingebettete Systeme" ist wünschenswert, aber nicht Voraussetzung. Kommentar Das Modul beginnt mit einer vertieften Behandlung von Modellen für gemischte Hardware/Software-Systeme. Dabei wird ein besonderes Schwergewicht auf SystemC- und VHDL-Modelle gelegt. Für beide Sprachen werden realistische Systeme modelliert. Anschließend werden Verfahren zur Synthese von gemischten Hardware/Software-Systemen vorgestellt. Die Theorie der Syntheseverfahren auf unterschiedlichen Ebenen (System-, Architektur-, Automaten- und Schaltkreissynthese) wird ausführlich vorgestellt. Dazu gehört die Synthese von Hardware aus algorithmischen Beschreibungen (High-Level synthesis einschl. Scheduling, Allokationsverfahren für Ressourcen, Ressourcenbindung). Zur praktischen Erprobung dieser Syntheseverfahren werden Systeme auf field programmable gate arrays (FPGAs) abgebildet. Die Veranstaltung schließt mit einer Übersicht über Layoutsyntheseverfahren (Platzierung, globale Verdrahtung, lokale Verdrahtung, Nutzung von graphentheoretischen Modellen für die Layout-Optimierung). Dabei wird für dieses Anwendungsgebiet gezeigt, wie verschiedene Modellierungstechniken (z.B. der Graphentheorie) und Optimierungstechniken (wie ganzzahlige Programmierung und simulated annealing) eingesetzt werden. Ziel der Veranstaltung ist es, Studierenden vertiefte Kenntnisse im Bereich des Entwurfs von mikroelektronischen Systemen zu vermitteln. Insbesondere sollen Studierende gemischte Hardware/Software-Systeme modellieren können und mögliche Wege von den Modellen zur Realisierung exemplarisch kennen lernen. Absolventen dieser Veranstaltung sollen mindestens in der Lage sein, im Team mit Entwicklern eingebetteter Hardware über Modelle zu kommunizieren und arbeiten zu können. Die Veranstaltung soll den Studierenden den Zugang zu Forschungsthemen erschließen. Literatur Literatur : - P. Marwedel: ?Synthese und Simulation von VLSI-Systemen?, Hanser, 1993 - Zu FPGAs: http://www.xilinx.com - Zu SystemC: http://www.systemc.org - Folien: http://ls12-www.cs.uni-dortmund.de/~marwedel/lehre.html Bemerkungen Zu der Veranstaltung werden Übungen angeboten. Leistungsnachweis Zu der Veranstaltung kann entweder ein Leistungsnachweis erworben oder eine mündliche Fachprüfung abgelegt werden. 042222 Übung zu Rechnergestützter Entwurf von Mikroelektronik Pyka, Robert ; Weiss, Norman Übung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Mittwoch Mittwoch 10:15 14:15 12:00 16:00 wöchentlich OH 16 / 205 OH 16 / 205 36 Universität Dortmund 042223 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Bioinformatik Hofmeister, Thomas Spezialvorlesung Zeit & Ort Tag 4 SWS von Montag 10:15 Donnerstag 12:15 Kommentar bis Rhythmus Ort 12:00 14:00 wöchentlich wöchentlich C / HS 3 C / HS 2 Biotechnologie, Genomforschung, Drug Design, Sequenzanalyse, Proteinsynthese, Docking-Problem - alles Probleme aus der Biologie und der Pharmazie, die nicht mehr ohne Informatikmethoden zu bearbeiten sind. Daher ist Bioinformatik eine neue Disziplin mit großer Wachstumsrate und es gibt bereits ein paar Universitäten mit dem Studiengang Bioinformatik. In der Bioinformatik stellen sich viele algorithmische Probleme, der Entwurf und die Analyse von Algorithmen sowie Fragen der Problemmodellierung spielen also eine zentrale Rolle. Die Probleme, die dabei betrachtet werden, lassen sich im Prinzip rein kombinatorisch formulieren (so, wie man auch in anderen Bereichen praktisch relevante Probleme auf kombinatorische Probleme wie das Cliquenproblem reduzieren kann). Man benötigt also eigentlich kein Hintergrundwissen aus der Biologie selbst, es sei denn, man bedarf einer Motivation, warum dieses oder jenes Problem wichtig ist. Es werden also keine Vorkenntnisse aus der Biologie für die Teilnahme an der Vorlesung benötigt. (Der Veranstalter verfügt ja auch selbst über keine solchen.) Hinweis: Da diese Vorlesung auch eine Exportveranstaltung für Hörer ist, die Bioinformatik als zweistündige Vorlesung hören können/müssen, reicht es für diejenigen auch aus, sich die Vorlesung in der ersten Hälfte der Vorlesungszeit anzuhören. Gleiches gilt für die Teilnahme an der Übungsgruppe. Die Vorlesung wird sich nach Skripten richten, die im Netz abrufbar sind. Aller Voraussicht nach wird es auch so etwas wie ein vorlesungsbegleitendes (eigenes) Skript geben, das parallel zur Vorlesung entsteht. Die Webseite zur Vorlesung: http://ls2-www.cs.uni-dortmund.de/lehre/sommer2006/bioinf/ 042224 Übung zu Bioinformatik Weber, Volker Übung Zeit & Ort 2 SWS Tag von Dienstag 14:15 Donnerstag 14:15 042225 bis Rhythmus Ort 16:00 16:00 wöchentlich wöchentlich OH 16 / 205 OH-14 / SR104 Markoffsche Transitionssysteme Doberkat, Ernst-Erich Spezialvorlesung Zeit & Ort Voraussetzungen 4 SWS Tag von bis Rhythmus Ort Mittwoch Freitag 10:00 12:00 12:00 14:00 wöchentlich wöchentlich / / Die Veranstaltung erfordert Kenntnisse der Softwaretechnik, um die Relevanz der Verfahren einschätzen zu können, sie verlangt Interesse an mathematischen Fragestellungen, insbesondere der Stochastik. Die meisten mathematischen Werkzeuge werden jedoch in der Veranstaltung behandelt. Es ist geplant, die strikte 37 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Trennung zwischen Vorlesung und Übung durch einen interaktiven, dialogorientierten, wissens- und kompetenzbasierten Zugang zu ersetzen. Kommentar 042227 Die Verwendung wahrscheinlichkeitstheoretischer Hilfsmittel beim Entwurf und der quantitativen Bewertung von Systemen erfordert die Kenntnisse der grundlegenden wahrscheinlichkeitstheoretischen Techniken. Die zentrale Abstraktion besteht darin, ein zustandsbasiertes System zu modellieren, dessen Transitionen abhängig von Aktionen sind und die von Wahrscheinlichkeiten regiert werden; hierbei beeinflusst nur die unmittelbare Vergangenheit das Geschehen. Das führt zu Markoffschen Transitionssystemen, die eine probabilistische Fassung aktionsmarkierter Transitionssysteme darstellen. In dieser Veranstaltung sollen diese Systeme behandelt werden, wobei besonderer Wert auf die Grundlegung dieses rasch wachsenden Gebiets gelegt werden soll. Daher sollen nach einem ersten Einblick in die Anwendungen (Interpretation modaler Logiken, Pfad-Logiken mit stetiger Zeit) zunächst die wahrscheinlichkeitstheoretischen Grundlagen im Vordergrund stehen (Einführung von Maß und Integral, einfache kategorielle Konstruktionen), um dann die fundamentalen Konstruktionen für das Gebiet durchzuführen, mit denen dann Begriffe wie Morphismen, Kongruenzen und Bisimulationen behandelt werden können. Schließlich sollen, falls es die Zeit gestattet, einige Anwendungen im Bereich des Model Checking behandelt werden. Grundlagen des Model Checking: Basiskurs Schwentick, Thomas Spezialvorlesung Zeit & Ort Kommentar 2 SWS Tag von bis Rhythmus Ort Mittwoch 16:15 18:00 wöchentlich OH 16 / 205 Der Bedarf an Verifikation (von Teilen) des Entwurfs von Computersystemen und Software hat in den letzten Jahren stark zugenommen. Gleichzeitig haben sich auch die Möglichkeiten hierzu durch größere Rechenkraft und, vor allem, durch verbesserte Methoden deutlich verbessert. Model Checking bezeichnet eine Methode zur automatischen Verifikation des Entwurfs nebenläufiger Systeme mit (zunächst) endlich vielen Zuständen. Sie hat sich innerhalb der letzten 20 Jahre von einem reinen Forschungsobjekt zu einer in der Industrie verwendeten Standardmethode entwickelt. Sie wird insbesondere zur Verifikation von Schaltungen und Kommunikationsprotokollen eingesetzt. Die Grundidee ist, das zu verifizierende System als endliches Transitionssystem darzustellen und die zu verifizierenden Eigenschaften als Formeln einer geeigneten Temporallogik. Das eigentliche Model Checking überprüft dann, ob die Formel in dem Transitionssystem gilt. Die Herausforderung besteht darin, dass die Anzahl der Zustände der Systeme riesig werden kann. Die Vorlesung stellt die theoretischen Grundlagen des Model Checking vor. Der Basiskurs soll einen Überblick über die wichtigsten Grundlagen geben, er kann unabhängig vom Vertiefungskurs besucht werden. Der Vertiefungskurs kann im selben Semester wie der Basiskurs gehört werden. In ihm werden die im Basiskurs angesprochenen Themen jeweils durch weiterführende Informationen ergänzt. Einzelne Themen des Basiskurses: - Modellierung durch Transitionssysteme - Temporallogiken: LTL und CTL - Einfache Auswertungsverfahren - Kompakte Repräsentation Boolescher Funktionen: OBDDs - Symboliches Model Checking - Model Checking konkret: NuSMV - Automatenbasiertes Model Checking - Methoden zur Größenreduktion der zu testenden Systeme - Echtzeitsysteme: TLTL, Zeitautomaten und UPPAAL Da ich die beiden Veranstaltungen zum ersten Mal anbiete, können sich noch Änderungen hinsichtlich einzelner Themen und ihrer Verteilung auf Basis- und Vertiefungskurs ergeben. 38 Universität Dortmund Literatur 042228 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Clarke, Grumberg, Peled: Model Checking. MIT Press, 3. Auflage, 2001. Berard, Bidoit, Finkel, Laroussine, Petit, Petrucci, Schnoebelen, McKenzie: Systems and Software Verification. Springer, 2001. Huth, Ryan: Logic in Computer Science (Kapitel 3 und 6).Cambridge University Press. 2004. McMillan: Symbolic Model Checking. Kluwer, 1993. Die zugrunde liegende Dissertation von McMillan ist erhältlich via http://embedded.eecs.berkeley.edu/Alumni/kenmcmil/thesis.ps. Übungen zu Grundlagen des Model Checking – Basiskurs/Vertiefungskurs Schwentick, Thomas Übung Zeit & Ort Kommentar 042229 2 SWS Tag von bis Rhythmus Ort Dienstag 14:15 16:00 14-tägig OH 16 / E 07 Die Übungen zu den Spezialvorlesungen - Grundlagen des Model Checking - Basiskurs - Grundlagen des Model Checking - Vertiefungskurs finden im 14-tägigen Wechsel statt. Datenbanktheorie Schwentick, Thomas Spezialvorlesung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Dienstag 16:15 18:00 wöchentlich OH 16 / 205 Kommentar Relationale Datenbanksysteme sind "Fleisch gewordene" Logik. Eine relationale Datenbank ist aus Sicht der Logik einfach eine endliche Menge mit darüber gebildeten Relationen. Eine Anfrage mit SQL ist im Kern eine Formel der Logik erster Stufe. Dieser Zusammenhang bildet die Grundlage für die Theorie relationaler Datenbanken unter Verwendung von Begriffen und Methoden der mathematischen Logik. Die Vorlesung will den genannten Zusammenhang darstellen und die Grundzüge der Theorie relationaler Datenbanken beschreiben. Themen sind unter anderem: - Einfache Anfragesprachen: SQL und Logik - Statische Analyse und Anfrageoptimierung - Anfragesprachen mit Rekursion: Datalog - Ausdrucksstärke und Auswertungskomplexität von Anfragesprachen - Integritätsbedingungen Literatur Abiteboul, Hull, Vianu: Foundations of Databases, Addison-Wesley, 1995. Levene, Loizou: A Guided of Relational Databases and Beyond, Springer, 1999. Atzeni, de Antonellis: Relational Database Theory, Benjamin Cummings, 1992. Ullman, Widom: A First Course in Database Systems, Prentice-Hall, 2002. Vossen: Datenmodelle, Datenbanksprachen und Datenbankmanagementsysteme, Oldenbourg, 2000. Heuer, Saake: Datenbanken -Konzepte und Sprachen, International Thomson Publishing, 2000. 39 Universität Dortmund 042230 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Übungen zu Datenbanktheorie Schwentick, Thomas Übung Zeit & Ort 042231 2 SWS Tag von bis Rhythmus Ort Mittwoch 14:15 16:00 wöchentlich OH 16 / E 07 Algorithmische Geometrie Eisenbrand, Friedrich Spezialvorlesung Zeit & Ort 4 SWS Tag von bis Rhythmus Ort Montag Mittwoch 16:15 14:15 18:00 16:00 wöchentlich wöchentlich OH-14 / SR304 OH-14 / SR304 Kommentar Die algorithmische Geometrie entwickelte sich aus dem Gebiet Entwurf und Analyse von Algorithmen in den späten 70'ern und ist mittlerweile zu einer eigenständigen Disziplin herangewachsen. Der Erfolg dieser Forschungsrichtung der Informatik ist sicherlich durch die Anschaulichkeit der Probleme, die Eleganz der gefundenen Lösungen und durch die Relevanz des Gebietes in Anwendungen zu erklären. Mit dieser Vorlesung machen wir Bekanntschaft mit den grundlegenden Problemen und Techniken der algorithmischen Geometrie. Wir behandeln unter anderem die folgenden Themen: - Sweepline Verfahren - Konvexe Hüllen - Untere Schranken - Lineare Programmierung - Bewegungsplanung - Arrangements von Geraden - Delauny Triangulierung - Voronoi Diagramme Literatur M. de Berg, M. van Kreveld, M. Overmars, O. Schwarzkopf: Computational Geometry. Algorithms and Applications, Springer-Verlag Heidelberg, Second edition 2000 Rolf Klein, Algorithmische Geometrie - Grundlagen, Methoden, Anwendungen Springer, Heidelberg, 2005. 042232 Übungen zu Algorithmische Geometrie Eisenbrand, Friedrich Übung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Dienstag 10:15 12:00 wöchentlich OH-14 / SR304 40 Universität Dortmund 042233 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Online-Algorithmen Sieling, Detlef Spezialvorlesung Zeit & Ort Tag 2 SWS von Donnerstag 14:15 bis Rhythmus Ort 16:00 wöchentlich OH-14 / SR304 Kommentar Bei den meisten der in den Vorlesungen "Datenstrukturen, Algorithmen und Programmierung" oder "Effiziente Algorithmen" behandelten Algorithmen ist beim Aufruf des Algorithmus die vollständige Eingabe bekannt. In der Realität gibt es aber auch viele Aufgabenstellungen, bei denen die Eingabe nach und nach geliefert wird und der Algorithmus jeweils sofort "Entscheidungen" treffen muss, ohne die zukünftigen Eingaben zu kennen. Dabei hängt aber die Qualität der Entscheidungen auch von zukünftig ankommenden Eingaben ab. Derartige Algorithmen bezeichnet man als Online-Algorithmen. Ein einfaches Beispiel ist der Verkauf eines Autos. Es treffen nach und nach Kaufangebote ein und man muss bei den einzelnen Angeboten kurzfristig entscheiden, ob man das Auto zu dem gebotenen Preis verkauft oder ob man auf ein besseres Angebot hofft. Im nachhinein ist es leicht zu entscheiden, welches das beste Angebot war, d.h., für einen Offline-Algorithmus (also einen Algorithmus, der gesamte Folge von Angeboten kennt) ist dieses Problem trivial. Ein häufig gewählter Ansatz, die Qualität von Online-Algorithmen zu bewerten, besteht daher darin, die Qualität der von ihnen berechneten Lösungen mit denen eines optimalen Offline-Algorithmus zu vergleichen. Der Vergleich der Kosten eines Online-Algorithmus mit denen eines Offline-Algorithmus wird auch als konkurrierende Analyse (engl. competitive analysis) bezeichnet. Neben dem genannten Beispiel von Verkaufsentscheidungen gibt es zahlreiche weitere Anwendungen für Online-Algorithmen, beispielsweise Routing-Probleme in Rechnernetzen, Lastbalancierung, dynamische Datenstrukturen für Dictionaries oder die Verwaltung von Caches. In der Vorlesung werden Online-Algorithmen für verschiedene Aufgabenstellungen vorgestellt und analysiert. Im Vergleich zum gewohnten Entwurf von OfflineAlgorithmen kommen neue "Tricks" hinzu, während bei der Analyse verschiedene Techniken vorgestellt werden, die auch in anderen Bereichen der Analyse von Algorithmen nützlich sind. Literatur M. Westermann, B. Vöcking, Ch. Sohler (2004). Skript zur Spezialvorlesung Online-Algorithmen, erhältlich unter: http://ls2-www.cs.uni-dortmund.de/~westermann/online-algorithmen.s2004. A. Borodin, R. El-Yaniv (1998). Online Computation and Competitive Analysis. Cambridge University Press. N. Blum (2004). Algorithmen und Datenstrukturen, Kapitel 6. Oldenbourg. 042234 Übungen zu Online-Algorithmen Sieling, Detlef Übung Zeit & Ort 1 SWS Tag von bis Rhythmus Ort Dienstag 10:15 12:00 14-tägig / 41 Universität Dortmund 042235 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Grundlagen des Model Checking: Vertiefung Schwentick, Thomas Spezialvorlesung Zeit & Ort Tag 2 SWS von Donnerstag 16:15 bis Rhythmus Ort 18:00 wöchentlich OH 16 / 205 Kommentar Der Bedarf an Verifikation (von Teilen) des Entwurfs von Computersystemen und Software hat in den letzten Jahren stark zugenommen. Gleichzeitig haben sich auch die Möglichkeiten hierzu durch größere Rechenkraft und, vor allem, durch verbesserte Methoden deutlich verbessert. Model Checking bezeichnet eine Methode zur automatischen Verifikation des Entwurfs nebenläufiger Systeme mit (zunächst) endlich vielen Zuständen. Sie hat sich innerhalb der letzten 20 Jahre von einem reinen Forschungsobjekt zu einer in der Industrie verwendeten Standardmethode entwickelt. Sie wird insbesondere zur Verifikation von Schaltungen und Kommunikationsprotokollen eingesetzt. Die Grundidee ist, das zu verifizierende System als endliches Transitionssystem darzustellen und die zu verifizierenden Eigenschaften als Formeln einer geeigneten Temporallogik. Das eigentliche Model Checking überprüft dann, ob die Formel in dem Transitionssystem gilt. Die Herausforderung besteht darin, dass die Anzahl der Zustände der Systeme riesig werden kann. Die Vorlesung stellt die theoretischen Grundlagen des Model Checking vor. Der Basiskurs soll einen Überblick über die wichtigsten Grundlagen geben, er kann unabhängig vom Vertiefungskurs besucht werden. Der Vertiefungskurs kann im selben Semester wie der Basiskurs gehört werden. In ihm werden die im Basiskurs angesprochenen Themen jeweils durch weiterführende Informationen ergänzt. Neben den für den Basiskurs genannten Themen sollen unter anderem betrachtet werden: - Axiomatisierung struktureller Eigenschaften von Transitionssystemen - Komplexität des Model Checking - Fixpunkt-Logik und Model-Checking - Paritäts-Spiele und ihre Auswertung - CTL* Da ich die beiden Veranstaltungen zum ersten Mal anbiete, können sich noch Änderungen hinsichtlich einzelner Themen und ihrer Verteilung auf Basis- und Vertiefungskurs ergeben. Literatur Clarke, Grumberg, Peled: Model Checking. MIT Press, 3. Auflage, 2001. Berard, Bidoit, Finkel, Laroussine, Petit, Petrucci, Schnoebelen, McKenzie: Systems and Software Verification. Springer, 2001. Huth, Ryan: Logic in Computer Science (Kapitel 3 und 6).Cambridge University Press. 2004. McMillan: Symbolic Model Checking. Kluwer, 1993. Die zugrunde liegende Dissertation von McMillan ist erhältlich via http://embedded.eecs.berkeley.edu/Alumni/kenmcmil/thesis.ps. Weitere vertiefende Literatur wird in der Vorlesung angegeben. 042237 Mobile Kommunikationssysteme Kemper, Peter Spezialvorlesung Zeit & Ort Kommentar 2 SWS Tag von bis Rhythmus Ort Dienstag 08:15 10:00 wöchentlich HG I / HS 2 Die Vorlesung Mobile Kommunikationssysteme dient der Vermittlung von Kenntnissen und Verfahren aus dem Umfeld der drahtlosen Kommunikation. Es werden einleitende nachrichtentechnische Grundkenntnisse vermittelt, Multiplexverfahren 42 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 und Medienzugriffsverfahren diskutiert. Aus ausgewählten Bereichen, wie zum Beispiel dem Telekommunikationsumfeld und dem drahtlosen LAN-Umfeld, werden konkrete Systeme vorgestellt. Darüber hinaus werden Protokollaspekte betrachtet, Mobile IP und Transportprotokollverfahren für drahtlose Kommunikation seien an dieser Stelle als Beispiele genannt. Literatur 042238 J. Schiller: Mobilkommunikation, 2. überarbeitete Auflage Addison-Wesley, 2003. weitere Literatur in der Vorlesung Übungen zu Mobile Kommunikationssysteme Kemper, Peter Übung Zeit & Ort 2 SWS Tag von Donnerstag 08:15 bis Rhythmus Ort 10:00 wöchentlich GB IV / 113 43 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Seminare 044581 Executable Specification Languages Padawitz, Peter Seminar Zeit & Ort 2 SWS Tag von bis Rhythmus Ort wird noch bekannt gegeben Kommentar 044582 Ausführbare Spezifikationssprachen wie BOBJ, CafeOBJ, CASL, Curry, ELAN, Maude, Mozart, O'Haskell und Timber bieten nicht nur Konstrukte zur Modellierung von Software, sondern erlauben auch die prototypische Ausführung der mit ihnen erstellten Entwürfe. Der gegenüber Programmiersprachen höhere Abstraktionsgrad von Spezifikationssprachen ermöglicht u.a. die Berechnung von Lösungsmengen nichtdeterministischer Probleme. Deshalb sind auch die auf spezielle Datenbereiche (endliche Bereiche, Vektorräume, Boolesche Algebren, etc.) und ihre jeweiligen Lösungsalgorithmen zugeschnittenen Constraint-Sprachen wie z.B. CHR und ECLiPSe den ausführbaren Spezifikationssprachen zuzurechnen. Umgekehrt können auch die o.g. Sprachen als Constraint-Sprachen benutzt werden. Im Seminar soll, ausgehend von den Webseiten zu den o.g. Sprachen, über ihre syntaktischen und semantischen Konzepte und möglichst auch eigene Experimente mit ihren Implementierungen referiert werden, wobei sich jeder Vortrag auf eine einzelne Sprache konzentriert. Schwerpunktgebiete 1 (Software-Konstruktion) und 5 (Sicherheit und Verifikation) Die Anmeldung erfolgt ausschließlich direkt über den Veranstalter. Es gibt keine allgemeine Vorbesprechung. Zur Themen- und Terminvergabe melden Sie sich deshalb bitte bei P. Padawitz (GB IV, Raum 101; Tel. 5108; [email protected]). Sprache, Logik und Ontologien Kern-Isberner, Gabriele ; Storrer, Angelika Seminar Zeit & Ort 2 SWS Tag von Donnerstag 10:15 Samstag 10:00 Samstag 10:00 Kommentar bis Rhythmus Ort 12:00 12:00 12:00 wöchentlich Einzeltermin Einzeltermin GB V / 420 GB V / 420 GB V / 420 Das interdisziplinäre Seminar behandelt Methoden und Probleme der Modellierung von Weltausschnitten für wissensbasierte Systeme in der Web Ontology Language OWL. Der Fokus liegt auf der Umsetzung natürlich sprachlicher Szenarien in formal-logikorientierte Sprachen für die Wissensrepräsentation. Nach einer Einführung in die Grundbegriffe schließt sich die eigentliche Seminarphase an, in der Arbeiten unterschiedlichen Typs von den Teilnehmern erbracht und vorgestellt werden sollen: - Aspekte der sprachlichen Verfasstheit von Wissen sollen am Beispiel von kleinen Modellierungsprojekten erörtert, in Kleingruppen bearbeitet und in der zweiten Blockveranstaltung präsentiert werden. Für die Implementierung benutzen wir die Ontologie-Tools Protege (zum Modellieren) und Racer (zum Folgern). - Die Modellierungsarbeiten sollen durch Referate in einen methodisch-logischen Rahmen zu den Themen Ontologien und Beschreibungslogiken eingebettet werden. Die Referate werden sich sowohl mit den verwendeten Tools beschäftigen als auch weitergehende Themen behandeln. 44 Universität Dortmund Bemerkungen 044583 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Die Anmeldung (für Informatiker) erfolgt verbindlich per email und durch persönliche Vorstellung (bei Prof. Dr. G. Kern-Isberner) bis zum 23.03.2006. Aktuelle Themen der Graphischen Datenverarbeitung Müller, Heinrich Blockseminar Zeit & Ort Tag 2 SWS von bis Rhythmus Ort keine Angabe / Voraussetzungen Sinnvolle Voraussetzung für das Seminar ist die Stammvorlesung ''Graphische Systeme'' beziehungsweise die Wahlpflichtvorlesung ''Mensch-MaschineInteraktion'' Kommentar Ausgehend von Arbeiten aus den Tagungsbänden zur SIGGRAPH'2005 und Eurographics 2005 sollen aktuelle Themen der graphischen Datenverarbeitung vertieft behandelt werden: Bildsynthese, geometrische Modellierung, Digitalisierung. Die Vortragsthemen für das Seminar in Sommersemester 2006 finden Sie auf unserer Webseite http://ls7-www.cs.uni-dortmund.de/ unter "Seminare". Diese Dateien sind aus Copyright Gründen mit einem Passwort geschützt, welches sie bei der Anmeldung zum Seminar erhalten. Die SIGGRAPH ist die jährliche Konferenz der ACM zum Thema Computergraphik und die wichtigste Veranstaltung auf diesem Gebiet überhaupt, bei der neue Trends gesetzt werden. Die Eurographics ist eine entsprechende europäische Konferenz, die von der Eurographics Association ausgerichtet wird. Interessenten sollten sich, soweit nicht bereits geschehen, beim Veranstalter melden (Otto-Hahn-Str. 16, Raum 124, Tel. 755 6324, E-Mail: [email protected]) . Die Vortragsvergabe findet am Dienstag, 4. April 2006, 16.00 Uhr, Raum E07, OH16, statt. Bemerkungen Das Seminar soll als Blockseminar in der vorlesungsfreien Zeit im Sommer durchgeführt werden. Der geplante Termin ist 25.-29.09.2006. 044584 Musik als Daten - intelligente Systeme im Musikbereich Morik, Katharina Seminar Zeit & Ort Kommentar 2 SWS Tag von bis Rhythmus Ort Dienstag 10:15 12:00 wöchentlich GB IV / 113 Wohl kaum eine Errungenschaft der Informatik nach der Einführung des World Wide Web hat eine so rasante Verbreitung gefunden, wie der Zugriff auf Musik als Dateien, der durch den "Moving Pictures Expert Group Audio Layer 3" (MPG3) von Karlheinz Brandenburg und Kollegen ermöglicht wird. Die Tauschbörse Napster hatte 80 Mio. Benutzer, die Börse KaZaA bietet 500 Mio. Musikstücke an, private Sammlungen umfassen in der Grövon 10000 Stücken. Das Speichern und Abspielen von Musik gelingt bereits in guter Qualität, kann aber durch weitere Untersuchungen des menschlichen Hörens und der Akustik vielleicht noch verbessert werden. Für musikwissenschaftliche Analysen der Komposition wird meist das Notensystem MIDI gewählt, da hier vom Klang abstrahiert werden kann. Der Artikel von Kuhlmann et al. in diesem Heft behandelt den musiktheoretischen Zugang zu Computer-gestützter Musik. Die Auseinandersetzung mit den tatsächlichen Audiodaten stellt eine Herausforderung dar. So wie Texte schwieriger zu behandeln sind als strukturierte Daten, 45 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 stellen Musikdaten wiederum zusätzliche Aufgaben zu denen des Text Retrievals. Das Gebiet des Music Information Retrieval deckt eine Fülle von Themen ab. Anfragen an Musikdatenbanken können über die eindeutige Kennzeichnung (ID3 tag) oder auch über die Ähnlichkeit mit einer gesummten Melodie (query by humming) erfolgen. Die Indexierung der Daten erfolgt über Metadaten, die in das MPGFormat integriert sind, gearbeitet wird an der automatischen Indexierung anhand der Audiodaten. Systeme zur Organisation persönlicher Musiksammlungen und zur Empfehlung von Musikstücken verwenden meist sowohl die Audiodaten als auch die Metadaten. Es können auch Liedtexte und Informationen über Interpreten einbezogen werden. Grundlage der Empfehlung sowie der Strukturierung ist stets ein Ähnlichkeitsmaß, das seinerseits die Extraktion von Merkmalen aus den Audiodaten voraussetzt. Beginn des Seminars ist der Semesterbeginn, es soll aber bereits zu Beginn eine eigene Literaturrecherche zu den Themen Menschliches Hören /Akustik Musikwissenschaftliche Untersuchungen Player und Visualisierung Query by humming Metadaten zu Musik und Indexierung Clustering Merkmalsextraktion aus Audiodaten vorliegen. Wir werden dann in der ersten Sitzung diese Literaturrecherche bewerten und ich werde Vortragsthemen ausgeben. 044585 Oberseminar Maschinelles Lernen und Wissensentdeckung Morik, Katharina Oberseminar Zeit & Ort 3 SWS Tag von Donnerstag 10:15 bis Rhythmus Ort 13:00 wöchentlich GB IV / 113 Kommentar Arbeiten zu maschinellem Lernen und zur Wissensentdeckung in Datenbanken werden gemeinsam gelesen und diskutiert. Diplomanden und Doktoranden sowie eingeladene Wissenschaftler stellen ihre Arbeiten vor. Besondere Aufmerksamkeit wird Problemen gewidmet, die "noch nicht" gelöst sind und sich Standardlösungen entziehen. Bemerkungen Dieses offene, wissenschaftliche Arbeiten ist nur in einem ausgesuchten Teilnehmerkreis möglich. 044586 Planung und Analyse von Computerexperimenten Rudolph, Günter ; Bartz-Beielstein, Thomas Seminar Zeit & Ort 2 SWS Tag von Donnerstag 14:15 bis Rhythmus Ort 16:00 wöchentlich OH-14 / R202 Voraussetzungen Vordiplom Kommentar Computermodelle sind aus der modernen Forschung nicht mehr wegzudenken. Ein typisches Klimavorhersagemodell besitzt 10.000 verschiedene Parameter, von denen nur ein Bruchteil exakt bestimmt werden kann. Simulationen dauern mehrere Stunden, machmal sogar Wochen, so dass eine sorgfältige Planung mit der geringstmöglichen Anzahl an Läufen unabdingbar ist. Die experimentelle Forschung in der Informatik befindet sich momentan im Umbruch. Einerseits fehlen die in anderen Wissenschaften üblichen Standards, so dass die experimentelle Vorgehensweise in Verruf geraten ist. Andererseits stehen durch die enorm ange46 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 wachsene Rechnerpower Tools zur Verfügung, die eine detaillierte Analyse zulassen. Gebiete wie Algorithm Engineering oder Experimental Algorithmics versuchen, ausgehend von theoretischen Überlegungen, die Kluft zwischen Theorie und Praxis zu überbrücken. Von der Anwendungsseite werden zunehmend statistische Methoden eingesetzt, um Erkenntnisse über Algorithmen zu gewinnen. Hierzu zählen klassische Verfahren der Versuchsplanung wie Design and Analysis of Experiments (DOE) und das moderne Design and Analysis of Computer Experiments (DACE). Der Neue Experimentalismus erweitert Poppers Forderung "nur falsifizierbare Ergebnisse sind wissenschaftlich" und bildet eine moderne wissenschaftstheoretische Grundlage für eine Vorgehensweise, die dem Experiment wieder den erforderlichen Stellenwert in der wissenschaftlichen Forschung verschafft. In diesem Seminarwerden aktuelle Trends und Techniken zur experimentellen Forschung erarbeitet, um die eingangs beschriebenen Defizite der experimentellen Forschung mit modernen computerbasierten Tools zu lösen. Themen: Warum werden Experimente als unwissenschaftlich betrachtet? Empfehlungen für gute Experimente (best practice), Klassische Verfahren (DoE), Algorithm Engineering und Experimentelle Algorithmik, Wie misst man Performance? Referenzstudien, Grenzen der klassischen Verfahren, Moderne computerbasierte Verfahren (DACE), Sequentielle Parameteroptimierung, Herausforderungen für experimentelles Arbeiten Vorkenntnisse: Vordiplom, statistische Grundkenntnisse, Vorlesung aus dem Bereich Optimierung (empfohlen) Vorbesprechung u. Themenvergabe: Donnerstag, 11.05.2006, 16:00 Uhr, OH 14, R. 202 Weitere Informationen: http://ls11-www.cs.uni-dortmund.de/vorlesungen.jsp Literatur Siehe Webseite der Veranstaltung. Bemerkungen Die Veranstaltung wird entgegen der ursprünglichen Ankündigung als BLOCKSEMINAR Anfang Oktober (KW 41) durchgeführt. 044589 Ausgewählte Themen der Softwaretechnik Doberkat, Ernst-Erich Seminar Zeit & Ort Kommentar 2 SWS Tag von bis Rhythmus Ort Dienstag 16:15 18:00 wöchentlich GB IV / 113 Die Modellierung von Systemen mit geeigneten Logiken ist für die SoftwareTechnik ist für die Software-Technik interessant, wie man am Beispiel des model checking ganz gut verfolgen kann. Eine wichtige Klasse von Logiken sind die modalen Logiken, die sich nicht nur auf die elementare Modellierung von Notwendigkeiten und Möglichkeiten beschränken; sie sind wesentlich ausdrucksreicher und können etwa mit aktionsmarkierten Übergangssystemen arbeiten. Das Seminar will seinen Teilnehmern die Möglichkeit geben, einen ersten gründlichen Einblick in die Vielfalt modaler Logiken zu bekommen. Es sollen u.a. behandelt werden: Definition modaler Logiken, Interpretationen mittels relationaler Systeme, Familien von Modellen, Filter und Ultrafilter, Bisimulationen, HennessyMilner- Eigenschaften. Die Teilnehmer sollen sich den Stoff anhand des Buches "Modal Logic" von Patrick Blackburn, Maarten de Rijke, Yde Venema (Cambridge Tractsin Theoretical Computer Science 53, Cambride University Press, Cambridge,2001) erarbeiten und vortragen. Spezielle, über das Wissen des Grundstudiums hinausgehende Vorkenntnisse werden nicht erwartet. Es sollte jedoch die Bereitschaft vorhanden sein, sich in die formale Argumentation des Buchs einzuarbeiten und den Beweisen zu folgen. 47 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Bemerkungen Vorbesprechung: Donnerstag, 9. Februar 2005, 13.00 - 14.00, Besprechungsraum des Lehrstuhls für Software-Technologie (Campus Süd, Geschoßbau IV, Raum 305). Das Seminar findet nur statt, wenn mindestens zehn Teilnehmer daran teilnehmen. Leistungsnachweis Voraussetzung für den Seminar-Schein: Vortrag und Ausarbeitung zu einem Thema aus dem zugrundegelegten Text. 044590 E-Learning, virtuelle Labore und Multimedia 2 Kalkbrenner, Gerrit Vorlesung mit Seminar Zeit & Ort 044591 2 SWS Tag von bis Dienstag 12:15 14:00 Rhythmus Ort OH 16 / U 08 Logik und Spiele Schwentick, Thomas Blockseminar Zeit & Ort Tag 2 SWS von bis Rhythmus Ort wird noch bekannt gegeben Kommentar Das Seminar findet als Blockseminar am Ende des Semesters statt. Vorbesprechung und Themenvergabe: Dienstag, 04. 04. 2006, 12:30, Raum ??? Es werden hauptsächlich zwei Typen von Logik-Spielen betrachtet, EhrenfeuchtFraisse-Spiele und Model-Checking-Spiele. Beides sind Zwei-Personen-Spiele, die auf mathematischen Strukturen wie zum Beispiel Graphen gespielt werden. Ehrenfeucht-Fraisse-Spiele stellen eine Methode zur Verfügung, um zu beweisen, dass eine gegebene Eigenschaft von, beispielsweise, Graphen, nicht in einer bestimmten Logik ausgedrückt werden kann. Sie kann genau dann ausgedrückt werden, wenn Spieler I eine Gewinnstrategie in einem EF-Spiel hat. Da die wichtigsten Komplexitätsklassen durch Logiken charakterisiert werden können, können solche Spiele also im Prinzip dazu verwendet werden, um zu beweisen, dass Komplexitätsklassen voneinander verschieden sind. Mit Model-Checking-Spielen lässt sich feststellen, ob eine gegebene Struktur eine ebenfalls gegebene Formel erfüllt. Hier bedeutet eine gewinnstrategie von Spieler I, dass die Struktur die Formel erfüllt. Solche Spiele finden zum Beispiel in den Grundlagen der automatischen Verifikation eine Anwendung. Genaue Themen (evtl. auch zu weiteren Logik-Spielen) werden bei der Vorbesprechung vorgestellt. 044592 Human Robot Interaction Fink, Gernot Seminar Zeit & Ort 2 SWS Tag von bis Rhythmus Ort wird noch bekannt gegeben Kommentar As robots more and more lay off their industrial roots and begin to enter areas of daily life, the interaction between robots and humans becomes increasingly important. The goal of this seminar is to explore different aspects of and methods for 48 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 human-robot interaction. These will be complemented by case studies of robotic systems realizing advanced human-robot interaction capabilities. Topics (tentative list) Introduction History of Robotics Developments (From Manufacturing to the Private Home) Sensing in Robotics (Overview) (Sonar, laser, force/torque, visual, acoustic, haptic, ...) Navigating and Acting in the Presence of Humans Navigation in the Presence of Humans (Localization, map building, obstacle avoidance etc.) Recogizing and Identifying Humans (Recognition of Faces, body shapes, ...) Compliant Motion (wrt. Manipulation) Collaborative TaskExecution (wrt. Planning) Human-Robot Communication Attention Mechanisms (for Robots) Multi-modal Perception (data association for e.g. combination of laser and visual) Spoken Lanugage Human-Robot Dialog Gesture Based Interaction (with Robots) Simulation and Recognition of Emotions (by Robots) Case Studies Service Robots (e.g. Care-o-bot) Anthropomorphic Robots (Asimo and Friends, Kismet & Leonardo) (The role of robot apperance: Why anthropomorphic?) Entertainment Robots (Aibo and Friends) Perspectives, Goals, Dreams: Where do we want to go? (plenary discussion, final session) Literatur Huang, X., Acero, A., Hon, H-W.: Spoken Language Processing: A Guide to Theory, Algorithm, and System Development, Prentice Hall, Upper Saddle River, NJ, 2001. Menzel, P., D'Aluisio, F.: Robo Sapiens: Evolution of a New Species, The MIT Press, 2000. Bemerkungen Registration and Kick-off Meeting: 5.4.2006, 2 PM, (IRF/OH 8, R.108) 044593 Gröbner Basen und ganzzahlige Optimierung Eisenbrand, Friedrich Seminar Zeit & Ort 044594 2 SWS Tag von bis Rhythmus Ort Dienstag 16:15 18:00 wöchentlich M / 911 Rhythmus Ort Kombinatorische Optimierung N.N. Blockseminar Zeit & Ort Tag 2 SWS von keine Angabe Kommentar bis OH-14 / SR304 Kombinatorische Optimierungsprobleme sind heutzutage allgegenwärtig. Die Fähigkeit Optimierungsprobleme schnell und zuverlässig lösen zu können ist daher oft ein Wettbewerbsvorteil. Ein wichtiger Ansatz hierzu ist die lineare und ganzzahlige Programmierung im Zusammenspiel mit der so genannten polyedrischen Kombinatorik. In diesem Seminar werden wir in das faszinierende Gebiet der kombinatorischen Optimierung eintauchen und dort insbesondere die polyedrischen Methoden kennen lernen. Wir besprechen das Buch Combinatorial Optimization, Theory and Algorithms von Bernhard Korte und Jens Vygen, welches im Springer Verlag erschienen ist. Themen: - Lineare Programmierung - Ellipsoid Methode und Äquivalenz von Separierung und Optimierung - Ganzzahlige Programmierung - Spannbäume und Arboresences - Netzwerk Flüsse, (s,t)-Flüsse - Gomory-Hu Bäume - Mincost Network Flows - Matching, Edmonds Algorithmus - Matroide und Greedy Algorithmus 49 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 - Knapsack und Bin Packing - Fraktionale Mehrgüterflüsse Bemerkungen 044595 Das Seminar findet als Blockseminar am Ende des Semesters statt. Vorbesprechung und Themen-Vergabe: Dienstag, 04.04.2006, 14:00, Raum ??? Six Sigma und Simulation Kemper, Peter Blockseminar Zeit & Ort Tag 2 SWS von bis Rhythmus Ort wird noch bekannt gegeben Voraussetzungen Kenntnisse in Grundlagen ereignisorientierter Simulation, wie sie z. B. in der Vorlesung "Modellgestützte Analyse und Optimierung (MAO)" von Prof. Dr. Peter Buchholz vermittelt werden, sind von Vorteil aber nicht zwingend notwendig. Kommentar "Six Sigma" bezeichnet eine Methodik zur Qualitätsverbesserung von Geschäftsund Produktionsprozessen. Es handelt sich um einen iterativen Ansatz, bei dem durch Reduktion der Varianz eine hohe Service- oder Produktqualität und damit als eigentliches Ziel Kundenzufriedenheit erzielt wird. Six Sigma wird seit Jahren von einer Reihe von Firmen in praxi eingesetzt, beispielsweise von Motorola und General Electric. Simulation ergänzt eine Reihe statistischer Techniken, die eingesetzt werden, um in Six Sigma Projekten Kennzahlen zu quantifizieren. In diesem Seminar werden ausgehend von konkreten Fallstudien Kenntnisse in Six Sigma und zu den Einsatzmöglichkeiten der Simulation im Six Sigma Umfeld erarbeitet. Literatur Literaturhinweise zu einzelnen Themen werden bei der Themenvergabe gegeben Bemerkungen Blockseminar am Ende der Vorlesungszeit * Anfang April bis Mitte Juni: Themenvergabe (Di, 14.00-16.00 Uhr, Zimmer 403, GB V, Campus Süd), erstmalig 4.4.2006 * Anfang April bis Anfang Juli: Themenbearbeitung unter Rücksprache mit dem Veranstalter * Ende der Vorlesungszeit: 1 bis 2-tägiges Kompaktseminar 044596 Optimierung und Entscheidungsunterstützung Jansen, Thomas Seminar Zeit & Ort Kommentar 2 SWS Tag von bis Rhythmus Ort Montag 14:15 16:00 wöchentlich OH-14 / SR304 Das Seminar dient einer fundierten Einführung in sehr verschiedene ausgewählte Aspekte des großen Themenkreises Optimierung und Entscheidungsunterstützung. Das Seminar stüzt sich wesentlich auf ein Buch von Burke und Kendall (siehe Literatur), in dem in achtzehn Artikeln praxisorientierte Einführungen in sehr verschiedene Aspekte des Themas geboten werden. Eine Auflistung des Inhaltsverzeichnisses folgt weiter unten. In den einzelnen Seminarvorträgen soll basierend auf dem jeweiligen Kapitel des Burke/Kendall-Buches eine für alle Seminarteilnehmerinnen und -teilnehmer nachvollziehbare und fundierte Einführung in das jeweilige Thema erfolgen. Recherchieren weiterer geeigneter Literatur und eine durchaus quellenkritische Vorgehensweise sollen insgesamt zu einem abgerundeten Gesamteindruck führen. Interessierte Studentinnen und Studenten können sich gerne jederzeit an mich wenden, entweder per e-mail oder persönlich in meinem Büro (OH-14, R 336). 50 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Literatur 1. K.A. Dowsland: Classical Techniques 2. R. Bosch, M. Trick: Integer Programming 3. K. Sastry, D. Goldberg, G. Kendall: Genetic Algorithms 4. J.R. Koza, R. Poli: Genetic Programming 5. M. Gendreau, J.-Y. Potvin: Tabu Search 6. E. Aarts, J. Korst, W. Michiels: Simulated Annealing 7. P. Hansen, N. Mladenović: Variable Neighborhood Search 8. E.C. Freuder, M. Wallace: Constraint Programming 9. K. Deb: Multiobjective Optimization 10. D. Whitley, J.P. Watson: Complexity Theory and the No Free Lunch Theorem 11. X. Yao, Y. Liu: Machine Learning 12. U. Aickelin, D. Dasgupta: Artificial Immune Systems 13. D. Merkel, M. Middendorf: Swarm Intelligence 14. C.P. Pappis, C.I. Siettos: Fuzzy Reasoning 15. R. Slowinski, S. Greco, B. Matarazzo: Rough Set Based Decision Support 16. P. Ross: Hyper-Heuristics 17. C.P. Gomes, R. Williams: Approximation Algorithms 18. C.R. Reeves: Fitness Landscapes Literatur E.K. Burke, G. Kendall (Hrsg.): Search Methodologies. Introductory Tutorials in Optimization and Decision Support Techniques. Springer, 2005. 044597 Theorie evolutionärer Algorithmen Jansen, Thomas Blockseminar Zeit & Ort Tag 2 SWS von bis Rhythmus Ort wird noch bekannt gegeben Kommentar Evolutionäre Algorithmen sind allgemeine randomisierte Suchheuristiken, die bei schwierigen Optimierungsproblemen eingesetzt werden, wenn kein problemspezifischer Algorithmus bekannt ist und aus Ressourcengründen keiner entwickelt werden kann. Ihre theoretische Fundierung ist ein wichtiger Forschungsschwerpunkt sowohl für den Lehrstuhl 2 als auch den Sonderforschungsbereich "Computational Intelligence" (SFB 531). In diesem Seminar sollen die Teilnehmerinnen und Teilnehmer aktuelle Arbeiten zur Theorie evolutionärer Algorithmen aufarbeiten und im Seminar verständlich darstellen. Offensichtlich bereitet das Seminar so optimal auf eine Diplomarbeit aus diesem Gebiet vor. Das Seminar findet als Blockveranstaltung nach Ende der Vorlesungszeit statt. Interessierte Studentinnen und Studenten können sich gerne jeder Zeit an mich wenden, entweder per e-mail oder persönlich in meinem Büro (OH-14, R 336). Literatur Einen guten Einstieg bietet mein Skript zur Vorlesung "Evolutionäre Algorithmen". Aktuelle Artikel, die als Grundlage für einen Seminarvortrag geeignet sind, können gerne bei mir erfragt werden. 044598 Digital Rights Management Kalkbrenner, Gerrit Blockseminar Zeit & Ort Tag 2 SWS von bis Rhythmus Ort wird noch bekannt gegeben 51 Universität Dortmund 044599 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Externe Algorithmen Edelkamp, Stefan ; Jabbar, Shahid Blockseminar Zeit & Ort Tag 2 SWS von bis Rhythmus Ort wird noch bekannt gegeben Kommentar Aufgrund der rasanten Entwicklungen der Hardware ergibt sich eine immer größer werdenen Diskrepanz zwischen der existierenden Technologie und dem zur Laufzeitanalyse betrachteten Standartmodell der von-Neumann-Architektur. Wesentlich dazu beigetragen hat die Speicherhierarchie heutiger Computer, die sich in Register, Cache, Hauptspeicher und verschiedene Sekundärspeichermedien gliedert. Zudem werden sich die Unterschiede im Zugriffsverhalten zweier aufeinander folgenden Speicherschichten in der Zukunft noch weiter vergrößern. Wir konzentrieren wir uns auf den Sekundär- bzw. Festplattenspeicher. Mittlerweile sind große Platten selbst für den Endanwender erschwinglich. Mit S-ATA Technologie kann heutzutage z.B. für weniger als 500 Euro auf einem PC eine Festplattenkapazität von einem Terrabyte und mehr erreichen, während die derzeitigen Hauptspeicher selten 2 Gigabyte übersteigen. In dem Seminar werden wir uns mit den neueren Erkenntnissen zur externen Graphtraversierung beschäftigen. Das wesentliche Problem ist es, die Suchverfahren so zu gestallten, dass sie möglichst wenig Blockzugriffe (Seitenfehler) produzieren. Die externe Exploration von expliziten Graphen ist in der Algorithmentheorie ein schon seit geraumer Zeit studiertes Gebiet. Hierbei geht man davon aus, dass alle Knoten und Kanten eines Graphen auf Festplatte gespeichert sind. Im Bereich der externen Exploration implizit gegebener Problemgraphen gibt es erst in der letzten Zeit vermehrt einschlägige Arbeiten. Eines der bemerkenswertesten Resultate ist die vollständige Breitensuche des Fünfzehn-Puzzles mit insgesamt 16!/2=10,461,394,944,000 Zuständen. Hierbei benötigte ein PC nicht weniger als 1.4 Terrabyte Festplattenspeicher und ca. drei Wochen Rechenzeit. Literatur Ulrich Meyer, Peter Sanders, Job Sibeyn "Algortihms for Memory Hierarchies", Lecture Notes in Computer Science Volume 2625 Bemerkung Vorbesprechnung 03.05.2006, 13.00 Uhr, R. 105, OH 14 52 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Veranst altungen für L ehramtstudierende 041301 Einführung in die Didaktik der Informatik Kalkbrenner, Gerrit Vorlesung Zeit & Ort 2 SWS Tag von Donnerstag 10:15 041302 bis Rhythmus 12:00 Ort OH 16 / U 08 Übungen zu Einführung in die Didaktik der Informatik Kalkbrenner, Gerrit ; Rupflin, Wilfried Übung Zeit & Ort 2 SWS Tag von Donnerstag 12:15 041314 bis Rhythmus Ort 14:00 wöchentlich OH 16 / U 08 Vertiefung und Projektarbeit Kalkbrenner, Gerrit Praktikum Zeit & Ort 041315 6 SWS Tag von bis Rhythmus Ort Mittwoch 14:15 16:00 wöchentlich OH 16 / E 10 Vorbereitung auf das Blockpraktikum Informatik (TPM, Element 4) Kalkbrenner, Gerrit Seminar Zeit & Ort 2 SWS Tag von bis Rhythmus Ort wird noch bekannt gegeben 044590 E-Learning, virtuelle Labore und Multimedia 2 Kalkbrenner, Gerrit Vorlesung mit Seminar Zeit & Ort 2 SWS Tag von bis Dienstag 12:15 14:00 Rhythmus Ort OH 16 / U 08 53 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Pro jek tgruppe n (F or tse tzun g au s d e m W iSe 2 00 5/0 6) Bottleneckanalyse des (Informatik-) Studiums an der Universität Dortmund unter Einsatz des ProC /B-Simulations-Tools 046476 Mäter, Jürgen Projektgruppe Zeit & Ort Tag 8 SWS von bis Rhythmus Ort wird noch bekannt gegeben 046477 R3D3 - Real Robo Rally: Dare Devil Droids Falk, Heiko ; Pyka, Robert Projektgruppe Zeit & Ort Tag 8 SWS von bis Rhythmus Ort wird noch bekannt gegeben 046478 OGDF: An Open Graph Drawing Framework Chimani, Markus ; Gutwenger, Carsten ; Klein, Karsten ; Mutzel, Petra Projektgruppe Zeit & Ort Tag 8 SWS von bis Rhythmus Ort wird noch bekannt gegeben 046479 AAA - Automatische Analyse mit Automaten Müller-Olm, Markus ; Rüthing, Oliver Projektgruppe Zeit & Ort Tag 8 SWS von bis Rhythmus Ort wird noch bekannt gegeben 046480 ware BugFinder: Automatische Fehlerfindung in nebenläufiger SoftEdelkamp, Stefan ; Jabbar, Shahid Projektgruppe Zeit & Ort Tag 8 SWS von bis Rhythmus Ort wird noch bekannt gegeben 1 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 046481 Universität Dortmund Test and Testing Contr ol Platform (TTCP) Raffelt, Harald ; Rüthing, Oliver ; Steffen, Bernhard Projektgruppe Zeit & Ort Tag 8 SWS von bis Rhythmus Ort wird noch bekannt gegeben 046482 IKEA - Intelligentes Kommissionieren: Evolution & Adaption Nagel, Ralf ; Steffen, Bernhard Projektgruppe Zeit & Ort 046483 8 SWS Tag von bis Rhythmus Ort Dienstag 14:15 16:00 wöchentlich OH-14 / SR104 Ubi-Media - Ubiquitous Media im Home-Bereich und für E- Learning Kalkbrenner, Gerrit ; Sirocic, Birgit Projektgruppe Zeit & Ort Tag 8 SWS von bis Rhythmus Ort wird noch bekannt gegeben 3D-AUGTRACER - Immersive dreidimensionale Visualisierung von Sprühkegeln in einer erweiterten Realität 046484 Müller, Heinrich ; Weichert, Frank Projektgruppe Zeit & Ort Tag 8 SWS von Montag 14:15 Donnerstag 12:15 046485 bis Rhythmus Ort 16:00 14:00 wöchentlich wöchentlich OH-14 / SR104 OH 16 / E 07 Vierbeinige Fußball spielende Roboter Dahm, Ingo ; Schwiegelshohn, Uwe Projektgruppe Zeit & Ort Tag 8 SWS von bis wird noch bekannt gegeben -2- Rhythmus Ort Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Pro jek tgruppe n (B egin n So Se 2 00 6 ) Die V era ns ta ltu n gen w erde n durc h Aus hä n ge b ekann tge gebe n 046487 Methoden der Computational Intelligence in der Bioinformatik Bartz-Beielstein, Thomas ; Naujoks, Projektgruppe Zeit & Ort Tag 8 SWS von bis Rhythmus Ort wird noch bekannt gegeben MaTRICS Revolutions: Management Tool for Remote Intelligent Configuration of Systems 046488 Bajohr, Markus ; Karusseit, Martin ; Steffen, Bernhard Projektgruppe Zeit & Ort Tag 8 SWS von bis Rhythmus Ort bis Rhythmus Ort 12:00 18:00 wöchentlich wöchentlich OH 16 / 205 OH 16 / E 07 wird noch bekannt gegeben 046489 Graphaeology.NET Alberts, Claus-Peter ; Wawro, Martin Projektgruppe Zeit & Ort Tag 8 SWS von Montag 10:15 Donnerstag 16:15 046490 Automatisiertes Management von Web-Service-Systemen Krumm, Heiko ; Pohl, Andre Projektgruppe Zeit & Ort Tag SWS von bis Rhythmus Ort wird noch bekannt gegeben 046491 Wissen in Multiagentensystemen Kern-Isberner, Gabriele ; Mark, Manuela Projektgruppe Zeit & Ort Tag 8 SWS von Dienstag 10:15 Donnerstag 14:15 bis Rhythmus Ort 12:00 16:00 wöchentlich wöchentlich GB V / 420 GB IV / 113 3 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 046492 Universität Dortmund Videobasierte Detektion und Identifikation von Personen Fink, Gernot Projektgruppe Zeit & Ort Tag 8 SWS von bis Rhythmus Ort wird noch bekannt gegeben Lightweight Process Coordination und J2EE im Kontext der Literaturdatenbank DBLP der Uni Trier 046494 Steffen, Bernhard Projektgruppe Zeit & Ort -4- 8 SWS Tag von bis Rhythmus Ort Dienstag 10:15 12:00 wöchentlich OH-14 / SR104 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Veranst altungen der Ruhr-Universität Bochum fü r Studierend e mit Neb enfach ´Theoret ische Med izin´ Lehrveranst altungen vor dem Vordiplom (2. oder 4. S emester) Anatomie II Faustmann (RUB), Vorlesung Zeit & Ort Kommentar 2 SWS Tag von bis Rhythmus Ort Mittwoch chum) 08:15 10:00 wöchentlich Bo Med. / HMA 30 (Bo- Veranstaltungsort: HMA 30 Biologische Chemie II Wegner (RUB), Vorlesung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Montag 16:15 18:00 wöchentlich HG II / HS 4 Physiologie II Hohnsbein (RUB), Joachim ; Luttmann (RUB), ; Marek (RUB), ; Mückenhoff (RUB), Vorlesung Zeit & Ort Kommentar 2 SWS Tag von bis Rhythmus Ort Montag 10:15 11:45 wöchentlich / Veranstaltungsort: HMA 30 Vorlesungsplan für Studenten der Informatik und Statistik Universität Dortmund 55 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Beso nder e Ver ans ta ltun ge n 049011 Seminar über Diplom- und Doktor arbe iten (LS I) Reusch, Bernd Diplomanden- und Doktorandenseminar Zeit & Ort Tag von Donnerstag 14:15 049012 2 SWS bis Rhythmus Ort 16:00 wöchentlich OH 16 / 205 Rhythmus Ort Betreuung von Diplomarbeiten Reusch, Bernd Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 049013 Diplomanden- und Doktor andenseminar (LS I) Schwentick, Thomas Diplomanden- und Doktorandenseminar Zeit & Ort Tag von 2 SWS bis Rhythmus Ort Rhythmus Ort wird noch bekannt gegeben 049014 Betreuung von Diplomarbeiten Schwentick, Thomas Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 049015 Seminar über Diplom- und Doktor arbe iten (LS I) Dittrich, Gisbert Diplomanden- und Doktorandenseminar Zeit & Ort Tag von Donnerstag 14:15 049016 2 SWS bis Rhythmus Ort 16:00 wöchentlich OH 16 / 205 Rhythmus Ort Betreuung von Diplomarbeiten Dittrich, Gisbert Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis 5 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Universität Dortmund wird noch bekannt gegeben 049021 Seminar über Diplom- und Doktor arbe iten (LS II) Wegener, Ingo Diplomanden- und Doktorandenseminar Zeit & Ort 049022 2 SWS Tag von bis Rhythmus Ort Dienstag 14:15 16:00 wöchentlich OH-14 / SR304 Rhythmus Ort Betreuung von Diplomarbeiten Wegener, Ingo Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 049023 Seminar über Diplom- und Doktor arbe iten (LS II) Eisenbrand, Friedrich Diplomanden- und Doktorandenseminar Zeit & Ort Tag von 2 SWS bis Rhythmus Ort Rhythmus Ort wird noch bekannt gegeben 049024 Betreuung von Diplomarbeiten Eisenbrand, Friedrich Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 049031 Seminar über Diplom- und Doktor arbe iten (LS III) Wedde, Horst Diplomanden- und Doktorandenseminar Zeit & Ort Tag von 2 SWS bis Rhythmus Ort Rhythmus Ort wird noch bekannt gegeben 049032 Betreuung von Diplomarbeiten Wedde, Horst Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben -6- Universität Dortmund 049041 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Seminar über Diplom- und Doktor arbe iten (LS IV) Beilner, Heinz ; Buchholz, Peter ; Krumm, Heiko Diplomanden- und Doktorandenseminar Zeit & Ort 049042 2 SWS Tag von bis Rhythmus Ort Montag 14:15 16:00 wöchentlich GB V / 420 Rhythmus Ort Rhythmus Ort Rhythmus Ort Betreuung von Diplomarbeiten Beilner, Heinz Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 049044 Betreuung von Diplomarbeiten Krumm, Heiko Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 049048 Betreuung von Diplomarbeiten Buchholz, Peter Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 049051 Seminar über Diplom- und Doktor arbe iten (LS V) Padawitz, Peter Diplomanden- und Doktorandenseminar Zeit & Ort Tag von 2 SWS bis Rhythmus Ort Rhythmus Ort wird noch bekannt gegeben 049052 Betreuung von Diplomarbeiten Padawitz, Peter Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 7 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 049053 Universität Dortmund Seminar über Diplom- und Doktor arbe iten (LS V) Steffen, Bernhard Diplomanden- und Doktorandenseminar Zeit & Ort 049054 2 SWS Tag von bis Rhythmus Ort Freitag Freitag 09:15 10:15 10:00 12:00 wöchentlich wöchentlich OH-14 / SR104 OH-14 / SR104 Rhythmus Ort Betreuung von Diplomarbeiten Steffen, Bernhard Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 049061 Seminar über Diplom- und Doktor arbe iten (LS VI) Biskup, Joachim Diplomanden- und Doktorandenseminar Zeit & Ort 049062 2 SWS Tag von bis Rhythmus Ort Dienstag 14:15 16:00 wöchentlich GB V / 420 Rhythmus Ort Betreuung von Diplomarbeiten Biskup, Joachim Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 049063 Seminar über Diplom- und Doktor arbe iten (LS VI) Kern-Isberner, Gabriele Diplomanden- und Doktorandenseminar Zeit & Ort Tag von Donnerstag 14:15 049064 2 SWS bis Rhythmus Ort 16:00 wöchentlich GB IV / 318 Rhythmus Ort Betreuung von Diplomarbeiten Kern-Isberner, Gabriele Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben -8- Universität Dortmund 049071 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Seminar über Diplom- und Doktor arbe iten (LS VII) Müller, Heinrich Diplomanden- und Doktorandenseminar Zeit & Ort Tag von Donnerstag 14:15 049072 2 SWS bis Rhythmus Ort 16:00 wöchentlich OH 16 / E 07 Rhythmus Ort Rhythmus Ort Betreuung von Diplomarbeiten Müller, Heinrich Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 049082 Betreuung von Diplomarbeiten Morik, Katharina Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 049101 Seminar über Diplom- und Doktor arbe iten (LS X) Doberkat, Ernst-Erich Diplomanden- und Doktorandenseminar Zeit & Ort 049102 2 SWS Tag von bis Rhythmus Ort Freitag 10:15 12:00 wöchentlich GB IV / 318 Rhythmus Ort Betreuung von Diplomarbeiten Doberkat, Ernst-Erich Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 049111 Seminar über Diplom- und Doktor arbe iten (LS XI) Mutzel, Petra Diplomanden- und Doktorandenseminar Zeit & Ort Tag von Donnerstag 10:15 2 SWS bis Rhythmus Ort 12:00 wöchentlich OH-14 / R202 9 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 049112 Universität Dortmund Betreuung von Diplomarbeiten Mutzel, Petra Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis Rhythmus Ort wird noch bekannt gegeben 049115 Seminar über Diplom- und Doktor arbe iten (LS XI) Rudolph, Günter Diplomanden- und Doktorandenseminar Zeit & Ort Tag von Donnerstag 10:15 049116 2 SWS bis Rhythmus Ort 12:00 wöchentlich OH-14 / R202 Rhythmus Ort Betreuung von Diplomarbeiten Rudolph, Günter Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 049121 Seminar über Diplom- und Doktor arbe iten (LS XII) Marwedel, Peter Diplomanden- und Doktorandenseminar Zeit & Ort 049122 2 SWS Tag von bis Rhythmus Ort Montag 14:15 16:00 wöchentlich OH 16 / E 07 Rhythmus Ort Betreuung von Diplomarbeiten Marwedel, Peter Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis wird noch bekannt gegeben 049123 Seminar über Diplom- und Doktor arbe iten (LS XII) Fink, Gernot Diplomanden- und Doktorandenseminar Zeit & Ort Tag von bis wird noch bekannt gegeben - 10 - 2 SWS Rhythmus Ort Universität Dortmund 049124 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Betreuung von Diplomarbeiten Fink, Gernot Betreuung von Diplomarbeiten Zeit & Ort Tag von 0 SWS bis Rhythmus Ort wird noch bekannt gegeben 11 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Universität Dortmund Veran staltun gen fü r Studier ende a nder er Fa chb ere ic he Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II 048007 Dittrich, Gisbert Vorlesung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Montag 12:15 14:00 wöchentlich OH 16 / 205 Kommentar In dieser einführenden Vorlesung wird ein breites Spektrum von Themen der Informatik behandelt. Derzeit sind Beiträge geplant zu : - Rechnerorganisation Betriebssysteme - Verteilte Systeme und Rechnernetze - Petri-Netze - Datenbanken Literatur (auszugsweise) Dittrich, G.: PIWIN II, SS 2003, FB Informatik UniDo, http://piwin-ii.de.vu/ Gumm,H.-P. ; Sommer,M.: Einführung in die Informatik, Oldenbourg Wissenschaftsverlag, München, 2000 Rechenberg, P., Pomberger, G.: Informatik-Handbuch, 3. Auflage, Hanser München-Wien, 2002 Übung zu Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II 048008 Chernuchin, Daniel Übung Zeit & Ort 1 SWS Tag von bis Rhythmus Ort wird noch bekannt gegeben 048009 Grundzüge der Informatik Biskup, Joachim Vorlesung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort Montag 16:15 18:00 wöchentlich HG I / HS 3 Voraussetzungen Kommentar In einem ersten Teil werden wichtige Grundlagen der Informatik auf weitgehend anschauliche (d.h. nichttechnische, nichtmathematische) Weise vorgestellt. In einem zweiten Teil wird die Architektur von modernen Rechensystemen behandelt, wobei auch deren Anwendungen und Auswirkungen beispielhaft erörtert werden. Im Einzelnen sollen die folgenden Themen behandelt werden: Sichtweisen der Informatik - Programmierung Handlungsfolgen Zeichenverarbeitung Architektur Ausdrücke Zustände Werte Objekte Programme Assemblerund Maschinensprachen Universelle Sprachen und Nichtberechenbarkeit Rechner als reale Maschinen Schaltnetze und Schaltwerke Betriebssysteme Rechnernetze Informationssysteme Sicherheit Literatur [1] Joachim Biskup, Grundzüge der Informatik, Vorlesungsunterlagen, Universität Dortmund, 2002, verfügbar unter: http://ls6-www.cs.unidortmund.de/issi/teaching/lectures/01ws/Grundzuege/ [2] Ernst-Erich Do- - 12 - Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 berkat, Das siebte Buch: Objektorientierung mit C++, Teubner, Stuttgart-LeibzigWiesbaden, 2000. [3] Rainer Gmehlich, Heinrich Rust, Mehr als nur Programmieren...: Eine Einführung in die Informatik, Vieweg, Braunschweig - Wiesbaden, 1993. [4] Peter Rechneberg, Was ist Informatik? Eine allgemeinverständliche Einführung, Hanser, München-Wien, 1991. [5] Dieter Roller, Informatik: Grundlagen; Mit einer Einführung in PASCAL, Springer, Ber-lin etc., 1994. [6] Robert Schaback, Grundlagen der Informatik für das Nebenfachstudium, Vieweg, Braunschweig - Wiesbaden, 1988. [7] Heinz Zemanek, Das geistige Umfeld der Informationstechnik, Springer, Berlin etc., 1992. Bemerkungen Bemerkungen zur Vorlesung Hörer Studierende mit einem Hauptfach, das nicht aus den Bereichen Mathematik, Naturwissenschaften oder Ingenieurwissenschaften stammt. Die Lehrveranstaltung wird insbesondere für den Zusatzstudiengang "Medien und Informationstechnologien in Erziehung, Unterricht und Bildung" angeboten. Bemerkungen zu den Übungen Zeit und Ort der Übungen wird noch bekannt gegeben. Übungszettel An dieser Stelle werden die Übungsblätter veröffentlicht, die in den Übungen besprochen werden. Leistungsnachweis In dieser Veranstaltung kann ein Leistungsnachweis erworben werden. Grundlage hierfür ist die regelmäßige aktive Teilnahme an den Übungen, das Lösen eventueller Hausaufgaben, sowie ein Kolloquium über die Übungen am Ende des Semesters. 048010 Übung zu Grundzüge der Informatik Flegel, Ulrich Übung Zeit & Ort 2 SWS Tag von bis Rhythmus Ort wird noch bekannt gegeben 13 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Sonstige V eranstaltungen 049990 CI-Kolloquium Jägersküpper, Jens Kolloquium Zeit & Ort 049991 2 SWS Tag von bis Rhythmus Ort Montag 16:15 18:00 wöchentlich OH 16 / 205 bis Rhythmus Ort 18:00 18:00 wöchentlich wöchentlich HG I / HS 3 HG I / HS 3 Kolloquium des Fachbereichs N.N. Kolloquium Zeit & Ort 4 SWS Tag von Dienstag 16:15 Donnerstag 16:15 049992 Softwareberatung im Rahmen von Lehrveranstaltungen Rupflin, Wilfried Kurs Zeit & Ort 4 SWS Tag von bis Rhythmus Ort wird noch bekannt gegeben 54 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Beispielhafter zeitlicher Verlauf eines Informatik-Studiums Die Skizze soll exemplarisch einen möglichen Verlauf eines Studiums im Studiengang 'Informatik' mit dem (häufig gewählten) Nebenfach Betriebswirtschaftslehre (BWL) nach der Diplomprüfungsordnung in der Fassung vom 2.2.2004 zeigen. Die Skizze geht von ‚normalen’ Studienverhältnissen aus: • Ein Vollzeitstudierender bringt pro Woche 50h seiner Zeit für direkt studienbezogene fachliche Tätigkeiten (Besuch von Lehrveranstaltungen, Hausarbeiten) auf. • Der Studierende widmet sich seinem Studium motiviert, engagiert und konzentriert. Er besitzt Kenntnisse entsprechend der allgemeinen Hochschulreife. • Die vorlesungsfreie Zeit wird mindestens zur Hälfte konzentriert für das Studium genutzt (Praktika, Programmierkurse, Nachbereitung und selbständige Vertiefung, Prüfungsvorbereitung). Grundstudium (78h) 1. Semester Datenstrukturen, Algorithmen und Programmierung 1 (DAP1) Rechnerstrukturen (RS) Mathematik 1: Lineare Algebra und Analysis BWL: Technik des betrieblichen Rechnungswesens 4V 2Ü 3V 2Ü 4V 2Ü 2V 13V 6Ü 19h Die zeitliche Belastung von 19 SWS lässt Raum zur Überwindung von Anfangsschwierigkeiten. Zur Selbstkontrolle werden korrigierte Übungsaufgaben zu DAP1, RS und Mathematik 1 bearbeitet. In Mathematik 1 wird ein Leistungsnachweis (Schein) erworben. In der vorlesungsfreien Zeit werden schriftliche Prüfungen (Klausuren) abgelegt. Sie finden zu Beginn der vorlesungsfreien Zeit statt und können, falls nicht bestanden, gegen Ende der vorlesungsfreien Zeit wiederholt werden: • Klausur zu DAP1 • Klausur zu RS • Klausur zu Technik des betrieblichen Rechnungswesens Damit ist das erste Semester hoffentlich erfolgreich abgeschlossen. Bei Startproblemen könnte die erste Veranstaltung des Nebenfachs BWL (Technik des betrieblichen Rechnungswesens) auch erst im 2. Semester gehört werden. 2. Semester Datenstrukturen, Algorithmen und Programmierung 2 (DAP2) 4V 2Ü Elektrotechnik und Nachrichtentechnik 2V 1Ü Betriebssysteme, Rechnernetze und verteilte Systeme 1 (BSRVS1) 2V 1Ü Mathematik 2: Diskrete Strukturen und Algebra 4V 2Ü BWL: Kostenrechnung und Controlling 1V 1Ü BWL: Bilanzierung und Controlling 1V 1Ü 14V 8Ü 22h Die zeitliche Belastung von 22h erhöht sich um weitere 2 Stunden, falls die erste Veranstaltung des Nebenfachs erst im zweiten Semester gehört wird. Auch das ist noch gut machbar, insbesondere wenn man berücksichtigt, dass 8 Übungsstunden enthalten sind. Zur Selbstkontrolle werden korrigierte Übungsaufgaben zu DAP2, BSRVS1 und Mathematik 2 bearbeitet. Leistungsnachweise (Scheine) werden in folgenden Fächern erworben: • Elektrotechnik und Nachrichtentechnik, • BSRVS1. In der vorlesungsfreien Zeit werden folgende Prüfungen abgelegt: • DAP2, • Mathematik 2, • BWL: Kostenrechnung und Controlling, • BWL: Bilanzierung und Controlling. 56 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Mit dem Ende des zweiten Semesters sollten die Anfangsschwierigkeiten überwunden sein, und die vorlesungsfreie Zeit kann genutzt werden, um vier Fachprüfungen erfolgreich abzulegen. 3. Semester Softwaretechnik 2V 1Ü Hardware-Praktikum 4P Betriebssysteme, Rechnernetze und verteilte Systeme 2 (BSRVS2) 2V 1Ü Logik 2V 1Ü Wahrscheinlichkeitsrechnung und mathematische Statistik 2V 1Ü BWL: Einführung in die Wirtschaftsinformatik 3V 11V 4Ü 4P 19h Das dritte Semester hat eine etwas verminderte Belastung von 19h und bietet somit Raum zum Wiederholen und Nacharbeiten, falls sich in den ersten beiden Semestern Lücken ergaben. Weiterhin besteht die Möglichkeit, das Proseminar aus dem 4. Semester vorzuziehen. Zur Selbstkontrolle werden korrigierte Übungsaufgaben zu Softwaretechnik, BSRVS2, Logik sowie Wahrscheinlichkeitsrechnung und mathematische Statistik bearbeitet. Leistungsnachweise (Scheine) werden in folgenden Fächern erworben: • Softwaretechnik, • Hardware-Praktikum, • Logik, • Wahrscheinlichkeitsrechnung und mathematische Statistik. In der vorlesungsfreien Zeit werden folgende Prüfungen abgelegt: • BSRVS2, • BWL: Einführung in die Wirtschaftsinformatik. In der vorlesungsfreien Zeit nach dem dritten Semester stehen nur zwei Prüfungen an. Der entstehende Freiraum wird genutzt, um das Software-Praktikum aus dem vierten Semester schon in der vorlesungsfreien Zeit zu absolvieren. 4. Semester Software-Praktikum 4P Informationssysteme (IS) 2V 1Ü Grundbegriffe der theoretischen Informatik (GTI) 4V 2Ü Proseminar 2S BWL: Theorie der Produktionswirtschaft 2V 1Ü 8V 4Ü 4P 2S 18h Das vierte Semester hat wieder eine etwas verminderte Belastung von diesmal sogar nur 18h. Der Freiraum sollte genutzt werden, um unter Umständen „noch nicht geschaffte“ Prüfungen vorzubereiten und zu wiederholen. Ziel sollte sein, dass das Vordiplom mit dem Ende der vorlesungsfreien Zeit nach dem vierten Semester erfolgreich bestanden ist. Zur Selbstkontrolle werden korrigierte Übungsaufgaben zu IS und GTI bearbeitet. Leistungsnachweise (Scheine) werden in folgenden Fächern erworben: • Software-Praktikum, • Proseminar. In der vorlesungsfreien Zeit werden folgende Prüfungen abgelegt: • IS, • GTI, • BWL: Theorie der Produktionswirtschaft. Das Proseminar sollte nicht als „notwendiges Übel“ mit minimalen Aufwand bearbeitet werden. Es lohnt sich, Zeit und Engagement einzubringen, weil hier unter direkter Betreuung Vorgehensweisen und Tätigkeiten geübt werden, die im Verlauf des späteren Hauptstudiums beherrscht werden müssen (Literaturrecherche, Einarbeitung in Forschungsansätze, Dokumentation und Präsentation wissenschaftlicher Arbeiten und Ergebnisse). 57 Universität Dortmund Hauptstudium Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 (77h + DA) 5. Semester Softwarekonstruktion Eingebettete Systeme Darstellung, Verarbeitung und Erwerb von Wissen BWL: Marketingforschung 2V 2Ü 4V 2Ü 4V 2Ü 4V 14V 6Ü 20h Das 5. Semester als 1. Hauptstudiumssemester sollte der Orientierung im Hauptstudium dienen und sich auf Pflicht- und Wahlpflichtvorlesungen konzentrieren. Zu den Informatik-Vorlesungen werden die Übungen besucht und die Übungsaufgaben werden zur Selbstkontrolle bearbeitet. Weiterhin wird eine Veranstaltung des Nebenfachs absolviert mit dem Ziel, das Nebenfachstudium zügig abzuschließen. Sollten sich im Grundstudium Verzögerungen eingestellt haben, können sie durch verstärkten Einsatz im 5. Semester ausgeglichen werden. Ein Leistungsnachweis (Schein) wird erworben im Fach: • Softwarekonstruktion. Es werden folgende Prüfungen zu den Wahlpflichtvorlesungen und in der Nebenfachveranstaltung abgelegt: • Eingebettete Systeme, • Darstellung, Verarbeitung und Erwerb von Wissen, • BWL: Marketingforschung. Es wird empfohlen, nach Möglichkeit noch eine weitere Wahlpflichtvorlesung zur verbesserten Orientierung zu besuchen. 6. Semester Informatik und Gesellschaft 1V 2Ü Übersetzerbau 2V 2Ü Modellgestützte Analyse und Optimierung 4V 2Ü Einführung ins funktionale Programmieren 2V BWL: Beschaffungs- und Materialwirtschaft 4V 13V 6Ü 19h Im 6. Semester sollen die noch fehlenden Pflicht- und Wahlpflichtvorlesungen absolviert werden. Zusätzlich sollte man auch schon eine Spezialvorlesung besuchen. Zur Selbstkontrolle werden die Übungsaufgaben der Pflicht- und Wahlpflichtvorlesungen bearbeitet. Leistungsnachweise (Scheine) werden in folgenden Fächern erworben: • Informatik und Gesellschaft, • Übersetzerbau, • Einführung ins funktionale Programmieren. Es werden folgende Prüfungen zur noch fehlenden dritten Wahlpflichtvorlesung und einer weiteren Nebenfachveranstaltung abgelegt: • Modellgestützte Analyse und Optimierung, • BWL: Beschaffungs- und Materialwirtschaft. Mit Ende des 6. Semesters sollte die Entscheidung für das Schwerpunktgebiet gefallen sein. Unser beispielhaft Studierender wurde durch die Wahlpflichtvorlesung Modellgestützte Analyse und Optimierung angeregt, das Schwerpunktgebiet Rechnerarchitektur, Eingebettete Systeme und Simulation zu wählen. 7. Semester PG 8PG Kapazitätsplanung und Leistungsbewertung verteilter Systeme 3V 1Ü Modellierung und Simulation diskreter und kontinuierlicher Systeme 2V Seminar 2S BWL: Integrierte betriebliche Informationssysteme 4V 9V 1Ü 8PG 2S 20h Mit dem 7. Semester beginnt das Studium im gewählten Schwerpunktgebiet. Auch das Seminar wird aus dem Angebot des Schwerpunktgebiets gewählt, so dass sich ein Umfang von 8 SWS an Schwerpunktgebietsveranstaltungen ergibt. 58 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Weiteren großen Raum nimmt die Projektgruppe ein. Unser Studierender wählt eine Gruppe, welche nicht unbedingt direkt im Schwerpunktgebiet liegt, welche ihn aber thematisch sehr interessiert, und in welcher die Gelegenheit besteht, sie gemeinsam mit befreundeten Studierenden zu besuchen. Schließlich wird auch das Nebenfachstudium vorangetrieben. Ein Leistungsnachweis (Schein) wird erworben zur Veranstaltung: • Seminar. Es werden folgende Prüfungen im Schwerpunktgebiet und der letzten Nebenfachveranstaltung abgelegt: • Kapazitätsplanung und Leistungsbewertung verteilter Systeme, • Modellierung und Simulation diskreter und kontinuierlicher Systeme, • BWL: Integrierte betriebliche Informationssysteme. Mit der bestandenen Nebenfachprüfung ist das Nebenfachstudium abgeschlossen. Der Studierende kann sich auf die Abrundung seines Informatikstudiums konzentrieren. 8. Semester PG (Fortsetzung) 8PG Verteilte numerische Algorithmen 2V 2Ü Ausgewählte Fragen der Sicherheit 2V 2Ü Directed Model Checking 2V 6V 4Ü 8PG 18h Das 8. Semester rundet das Informatikstudium durch den Abschluss der Projektgruppe, sowie noch fehlende Veranstaltungen des Schwerpunktgebiets und weitere Veranstaltungen des Wahlbereichs ab. Leistungsnachweise (Scheine) werden in folgenden Veranstaltungen erworben: • PG, • Ausgewählte Fragen der Sicherheit. Es werden folgende Prüfungen im Schwerpunktgebiet abgelegt: • Verteilte numerische Algorithmen, • Directed Model Checking. Im Hinblick auf den „geringen“ Umfang von 18 SWS wird empfohlen, außer den hier aufgeführten durchaus auch noch die eine oder andere Veranstaltung mehr zu besuchen. Weiterhin sollte man das 8. Semester nutzen, um die passende Diplomarbeit zu suchen, so dass man pünktlich im 9. Semester mit ihrer Bearbeitung beginnen kann. 9. Semester Diplomarbeit 20DA 20DA 20h Mit dem Ende des 9. Semesters ist die Diplomarbeit als letzte Prüfungsleistung erbracht. Das Studium konnte mit einem Umfang von insgesamt 155 Wochenstunden (+Diplomarbeit) in der Regelstudienzeit von 9 Semestern absolviert werden. --- 59 Universität Dortmund Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Vorlesungszyklen Die folgenden Tabellen enthalten den vorläufigen Stand der Planungen der Pflicht- und Wahlpflichtveranstaltungen für die kommenden Semester. Studentinnen und Studenten können diese Tabellen bei ihren Planungen berücksichtigen. Allerd in gs s ind diese Tab elle n zur Z e it n o ch vö llig un ve rbindlich! Grundstudium DAP I SS 06 WS 06/07 DAP II SWT RS BS+RvS I Mutzel Steffen SS 07 BS+RvS II Krumm Doberkat Marwedel Wegener IS GTI TI f. AI Biskup Bollig Sieling Biskup Schwentick Bollig Krumm Buchholz Haupstudium I&G SS 06 SWK Kienle ÜB Padawitz WS 06/07 SS 07 MMI RSYS Padawitz MAO Fink Müller Doberkat ES EA+KT DVEW Buchholz Wegener Marwedel Fink Eisenbrand FMSE Steffen KernIsberner Padawitz Buchholz Th. Jansen Abkürzungsverzeichnis BS+RvS DAP DVEW EA ES FMSE GTI I&G IS Betriebssysteme, Rechnernetze und verteilte Systeme Datenstrukturen, Algorithmen und Programmierung I Darstellung, Verarbeitung, Erwerb von Wissen Effiziente Algorithmen Eingebettete Systeme Formale Methoden des Systementwurfs Grundbegriffe der Theoretischen Informatik Informatik & Gesellschaft Informationssysteme KT Komplexitätstheorie MAO Modellgest. Analyse u. Optimierung MMI RS RvS RSYS SW-K SWT ÜB Mensch-Maschine Interaktion Rechnerstrukturen Rechnernetze und verteilte Systeme Rechensysteme SW-Konstruktion Softwaretechnik Übersetzerbau Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Zuordnung der Lehrveranstaltungen zu Studiengängen Universität Dortmund Informatik DPO‘96 Betriebssysteme Betriebssysteme, Rechnernetze u. verteilte Systeme I Betriebssysteme, Rechnernetze u. verteilte Systeme II Datenstrukturen, Algorithmen und Programmierung I Datenstrukturen, Algorithmen und Programmierung II Datenstrukturen Effiziente Algorithmen Graphische Systeme Grundbegriffe der Theoretischen Informatik Informatik & Gesellschaft Informationssysteme Künstliche Intelligenz Komplexitätstheorie Logische Systeme der Informatik Operations Research Programmierung Programmiersprachen und ihre Übersetzer Prozessrechnertechnik Rechnerarchitektur Rechnergestützer Entwurf / Fertigung Rechnerstrukturen Rechnernetze und verteilte Systeme Systemanalyse Simulation Softwaretechnologie Softwaretechnik Theorie des Logikentwurfs Theorie der Programmierung DPO‘01 Pr I Angewandte Informatik DPO‘93 DPO‘97 Lehramt Sek. II (B) (A) B2 * (B) * * (C) (B) * (B) (B) (B) (C) * A1 B3 A2/5 * B4 B4 A1 A2/4 (A) * (B) (B) (B) (A) * (B) (A) (A) (A) (C) * (A) (B) (A) (B) * (A) (C) (C) (B) * * * * * Th I Pr I * * Pr I Pr I Th I Th I * Pr I Pr I * Pr I Pr I Th I Th I * B1 B5 * B2 B6 A3 A4 * Pflichtveranstaltungen zu DPO´93 Angewandte Informatik Diplom-Vorprüfung: Die Fachprüfung “Informatik” erstreckt sich auf das Teilgebiet, das durch die Lehrveranstaltungen “Programmierung” und Datenstrukturen” abgedeckt wird. Die Fachprüfung besteht aus einer mündlichen Prüfung. Diplom-Hauptprüfung: Zu wählen sind entweder drei Gebiete aus Katalog A und ein Gebiet aus Katalog B oder zwei Gebiete aus Katalog A und zwei Gebiete aus Katalog B. Th I / Pr I AI (A) DPO’93 AI (B) DPO’93 Theoretische Informatik / Praktische Informatik Angewandte Informatik (Katalog A: Anwendungsorientierte Informatik) Angewandte Informatik (Katalog B: Praktische Informatik) zu DPO´97 Angewandte Informatik Diplom-Vorprüfung: Die Fachprüfung “Informatik” erstreckt sich auf das Teilgebiet, das durch die Lehrveranstaltungen “Programmierung” und Datenstrukturen” abgedeckt wird. Die Fachprüfung besteht aus einer mündlichen Prüfung. Diplom-Hauptprüfung: Im Fach Informatik sind 4 Fachprüfungen zu absolvieren. Drei Fachprüfungen bestehen aus je einer mündlichen Prüfung über Lehrveranstaltungen im Umfang von 6 SWS aus jeweils einem der Kataloge A, B oder C. AI (A) DPO’97 Angewandte Informatik (Katalog A) AI (B) DPO’97 Angewandte Informatik (Katalog B) AI (C) DPO’97 Angewandte Informatik (Katalog C) zu STO Lehramt Informatik Sek II Sekundarstufe II: Die Spalte enthält die Zuordnung der Lehrveranstaltungen zu den Lehrgebieten gemäß § 10 Studienordnung. Die Zuordnung kann in Absprache auch in anderer Weise erfolgen. Darüberhinaus können weitere Lehrveranstaltungen den Bereichen und Teilgebieten gemäß § 10 Studienordnung zugeordnet werden. VORLÄUFIGE Zuordnung der Lehrveranstaltungen zu den Schwerpunktgebieten Nr. Bezeichnung des Schwerpunktgebietes 23.03.2006 13:05 aktualisiert gegenüber der gedruckten Fassung des kommentierten Vorlesungsverzeichnisses 4 Algorithmen, Komplexität und formale Modelle 7 Intelligente Systeme 5 Sicherheit und Verifikation 6 Computational Intelligence und Natural Computing 1 Software-Konstruktion 2 Rechnerarchitektur, eingebettete Systeme und Simulation 3 Verteilte Systeme Auszüge aus der DPO Informatik 2001: In jedem Schwerpunktgebiet müssen in jedem Jahr Vorlesungen inklusive der zugehörigen Übungen, Seminare und Praktika im Umfang von insgesamt mindestens 18 LP (in der Regel 12 SWS) und davon Vorlesungen im Umfang von insgesamt mindestens 12 LP (8 SWS) angeboten werden. § 29 (4): Von den 30 LP im Wahlbereich sind mindestens 18 LP (in der Regel 12 SWS) durch Ablegen von Fachprüfungen zu erwerben. Diese Fachprüfungen werden über Vorlesungen inklusive der zugehörigen Übungen, Seminare und Praktika aus dem gewählten Schwerpunktgebiet gemäß § 30 abgelegt, wobei mindestens 12 LP (8 SWS) auf Vorlesungen entfallen. Sommersemester 06 lfd. Nr. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 Lehrveranstaltung Effiziente Algorithmen für den Primzahltest (2V) Verteilte numerische Methoden (2SpV+2Ü) Desktop Video (2SpV) Petrinetze (3SpV) Ausgew. Themen der Softwaretechnik (2S) Markoffsche Transitionssysteme (4 SpV) Externe Algorithmen (2S) Algorithmische Geometrie (4V+2Ü) Kombinatorische Optimierung (2S) Gröbner Basen und Ganzzahlige Optimierung (2S) Human Robot Interaction (2S) Bioinformatik (4V+2Ü) Theorie Evolutionärer Algorithmen (2S) Optimierung und Entscheidungsunterstützung (2S) Digital Rights Management (2S) E-Learning, virtuelle Labore u. Multimedia (2(V+S)) Mobile Kommunikationssysteme (2V+2Ü) Six Sigma und Simulation (2S) Sprache,Logik u. Ontologien (2S) Sicherheit im Netz 1 (2SpV) Verteilte Algorithmen 2 (2SpV+2Ü) Introduction to Embedded Systems (3V+1Ü) Rechnergest. Entwurf v. Mikroelektronik (4V+2Ü) Musik als Daten - intell. Syst. im Musikbereich (2S) Wissensentd. i. Datenbanken (4SpV + 2 Ü) Akt. Themen d. Graph. Datenverarbeitung (2S) Digitale Bilderzeugung (Rendering) (3SpV + 2Ü) Digitale Bildverarbeitung (3SpV + 2Ü) Einführung ins funktionale Programmieren (2SpV) Executable Specification Languages (2S) Zustandsbasierte Systeme u. versteckte Datentypen (2SpV) Multikriterielle Optim. M. Metaheuristiken (2SpV) Planung u. Analyse v. Computerexperimenten (2S) Datenbanktheorie (2V+2Ü) Grundlagen des Model Checking: Basiskurs(2V+2Ü) Grundlagen des Model Checking: Vertiefungskurs(2V) Logik und Spiele (2S) Online-Algorithmen (2V+1Ü) Effiziente Algorithmen und Komplexitätstheorie (4V+2Ü) Summe SWS Angebot minus Mindestangebot/Semester Anzahl Lehrveranstaltungen Dozent/in Bollig Buchholz Dittrich Dittrich Doberkat Doberkat Edelkamp Eisenbrand Eisenbrand Eisenbrand Fink Hofmeister Jansen, Th. Jansen, Th. Kalkbrenner Kalkbrenner Kemper Kemper Kern-Isberner Krumm Krumm Marwedel Marwedel Morik Morik Müller Müller Müller Padawitz Padawitz Padawitz Rudolph Rudolph Schwentick Schwentick Schwentick Schwentick Sieling Wegener Schwerpunktgebiete SWS 1 2 3 4 5 6 7 Anzahl LP ges. Vorl. ges. Vorl. ges. Vorl. ges. Vorl. ges. Vorl. ges. Vorl. ges. Vorl. 3 2 2 6 4 2 4 2 3 2 2 3 3 3 3 3 3 3 2 2 4 2 6 4 4 4 4 4 4 4 2 2 9 6 4 4 2 4 2 4 2 2 9 6 4 4 2 2 4 2 2 4 2 3 2 6 4 2 4 2 4 2 2 2 3 2 2 2 2 6 4 2 4 2 6 4 1 6 4 4 4 2 9 6 4 6 4 4 2 2 2 7,5 5 3 5 3 7,5 5 3 5 3 5 3 3 2 2 2 2 4 2 2 2 3 2 2 2 2 2 2 2 2 3 2 2 2 2 4 2 2 4,5 3 2 3 2 4,5 3 2 3 2 3 2 3 2 4,5 3 2 3 2 3 2 3 2 4 2 2 4,5 3 2 9 6 4 6 4 23 17 7 12 8 5 33 27 8 17 13 6 23 17 8 10 6 8 24 18 19 12 8 11 17 11 10 8 4 7 28 22 10 14 10 3 46 40 14 22 18 8 Kommentiertes Vorlesungsverzeichnis Sommersemester 2006 Universität Dortmund Wichtige Sprechzeiten Sommersemester 2006 Gebäude, R. Telefon Email Sprechstunde 755-2009 755-2121 755-2759 755-2062 755-2138 755-4122 755-3723 [email protected] [email protected] [email protected] Mo. – Fr. 8.30 – 15.00 Uhr Skriptenverkaufsstelle Zentrum für Studienangelegenh. OH 14, R. E12 OH 14, R. E06 OH 14, R. E12 EF 50, R. 0.431 EF 66, R.EG 02 Studienberatung Patrick Briest OH 14, R. 313 755-7724 nach Vereinbarung Gerrit Kalkbrenner OH 16, R. E01 755-6121 Daniel Sawitzki OH 14, R. 339 755-4862 Fachschaft OH 14 755-2048 [email protected] [email protected] [email protected] [email protected] GB IV, R. 307b 755-2436 [email protected] Mo, 9.00 - 11.00 Uhr GB V, R. 434 755-5855 [email protected] Di, 10.00 - 11.30 Uhr OH 14, R. E08 755-2208 [email protected] bei Anwesenheit GB IV, R. 307b 755-2436 [email protected] Mo, 9.00 - 11.00 Uhr GB IV, R. 307b 755-2436 [email protected] Mo, 9.00 - 11.00 Uhr OH 16, R. U103 755-6373 [email protected] nach Vereinbarung GB IV, R. 312 755-2482 [email protected] bei Anwesenheit GB V, R. 322 GB V, R. 312 755-2429 755-2789 [email protected] bei Anwesenheit siehe Aushang Dekanat Studieninformationsbeauftragte Doris Schmedding Ausländerbeauftragte Veye Wirngo Tatah Auslandsstudium Hans Decker Frauenbeauftragte Doris Schmedding Softwarepraktikum Doris Schmedding Hardwarepraktikum Karl-Heinz Temme Software-Technologielabor Stefan Dißmann IRB Eckard Schulte Studentenaccounts Mo - Fr, 9.00 - 12.00 Uhr (heinrich, fricke, offele) Mo/Do, 8.30 - 12.00 Uhr @verwaltung.uni.dortmund.de Mi, 13.00 - 14.30 Uhr nach Vereinbarung nach Vereinbarung Sprechzeiten Professorinnen und Professoren Name Biskup, Joachim Buchholz, Peter Dittrich, Gisbert Doberkat, Ernst-Erich Eisenbrand, Fritz Fink, Gernot Kalkbrenner, Gerrit Gebäude, Raum GB V, R. 422 GB V, R. 406 a OH 16, R. 217 GB IV, R. 314 OH 14, R. 307 OH 16, R. E23 OH 16, R. E01 Telefon 755-2569 755-4746 755-6444 755-2780 755-7721 755-6151 755-6121 Kern-Isberner, Gabriele Krumm, Heiko Marwedel, Peter Morik, Katharina Müller, Heinrich Mutzel, Petra Padawitz, Peter Rehof, Jakob Reusch, Bernd Rudolph, Günter Schwefel, Hans-Paul Schwentick, Thomas Steffen, Bernhard Wegener, Ingo GB V, R. 416 GB V, R. 406b OH 16, R. E21 GB IV, R. 115 OH 16, R. 124 OH 14, R. 231 GB IV, R. 101 755-2045 755-4674 755-6111 755-5100 755-6324 755-7700 755-5108 Di, 12.00 - 13.00 Uhr Di, 16.00 – 18.00 Uhr Mi, 8.00 – 10.00 Uhr Do, 14.00 - 15.00 Uhr Do, 16.00 - 17.00 Uhr Mo, 13.00 – 14.00 Uhr Mi, 10.00 - 12.00 Uhr Di, 10.30 - 11.30 Uhr n. V. Di, 16.00 - 18.00 Uhr OH 16, R. 214 OH 14, R. 232 OH 14, R. 230 OH 16, R. 216 OH 14, R.102 OH 14, R. 302 755-6223 755-7702 755-7703 755-6341 755-5800 755-2776 Di, 10.00 - 11.00 Uhr n. V. Mo, 14.00 – 16.00 Uhr u. n. V. Di, 14.00 - 15.00 Uhr u. n. V. n. V. bei Anwesenheit GB IV GB V OH 14 OH 16 = = = = Geschoßbau IV, Campus Süd (Baroper Str. 301) Geschoßbau V, Campus Süd (August-Schmidt-Str. 12) Otto-Hahn-Str. 14, Campus Nord (Technologiepark) Otto-Hahn-Str. 16, Campus Nord (Technologiepark) Sprechstunde Di, 9.00 – 11.00 Uhr u. n. V. Do, 10.00 - 11.30 Uhr u. n. V. Do, 10.30 - 11.30 Uhr n. V.