WiSe 25/26  
Mathematik und ...  
Bachelor Inform...  
Lehrveranstaltung

Informatik

Bachelor Informatik (135 LP, Studienordnung 2016)

0086d_k135
  • Nichtsequentielle und verteilte Programmierung

    0086cA1.5
    • 19322101 Vorlesung
      Nebenläufige, parallele und verteilte Programmierung (Claudia Müller-Birn, Barry Linnert)
      Zeit: Mi 10:00-12:00, Do 12:00-14:00 (Erster Termin: 15.10.2025)
      Ort: T9/Gr. Hörsaal (Takustr. 9)

      Kommentar

      Website: https://www.mi.fu-berlin.de/w/SE/VorlesungNichtseq_Vert_Prg2025

       

      Inhalte:

      Programmieren und Synchronisieren von gleichzeitig laufenden Prozessen, die auf gemeinsame Ressourcen zugreifen oder über Nachrichtenaustausch interagieren.

      • Nichtsequentielle Programme und Prozesse in ihren verschiedenen Ausprägungen, Nichtdeterminismus, Determinierung
      • Synchronisationsmechanismen: Sperren, Monitore, Wachen, Ereignisse, Semaphore
      • Nichtsequentielle Programmausführung und Objektorientierung
      • Ablaufsteuerung, Auswahlstrategien, Prioritäten, Umgang mit und Vermeidung von Verklemmung
      • Koroutinen, Implementierung, Mehrprozessorsysteme
      • Interaktion über Nachrichten
      • Programmieren und Synchronisieren von gleichzeitig laufenden Prozessen, die über Nachrichtenaustausch interagieren
      • Fernaufruftechniken
      • Client-Server, Peer-to-Peer
      • Parallelrechnen im Netz
      • Koordinierungssprachen
      • Verarbeitung auf dem Server und auf dem Client, Mobilität
      • Middleware, strukturierte Kommunikation, statische und dynamische Schnittstellen
      • Ereignisbasierte und strombasierte Verarbeitung
      • Sicherheit von Anwendungen im Netzwerk
      • Ausblick auf nichtfunktionale Eigenschaften (Zeit, Speicher, Dienstgüte) 

      Literaturhinweise

      Literature:

      • Principles of Concurrent and Distributed Programming. M. Ben-Ari. Addison-Wesley. 
      • Distributed Systems. Concepts and Design. Fifth Edition. George Coulouris, Jean Dollimore, Tim Kindberg, Gordon Blair. Pearson.

    • 19322102 Übung
      Übung zu Nichtsequentielle und verteilte Programmierung (Barry Linnert)
      Zeit: Mo 10:00-12:00, Di 10:00-12:00, Do 10:00-12:00, Do 14:00-16:00, Fr 12:00-14:00, Fr 16:00-18:00 (Erster Termin: 14.10.2025)
      Ort: T9/SR 006 Seminarraum (Takustr. 9)
  • Rechnerarchitektur, Betriebs- und Kommunikationssysteme

    0086cA2.1
    • 19300601 Vorlesung
      Rechnerarchitektur (Larissa Groth)
      Zeit: Di 12:00-14:00, zusätzliche Termine siehe LV-Details (Erster Termin: 14.10.2025)
      Ort: , Hs 1a Hörsaal, T9/Gr. Hörsaal

      Kommentar

      Inhalt

      Das Modul Rechnerarchitektur behandelt grundlegende Konzepte und Architekturen von Rechnersystemen. Themenbereiche sind hier insbesondere Von-Neumann-Rechner, Harvard-Architektur, Mikroarchitektur RISC/CISC, Mikroprogrammierung, Pipelining, Cache, Speicherhierarchie, Bussysteme, Assemblerprogrammierung, Multiprozessorsysteme, VLIW, Sprungvorhersage. Ebenso werden interne Zahlendarstellungen, Rechnerarithmetik und die Repräsentation weiterer Datentypen im Rechner behandelt.

      Literaturhinweise

      • Andrew S. Tannenbaum: Computerarchitektur, 5.Auflage, Pearson Studium, 2006
      • English: Andrew S. Tanenbaum (with contributions from James R. Goodman):
      • Structured Computer Organization, 4th Ed., Prentice Hall International, 2005.

    • 19300604 Seminar am PC
      Seminar am PC zu Rechnerarchitektur (Larissa Groth, Marius Max Wawerek)
      Zeit: Mo 12:00-14:00, Mo 14:00-16:00, Mi 12:00-14:00, Mi 14:00-16:00, Do 14:00-16:00, Do 16:00-18:00, Fr 12:00-14:00, Fr 14:00-16:00 (Erster Termin: 13.10.2025)
      Ort: T9/K38 Rechnerpoolraum (Takustr. 9)
  • Auswirkungen der Informatik

    0086cA3.1
    • 19301301 Vorlesung
      Auswirkungen der Informatik (Lutz Prechelt)
      Zeit: Mo 12:00-14:00 (Erster Termin: 13.10.2025)
      Ort: T9/Gr. Hörsaal (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Sprache:
      Kurssprache ist Deutsch inklusive Folien und Übungsblätter.

      Homepage:
      www.mi.fu-berlin.de/w/SE/TeachingHome 

       

      Kommentar

      Diese Veranstaltung behandelt Auswirkungen der Informatik. Sie will ein Verständnis dafür zu wecken, dass und wie Informatiksysteme in vielfältiger Weise in unser privates und professionelles Leben eingreifen und es erheblich prägen. Viele dieser Wirkungen bergen erhebliche Risiken und benötigen eine bewusste, aufgeklärte Gestaltung, bei der Informatiker/innen naturgemäß eine besondere Rolle spielen -- oder jedenfalls spielen sollten.

      Als Themenbereiche werden wir beispielsweise betrachten, wie die Computerisierung unsere Privatsphäre beeinflusst, Wirtschaft und Gesellschaft im Ganzen, unsere Sicherheit und unser Arbeitsumfeld. Davor steht eine konzeptionelle Einführung, was es bedeutet Orientierungswissen zusätzlich zu Verfügungswissen zu erlangen und wie man damit umgehen sollte: kritisch mitdenken und sich in die Gestaltung der Technik einmischen.

      Literaturhinweise

      See the slides.

    • 19301302 Übung
      Übung zu Auswirkungen der Informatik (Linus Ververs)
      Zeit: Mo 10:00-12:00, Di 10:00-12:00, Di 12:00-14:00, Di 16:00-18:00, Mi 08:00-10:00, Mi 10:00-12:00, Mi 14:00-16:00, Mi 16:00-18:00, Do 16:00-18:00 (Erster Termin: 13.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)

      Kommentar

      siehe Vorlesung; Informationen zu den Zeiten und Orten der täglichen Übungen sind zu finden auf der Veranstaltungswebseite

  • Datenbanksysteme

    0086cA3.2
    • 19301501 Vorlesung
      Datenbanksysteme (Katharina Baum)
      Zeit: Di 10:00-12:00, Di 12:00-13:00, Di 14:00-16:00, Do 10:00-12:00 (Erster Termin: 14.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Zielgruppe

      • Pflichtmodul im Bachelorstudiengang Informatik
      • Pflichtmodul im lehramtsbezogenen Bachelorstudiengang mit Kernfach Informatik und Ziel: Großer Master
      • Studierende im lehramtsbezogenen Masterstudiengang (Großer Master mit Zeitfach Informatik) können dieses Modul zusammen mit dem "Praktikum DBS" absolvieren
      • Wahlpflichtmodul im Nebenfach Informatik

      Voraussetzungen

      • ALP 1 - Funktionale Programmierung
      • ALP 2 - Objektorientierte Programmierung
      • ALP 3 - Datenstrukturen und Datenabstraktion
      • ODER Informatik B

      Kommentar

      Inhalt

      Datenbankentwurf mit ERM/ERDD. Theoretische Grundlagen relationaler Datenbanksysteme: Relationale Algebra, Funktionale Abhängigkeiten, Normalformen. Relationale Datenbankentwicklung: SQL Datendefinition, Fremdschlüssel und andere Integritätsbedingungen. SQL als applikative Sprache: wesentliche Sprachelemente, Einbettung in Programmiersprachen, Anwendungsprogrammierung; objekt-relationale Abbildung. Transaktionsbegriff, transaktionale Garantien, Synchronisation des Mehrbenutzerbetriebs, Fehlertoleranzeigenschaften. Anwendungen und neue Entwicklungen: Data Warehousing, Data Mining, OLAP.

      Projekt: im begleitenden Projekt werden die Themen praktisch vertieft.

      Literaturhinweise

      • Alfons Kemper, Andre Eickler: Datenbanksysteme - Eine Einführung, 5. Auflage, Oldenbourg 2004
      • R. Elmasri, S. Navathe: Grundlagen von Datenbanksystemen, Pearson Studium, 2005

    • 19301502 Übung
      Übung zu Datenbanksysteme (Pascal Iversen)
      Zeit: Mi 12:00-14:00 (Erster Termin: 15.10.2025)
      Ort: T9/049 Seminarraum (Takustr. 9)
  • Grundlagen der Theoretischen Informatik

    0086cA4.1
    • 19301201 Vorlesung
      Grundlagen der theoretischen Informatik (Günther Rothe)
      Zeit: Mo 10:00-12:00 (Erster Termin: 20.10.2025)
      Ort: T9/Gr. Hörsaal (Takustr. 9)

      Kommentar

      Inhalt:

      • Theoretische Rechnermodelle
        • Automaten
        • formale Sprachen
        • Grammatiken und die Chomsky-Hierarchie
        • Turing-Maschinen
        • Berechenbarkeit
      • Einführung in die Komplexität von Problemen

      Literaturhinweise

      • Uwe Schöning, Theoretische Informatik kurzgefasst, 5. Auflage, Spektrum Akademischer Verlag, 2008
      • John E. Hopcroft, Rajeev Motwani, Jeffrey D. Ullman, Einführung in die Automatentheorie, Formale Sprachen und Komplexität, Pearson Studium, 3. Auflage, 2011
      • Ingo Wegener: Theoretische Informatik - Eine algorithmenorientierte Einführung, 2. Auflage, Teubner, 1999
      • Michael Sipser, Introduction to the Theory of Computation, 2nd ed., Thomson Course Technology, 2006
      • Wegener, Kompendium theoretische Informatik - Eine Ideensammlung, Teubner 1996

    • 19301202 Übung
      Practice seminar for Foundations of Theoretical Computer Science (Günther Rothe)
      Zeit: Mo 12:00-14:00, Di 16:00-18:00, Mi 08:00-10:00, Mi 14:00-16:00, Mi 16:00-18:00, Do 08:00-10:00, zusätzliche Termine siehe LV-Details (Erster Termin: 13.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)
  • Logik und Diskrete Mathematik

    0086cA5.1
    • 19300901 Vorlesung
      Discrete Structures for Computer Science (Max Willert)
      Zeit: Di 14:00-16:00, Do 14:00-16:00, zusätzliche Termine siehe LV-Details (Erster Termin: 14.10.2025)
      Ort: Gr. Hörsaal (Raum B.001) (Arnimallee 22)

      Kommentar

      Qualifikationsziele

      Die Studierenden formulieren3 Aussagen formal aussagenlogisch und prädikatenlogisch. Sie analysieren4 und vereinfachen3 die logische Struktur gegebener Aussagen und beschreiben4 die logische Struktur von Beweisen. Sie benennen Eigenschaften unterschiedlicher Mengen, Relationen und Funktionen und begründen4 diese mit Hilfe formaler Argumente. Sie können Beweise für elementare Aussagen unter Verwendung elementarer Beweistechniken entwickeln5 und die Mächtigkeit von Mengen mit Hilfe kombinatorischer Techniken sowie Wahrscheinlichkeiten von Zufallsereignissen bestimmen3. Sie sind in der Lage, Fragestellungen der (Bio-)Informatik mit Hilfe der Graphentheorie und der diskreten Wahrscheinlichkeitstheorie zu modellieren.3. Die Studierenden benennen Eigenschaften unterschiedlicher Graphen und begründen4 diese mit Hilfe formaler Argumente.

      Inhalte

      Studierende erlernen grundlegende Konzepte der Mengenlehre, Logik, Booleschen Algebra, Kombinatorik und Graphentheorie und üben deren Anwendung. Sie erarbeiten sich in der Mengenlehre Mengen, Relationen, Äquivalenz- und Ordnungsrelationen und Funktionen. Im Bereich der Logik und Booleschen Algebra erarbeiten sie sich Aspekte der Aussagenlogik, Prädikatenlogik, Erfüllbarkeitstests, sowie Boolesche Funktionen und Normalformen. Im Themenfeld Kombinatorik erlernen und diskutieren sie das Schubfachprinzip, Rekursion, Abzählprinzipien, Fakultät und Binomialkoeffizienten. Im Themenfeld Graphentheorie erarbeiten sie Repräsentationsformen, Wege, Kreise und Bäume. Zuletzt erarbeiten sie sich verschiedene Beweistechniken und grundlegende Aspekte Diskreter Wahrscheinlichkeitstheorie. Die meisten dieser Konzepte werden an Rechen- oder Beweisaufgaben geübt.

    • 19300902 Übung
      Übung zu Diskrete Strukturen für Informatik (Max Willert)
      Zeit: Mo 08:00-10:00, Mo 10:00-12:00, Mo 16:00-18:00, Di 08:00-10:00, Di 10:00-12:00, Di 12:00-14:00, Di 16:00-18:00 (Erster Termin: 13.10.2025)
      Ort: T9/053 Seminarraum (Takustr. 9)
  • Analysis für Informatik

    0086cA5.3
    • 19301101 Vorlesung
      Analysis für Informatik und Bioinformatik (Klaus Kriegel)
      Zeit: Di 14:00-16:00, Fr 10:00-12:00, zusätzliche Termine siehe LV-Details (Erster Termin: 14.10.2025)
      Ort: T9/Gr. Hörsaal (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Freischaltung der Anmeldung zu Tutorien wird rechtzeitig bekanntgegeben.

      Kommentar

      Inhalt:

      • Aufbau der Zahlenbereiche von den natürlichen bis zu den reellen Zahlen, Vollständigkeitseigenschaft der reellen Zahlen
      • Polynome, Nullstellen und Polynominterpolation
      • Exponential- und Logarithmusfunktion, trigonometrische Funktionen
      • Komplexe Zahlen, komplexe Exponentialfunktion und komplexe Wurzeln
      • Konvergenz von Folgen und Reihen, Konvergenz und Stetigkeit von Funktionen, O-Notation
      • Differentialrechnung: Ableitung einer Funktion, ihre Interpretation und Anwendungen
      • Intergralrechnung: Bestimmtes und unbestimmtes Integral, Hauptsatz der Differential- und Intergralrechnung, Anwendungen
      • Potenzreihen
      • Grundlagen der Stochstik: Wahrscheinlichkeitsräume, diskrete und stetige Zufallsvariable, Erwartungswert und Varianz

      Literaturhinweise

      • Kurt Meyberg, Peter Vachenauer: Höhere Mathematik 1, Springer-Verlag, 6. Auflage 2001
      • Dirk Hachenberger: Mathematik für Informatiker, Pearson 2005
      • Peter Hartmann: Mathematik für Informatiker, Vieweg, 4. Auflage 2006
      • Thomas Westermann: Mathematik für Ingenieure mit Maple 1, Springer-Verlag, 4. Auflage 2005

    • 19301102 Übung
      Übung zu Analysis für Informatik (Katinka Wolter)
      Zeit: Mo 12:00-14:00, Mo 16:00-18:00, Di 16:00-18:00, Mi 12:00-14:00, Mi 16:00-18:00, Do 08:00-10:00, Do 10:00-12:00, Do 16:00-18:00, Fr 08:00-10:00, Fr 14:00-16:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)
  • Wissenschaftliches Arbeiten in der Informatik

    0086cA6.1
    • 19319701 Vorlesung
      Wissenschaftliches Arbeiten in der Informatik (Claudia Müller-Birn)
      Zeit: Di 16:00-18:00 (Erster Termin: 14.10.2025)
      Ort: T9/Gr. Hörsaal (Takustr. 9)

      Kommentar

      Die Vorlesung setzt sich zum Ziel einen Einblick in das wissenschaftliche Arbeiten und das deutsche Wissenschaftssystem zu geben. Es werden die grundlegenden Formen der schriftlichen und mündlichen Wissensrepräsentation beschrieben. Es wird erläutert, wie wissenschaftliche Texte verfasst werden und welchen Anforderungen sie genügen müssen. Des Weiteren werden Grundlagen der Posterentwicklung sowie der mündlichen Präsentation wissenschaftlicher Forschungsergebnisse vermittelt. Anhand konkreter Forschungsbeispiele wird der Kontext wissenschaftlichen Arbeitens dargestellt und ein Eindruck der wissenschaftlichen Realität vermittelt. Im Hinblick auf die Verantwortung als Wissenschaftler wird die Praxis guter wissenschaftlicher Arbeit erläutert. Darüber hinaus wird auf die Rahmenbedingungen der Wissenschaft als Berufsfeld eingegangen.

    • 19301710 Proseminar
      Proseminar: Theoretische Informatik (Mahmoud Elashmawi)
      Zeit: Di 10:00-12:00 (Erster Termin: 14.10.2025)
      Ort: T9/K40 Multimediaraum (Takustr. 9)

      Kommentar

      Inhalt

      Das Proseminar vertieft Inhalte aus den Grundvorlesungen der Arbeitsgruppe Theoretische Informatik. Im Wintersemester werden weiterführende Themen aus der Berechenbarkeits- und Sprachentheorie behandelt (im Anschluss an "Grundlagen der theoretischen Informatik"); im Sommersemester geht es um Themen aus der Algorithmik (im Anschluss an "Algorithmen, Datenstrukturen, und Datenabstraktion").

      Voraussetzungen

      zwei abgeschlossene Fachsemester Informatik, Leistungsnachweis GTI

      Literaturhinweise

      wird mit der Ankündigung bekannt gegeben

    • 19310817 Seminar/Proseminar
      Seminar/Proseminar: Internet of Things & Security (Technische Informatik) (Emmanuel Baccelli)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/K40 Multimediaraum (Takustr. 9)

      Kommentar

      Seminar Technische Informatik on Internet of Things & Security

      NOTE WELL: This seminar is research-oriented, in english, and primarily aimed at Masters students. You will learn how to survey and present academic work in written and oral form. Down the line, it may prepare you for a thesis on the topic you survey during the seminar.

      WARNING: This seminar is demanding. The schedule is tight, and you will have to put substantial work into surveying related work (breadth coverage), studying a specific technique (depth coverage) and structuring the written and oral presentation of your survey (tending towards an acceptable academic research level).

      SYNOPSIS: In large part, the deep edge (aka the Internet of Things, or IoT) consists of distributed systems including low-end devices with very small memory capacity (a few kBytes) and limited energy consumption (1000 times less than a RaspberryPi). Deep edge capabilities promise a new world of applications, but also bring up specific challenges in terms of programmability, energy efficiency, networking and security. After an introductory session at the start of the term, MSc students will pick a topic related to current technologies in the field of low-power deep edge computing, Internet of Things and security, and write a report (IEEE LaTeX template, approx. 12 pages including figures and references, A4, double column, 1.5 spacing, 11-point font) discussing corresponding questions. At the end of the term, the participants present their results in the form of a short talk (15 minutes + 5 minutes Q&A) in a meeting, which will also include cross-reviewing of student's presentations. During the term, there will be deadlines for status reports, but no weekly meetings of the complete seminar group.

      Attendance is mandatory only for the introductory session, a mid-term presentation, and the final presentation at the end of the term.

      SCHEDULE

      Mid-October: introductory session (presence mandatory)
      After 1 week: topic selection
      After 4 weeks: preliminary presentation & deadline to submit tentative outline for the report
      After 8 weeks: deadline to submit alpha version of the report
      After 10 weeks: deadline to submit beta version of the report & assignment for cross-reviewing of reports
      End of semester: deadline to submit final version of the report & presentation session (including Q&A and oral cross-review).

      Literaturhinweise

      The typical bibliography and online resources that will be in scope to survey for this seminar includes:
      - reviewing academic publications, e.g. papers from IEEE, ACM conferences/journals (available onscholar.google.com);
      - reviewing network protocol open standard specifications, e.g. IETF drafts and Request For Comments (RFC);
      - reviewing open source implementations (e.g. available on GitHub).

    • 19328217 Seminar/Proseminar
      Seminar/Proseminar: New Trends in Information Systems (Agnès Voisard)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/053 Seminarraum (Takustr. 9)

      Kommentar

      Ziel dieses Seminars ist es, aktuelle Trends im Datenmanagement zu untersuchen. Wir werden uns unter anderem mit zwei aufstrebenden Themen beschäftigen: Location Based Services (LBS) und Event-Based Services (EBS).

      Event-Based Systems (EBS) sind Teil vieler aktueller Anwendungen wie Überwachung von Geschäftsaktivitäten, Börsenticker, Facility Management, Datenstreaming oder Sicherheit. In den vergangenen Jahren hat das Thema sowohl in der Industrie als auch in der Wissenschaft zunehmend an Bedeutung gewonnen. Aktuelle Forschungsschwerpunkte konzentrieren sich auf verschiedene Aspekte, die von Ereigniserfassung (eingehende Daten) bis zur Auslösung von Reaktionen reichen. Dieses Seminar zielt darauf ab, einige der aktuellen Trends in Event-basierten Systemen mit einem starken Fokus auf Modelle und Design zu studieren. Ortsbasierte Dienste sind heutzutage oft Teil des täglichen Lebens durch Anwendungen wie Navigationsassistenten im öffentlichen oder privaten Transportbereich. Die zugrundeliegende Technologie befasst sich mit vielen verschiedenen Aspekten, z. B. Standortbestimmung, Informationsabruf oder Datenschutz. In jüngerer Zeit wurden Aspekte wie der Benutzerkontext und Präferenzen berücksichtigt, um den Benutzern mehr personalisierte Informationen zu senden.

      Ein solider Hintergrund in Datenbanken ist erforderlich, typischerweise ein Datenbankkurs auf Bachelor-Niveau.

      Literaturhinweise

      Wird bekannt gegeben.

    • 19329617 Seminar/Proseminar
      Seminar/Proseminar: Telematik (Jochen Schiller)
      Zeit: Termine siehe LV-Details (Erster Termin: 09.02.2026)
      Ort: T9/049 Seminarraum (Takustr. 9)

      Kommentar

      Dieses Seminar konzentriert sich auf verschiedene Aspekte der Technischen Informatik. Zu Beginn des Seminars werden Themenvorschläge ausgegeben. Auch eigene Themenvorschläge sind möglich und erwünscht, der Bezug zur Technischen Informatik muss aber gegeben sein. Die Bearbeitung der Themen kann alleine oder in Kleingruppen (2-3 Studierende) erfolgen. Dann muss aber deutlich werden, wer welchen Teil zur Seminararbeit beigetragen hat. 

       

    • 19334617 Seminar/Proseminar
      Seminar/Proseminar: Beyond LLMs: Recent Breakthroughs in AI (Tim Landgraf)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/049 Seminarraum (Takustr. 9)
  • Wissenschaftliches Arbeiten Praktische Informatik

    0086cB1.4
    • 19303811 Seminar
      Projektseminar Informatik und Archäologie (Agnès Voisard)
      Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Voraussetzungen

      • ALP I
      • ALP II
      • Datenbanksysteme

      Kommentar

      Forschungsseminar: Informatik und Archäologie

      Beschreibung des Kurses

      Dieses Forschungsseminar bringt Studenten der Informatik und der Altertumswissenschaften zusammen, um die Anwendung von Computermethoden auf archäologische Fragestellungen zu untersuchen. Das Forschungsseminar bietet einen praktischen Zugang zu Methoden des digitalen Kulturerbes, wie z.B. räumliche Analyse, 3D-Rekonstruktion, Data Mining und die digitale Verarbeitung archäologischer Artefakte. Beispiele für Datensätze werden unter anderem Keramik, Steinwerkzeuge, Inschriften, Tontafeln und Landschaften sein.

      Ein zentrales Ziel des Seminars ist es, die interdisziplinäre Zusammenarbeit zu fördern, wobei die Studenten in Paaren arbeiten - idealerweise ein Informatikstudent mit einem Studenten der Altertumswissenschaften. Jedes Team wird ein kleines Forschungsprojekt entwickeln und durchführen, das technische Werkzeuge mit archäologischen Daten, Methoden oder Forschungsfragen kombiniert.

      Zu den Themen gehören unter anderem:

      - 3D-Analyse von archäologischen Artefakten und Architektur
      - Geografische Informationssysteme (GIS) und räumliche Datenanalyse
      - Maschinelles Lernen und Computer Vision zur Klassifizierung von Artefakten
      - Nutzung von Datenbanken und digitale Dokumentation von Grabungsdaten
      - OCR/HTR für Schrift in 3D wie Inschriften oder Tontafeln

      Studierende der Informatik werden Erfahrungen in der Anwendung von Computertechniken in einem geisteswissenschaftlichen Kontext sammeln, während Studierende der Altertumswissenschaften in digitale Werkzeuge und Ansätze zur Unterstützung archäologischer Forschung eingeführt werden.

      Für die Studierenden der Altertumswissenschaften sind keine Vorkenntnisse im Programmieren erforderlich, und für die Studierenden der Informatik werden keine archäologischen Vorkenntnisse vorausgesetzt.

      Das Seminar wird gemeinsam vom Institut für Informatik und der Arbeitsgruppe Archäoinformatik des Instituts für Computergestützte Altertumswissenschaften (CompAS) der Freien Universität Berlin betreut, so dass eine ausgewogene fachübergreifende Betreuung gewährleistet ist.

      Lernziele

      - Verstehen der interdisziplinären Herausforderungen und Möglichkeiten in der digitalen Archäologie
      - Erlernen der Anwendung und Bewertung von Computerwerkzeugen für Daten des kulturellen Erbes
      - Entwickeln und Präsentieren eines kollaborativen, projektbasierten Forschungsergebnisses
      - Gewinnen von Einblicken in aktuelle Praktiken der digitalen Geisteswissenschaften und der digitalen Archäologie

       

      Literaturhinweise

      Literature and Data Sources:
       

      Open Access if not stated otherwise:


      – ACM Journal on Computing and Cultural Heritage
                https://dl.acm.org/journal/jocch
      – De Gruyter Brill on Open Archaeology (OPAR)
                https://www.degruyterbrill.com/journal/key/opar/html
      – Elsevir Journal of Archaeological Science (JAS)
                https://www.sciencedirect.com/journal/journal-of-archaeological-science

      – Journal of Computer Applications in Archaeology (JCAA)
                 https://journal.caa-international.org/
      – Journal of Open Archaeological Data (JOAD)
                 https://openarchaeologydata.metajnl.com/
      – Journal of Open Humanities Data (JOHD)
                 https://openhumanitiesdata.metajnl.com/


      Survey articles and Books:

      – Advances in digital pottery analysis
                https://doi.org/10.1515/itit-2022-0006
      – Digital Assyriology—Advances in Visual Cuneiform Analysis
                https://doi.org/10.1145/3491239
      – Machine Learning for Ancient Languages: A Survey

                https://doi.org/10.1162/coli_a_00481
      – Airborne laser scanning raster data visualization. A Guide to Good Practice
                https://doi.org/10.3986/9789612549848
      – Digital Humanities, Eine Einführung (German, no Open Acces)
                https://link.springer.com/book/9783476047687
      – New Technologies for Archaeology, Multidisciplinary Investigations in Palpa and Nasca,   Peru (no Open Acces) https://doi.org/10.1007/978-3-540-87438-6
      – Digging in documents: using text mining to access the hidden knowledge in Dutch archaeological excavation reports https://hdl.handle.net/1887/3274287

      Databases (related to research partners):

       

      – Heidelberg Objekt- und Multimediadatenbank (HeidICON)
                https://heidicon.ub.uni-heidelberg.de
      – Kooperative Erschließung und Nutzung der Objektdaten von Münzsammlungen
                https://www.kenom.de/
      – Art Institute of Chicago (API)
                https://api.artic.edu/docs/
      – FactGrid, a database for historical research
                https://database.factgrid.de/wiki/Main_Page
      – Research infrastructures of the German Archaeological Institute (DAI), multiple DBs:
                https://idai.world
      – Heidelberg Accession Index (HAI): Zugangsbücher und Bestandsverzeichnisse     deutscher Sammlungen und Museen           https://digi.ub.uni-heidelberg.de/de/hai/index.html

      – Bilddatenbank des Kunsthistorische Instituts (GeschKult, FU)
                https://www.geschkult.fu-berlin.de/e/khi/ressourcen/diathek/digitale_diathek/index.html
      – Epigraphic Database Heidelberg
                https://edh.ub.uni-heidelberg.de/

      – Ubi Erat Lupa  – Bilddatenbank zu antiken Steindenkmälern
                https://lupa.at/
      – Hethitologie-Portal Mainz
                https://hethport.uni-wuerzburg.de
      – Altägyptische Kursivschriften und Digitale Paläographie (AKU-PAL)
                https://aku-pal.uni-mainz.de/graphemes
      – Text Database and Dictionary of Classic Mayan (German and Spanish)
                https://www.classicmayan.org

    • 19305811 Seminar
      Seminar: Beiträge zum Software Engineering (Lutz Prechelt)
      Zeit: Do 16:00-18:00 (Erster Termin: 23.10.2025)
      Ort: T9/049 Seminarraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Zielgruppe

      Studierende der Informatik (auch Nebenfach).

      Bitte melden Sie sich bei Interesse mit einem Themenvorschlag oder einer Themenanfrage bei irgendeinem geeigneten Mitarbeiter der Arbeitsgruppe.

      Der Einstieg ist auch während des laufenden Semesters möglich, da die Veranstaltung fortlaufend angeboten wird.

      Voraussetzungen

      Teilnehmen kann jede/r Student/in der Informatik, der/die die Vorlesung "Softwaretechnik" gehört hat.

      Im Rahmen der Teilnahme kann es nötig werden, sich mit Teilen der Materialien zur Veranstaltung "Empirische Bewertung in der Informatik" auseinanderzusetzen.

      Homepage

      http://www.inf.fu-berlin.de/w/SE/SeminarBeitraegeZumSE

      Kommentar

      Inhalt

      Dies ist ein Forschungsseminar. Das bedeutet, die Vorträge sollen in der Regel zur Förderung laufender Forschungsarbeiten beitragen. Es gibt deshalb, grob gesagt, drei Arten möglicher Themen:

      • Publizierte oder laufende Forschungsarbeiten aus einem der Bereiche, in denen die Arbeitsgruppe Software Engineering arbeitet.
      • Besonders gute spezielle Forschungsarbeiten (oder anderes Wissen) aus anderen Bereichen des Software Engineering oder angrenzender Bereiche der Informatik.
      • Grundlagenthemen aus wichtigen Gebieten des Software Engineering oder angrenzender Fächer wie Psychologie, Soziologie, Pädagogik, Wirtschaftswissenschaften sowie deren Methoden.

      Eine scharfe Einschränkung der Themen gibt es jedoch nicht; fast alles ist möglich.

      Literaturhinweise

      Je nach Wahl des Vortragsthemas

    • 19320811 Seminar
      Seminar: PQC - Ausgewählte Themen der IT-Sicherheit (Marian Margraf)
      Zeit: Di 14:00-16:00 (Erster Termin: 14.10.2025)
      Ort: T9/SR 006 Seminarraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Unverbindliche Liste von Themenideen zur Orientierung (wird voraussichtlich bis Semesterbeginn noch überarbeitet):

      • Verfahren
      • NIST-Selected:
      • ML-KEM/CRYSTALS-Kyber (Lattice-based KEM)
      • Sphincs+ (Hash-based Signatures)
      • CRYSTALS-Dilithium (Lattice-based Signatures)
      • FALCON (Lattice-based Signatures)
      • HQC (Code-based KEM)
      • NIST-Finalists:
      • Classic McEliece (Code-based KEM)
      • Broken Schemes:
      • Rainbow (Mulivariate Signatures)
      • SIKE (Isogeny-based KEM)

      jeweils:

      • Funktionsweise
      • zugrundeliegende Probleme
      • Sicherheitsbeweise
      • Hybride Verfahren
      • Transformationen

       

      Grober Ablaufplan (Änderungen möglich)

      • Themenvorstellung und -Vergabe in den ersten drei Wochen
      • Ende November Präsentation des Zwischenstands
      • Dezember / Januar Vorträge
      • Anfang Februar Abgabe Ausarbeitung

      Kommentar

      The seminar is about Post Quantum Cryptography. You are welcome to do your presentation and paper in english. We recommend that you can passively understand German because our introduction, organizational matters etc will be in German. Detailed info in German follows.

      Im Rahmen dieses Seminars beschäftigen wir uns mit dem Thema quantencomputerresistente Kryptoverfahren (Verschlüsselungs-/Signaturverfahren, die von einem Quantencomputer nicht gebrochen werden können). 
      Teilnehmende stellen ein Thema (s.u.) in einem Vortrag dem Rest der Gruppe vor sowie erarbeiten einen kurzen Artikel zum gewählten Thema.
      Zu Beginn des Seminars werden Themenvorschläge ausgegeben, die sich um moderne PQ-Kryptoverfahren sowie ihre zugrundeliegenden mathematische Probleme und Sicherheitsbeweise, außerdem Aspekte der Kryptoagilität drehen. Auch eigene Themenvorschläge sind möglich und erwünscht, der Bezug zu Post-Quanten-Kryptografie soll aber gegeben sein. Die Bearbeitung der Themen soll alleine erfolgen.

      Vorkenntnisse in den Bereichen IT-Sicherheit und Kryptologie werden vorausgesetzt.

      Das Seminar wird durchgeführt von Marian Sigler und Malte Andersch.

      Literaturhinweise

      Daniel J. Bernstein, Johannes Buchmann, Erik Dahmen (Eds.): Post-Quantum Cryptography.

    • 19328217 Seminar/Proseminar
      Seminar/Proseminar: New Trends in Information Systems (Agnès Voisard)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/053 Seminarraum (Takustr. 9)

      Kommentar

      Ziel dieses Seminars ist es, aktuelle Trends im Datenmanagement zu untersuchen. Wir werden uns unter anderem mit zwei aufstrebenden Themen beschäftigen: Location Based Services (LBS) und Event-Based Services (EBS).

      Event-Based Systems (EBS) sind Teil vieler aktueller Anwendungen wie Überwachung von Geschäftsaktivitäten, Börsenticker, Facility Management, Datenstreaming oder Sicherheit. In den vergangenen Jahren hat das Thema sowohl in der Industrie als auch in der Wissenschaft zunehmend an Bedeutung gewonnen. Aktuelle Forschungsschwerpunkte konzentrieren sich auf verschiedene Aspekte, die von Ereigniserfassung (eingehende Daten) bis zur Auslösung von Reaktionen reichen. Dieses Seminar zielt darauf ab, einige der aktuellen Trends in Event-basierten Systemen mit einem starken Fokus auf Modelle und Design zu studieren. Ortsbasierte Dienste sind heutzutage oft Teil des täglichen Lebens durch Anwendungen wie Navigationsassistenten im öffentlichen oder privaten Transportbereich. Die zugrundeliegende Technologie befasst sich mit vielen verschiedenen Aspekten, z. B. Standortbestimmung, Informationsabruf oder Datenschutz. In jüngerer Zeit wurden Aspekte wie der Benutzerkontext und Präferenzen berücksichtigt, um den Benutzern mehr personalisierte Informationen zu senden.

      Ein solider Hintergrund in Datenbanken ist erforderlich, typischerweise ein Datenbankkurs auf Bachelor-Niveau.

      Literaturhinweise

      Wird bekannt gegeben.

    • 19334617 Seminar/Proseminar
      Seminar/Proseminar: Beyond LLMs: Recent Breakthroughs in AI (Tim Landgraf)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/049 Seminarraum (Takustr. 9)
    • 19335011 Seminar
      Seminar: Netzwerke, dynamische Modelle und ML für Datenintegration in den Lebenswissenschaften (Katharina Baum)
      Zeit: Di 14:00-15:30, zusätzliche Termine siehe LV-Details (Erster Termin: 14.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)

      Kommentar

      Forschungsseminar der Arbeitsgruppe Data Integration in the Life Sciences (DILiS). Auch offen für Seminarteilnahmen im Masterstudium, Online-Teilnahme möglich. Bitte entnehmen Sie Termine dem aktuellen Plan im Whiteboard!

      Das Seminar bietet Raum für die Diskussion weiterführender und integrativer Datenanalysetechniken, insbesondere Vorträge und Diskussion von laufenden oder geplanten Forschungsprojekten, Neuigkeiten von Konferenzen, Besprechung aktueller Literatur und Diskussion möglicher zukünftiger Lehrformate und -inhalte, und Vorstellungen, sowie Abschlussvorträge zu Abschlussarbeiten oder Projektseminaren. Die Seminarsprache ist weitestgehend Englisch. Gern können interessierte Studierende teilnehmen und unverbindlich vorbeischauen oder ein selbst gewähltes Thema von Interesse für die Arbeitsgruppe vorstellen. Achtung: Einzelne Termine können ausfallen oder verschoben werden. Kontaktieren Sie mich gern für Fragen (katharina.baum@fu-berlin.de)!

  • Wissenschaftliches Arbeiten Theoretische Informatik

    0086cB1.5
    • 19320811 Seminar
      Seminar: PQC - Ausgewählte Themen der IT-Sicherheit (Marian Margraf)
      Zeit: Di 14:00-16:00 (Erster Termin: 14.10.2025)
      Ort: T9/SR 006 Seminarraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Unverbindliche Liste von Themenideen zur Orientierung (wird voraussichtlich bis Semesterbeginn noch überarbeitet):

      • Verfahren
      • NIST-Selected:
      • ML-KEM/CRYSTALS-Kyber (Lattice-based KEM)
      • Sphincs+ (Hash-based Signatures)
      • CRYSTALS-Dilithium (Lattice-based Signatures)
      • FALCON (Lattice-based Signatures)
      • HQC (Code-based KEM)
      • NIST-Finalists:
      • Classic McEliece (Code-based KEM)
      • Broken Schemes:
      • Rainbow (Mulivariate Signatures)
      • SIKE (Isogeny-based KEM)

      jeweils:

      • Funktionsweise
      • zugrundeliegende Probleme
      • Sicherheitsbeweise
      • Hybride Verfahren
      • Transformationen

       

      Grober Ablaufplan (Änderungen möglich)

      • Themenvorstellung und -Vergabe in den ersten drei Wochen
      • Ende November Präsentation des Zwischenstands
      • Dezember / Januar Vorträge
      • Anfang Februar Abgabe Ausarbeitung

      Kommentar

      The seminar is about Post Quantum Cryptography. You are welcome to do your presentation and paper in english. We recommend that you can passively understand German because our introduction, organizational matters etc will be in German. Detailed info in German follows.

      Im Rahmen dieses Seminars beschäftigen wir uns mit dem Thema quantencomputerresistente Kryptoverfahren (Verschlüsselungs-/Signaturverfahren, die von einem Quantencomputer nicht gebrochen werden können). 
      Teilnehmende stellen ein Thema (s.u.) in einem Vortrag dem Rest der Gruppe vor sowie erarbeiten einen kurzen Artikel zum gewählten Thema.
      Zu Beginn des Seminars werden Themenvorschläge ausgegeben, die sich um moderne PQ-Kryptoverfahren sowie ihre zugrundeliegenden mathematische Probleme und Sicherheitsbeweise, außerdem Aspekte der Kryptoagilität drehen. Auch eigene Themenvorschläge sind möglich und erwünscht, der Bezug zu Post-Quanten-Kryptografie soll aber gegeben sein. Die Bearbeitung der Themen soll alleine erfolgen.

      Vorkenntnisse in den Bereichen IT-Sicherheit und Kryptologie werden vorausgesetzt.

      Das Seminar wird durchgeführt von Marian Sigler und Malte Andersch.

      Literaturhinweise

      Daniel J. Bernstein, Johannes Buchmann, Erik Dahmen (Eds.): Post-Quantum Cryptography.

    • 19335011 Seminar
      Seminar: Netzwerke, dynamische Modelle und ML für Datenintegration in den Lebenswissenschaften (Katharina Baum)
      Zeit: Di 14:00-15:30, zusätzliche Termine siehe LV-Details (Erster Termin: 14.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)

      Kommentar

      Forschungsseminar der Arbeitsgruppe Data Integration in the Life Sciences (DILiS). Auch offen für Seminarteilnahmen im Masterstudium, Online-Teilnahme möglich. Bitte entnehmen Sie Termine dem aktuellen Plan im Whiteboard!

      Das Seminar bietet Raum für die Diskussion weiterführender und integrativer Datenanalysetechniken, insbesondere Vorträge und Diskussion von laufenden oder geplanten Forschungsprojekten, Neuigkeiten von Konferenzen, Besprechung aktueller Literatur und Diskussion möglicher zukünftiger Lehrformate und -inhalte, und Vorstellungen, sowie Abschlussvorträge zu Abschlussarbeiten oder Projektseminaren. Die Seminarsprache ist weitestgehend Englisch. Gern können interessierte Studierende teilnehmen und unverbindlich vorbeischauen oder ein selbst gewähltes Thema von Interesse für die Arbeitsgruppe vorstellen. Achtung: Einzelne Termine können ausfallen oder verschoben werden. Kontaktieren Sie mich gern für Fragen (katharina.baum@fu-berlin.de)!

  • Wissenschaftliches Arbeiten Technische Informatik

    0086cB1.6
    • 19310817 Seminar/Proseminar
      Seminar/Proseminar: Internet of Things & Security (Technische Informatik) (Emmanuel Baccelli)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/K40 Multimediaraum (Takustr. 9)

      Kommentar

      Seminar Technische Informatik on Internet of Things & Security

      NOTE WELL: This seminar is research-oriented, in english, and primarily aimed at Masters students. You will learn how to survey and present academic work in written and oral form. Down the line, it may prepare you for a thesis on the topic you survey during the seminar.

      WARNING: This seminar is demanding. The schedule is tight, and you will have to put substantial work into surveying related work (breadth coverage), studying a specific technique (depth coverage) and structuring the written and oral presentation of your survey (tending towards an acceptable academic research level).

      SYNOPSIS: In large part, the deep edge (aka the Internet of Things, or IoT) consists of distributed systems including low-end devices with very small memory capacity (a few kBytes) and limited energy consumption (1000 times less than a RaspberryPi). Deep edge capabilities promise a new world of applications, but also bring up specific challenges in terms of programmability, energy efficiency, networking and security. After an introductory session at the start of the term, MSc students will pick a topic related to current technologies in the field of low-power deep edge computing, Internet of Things and security, and write a report (IEEE LaTeX template, approx. 12 pages including figures and references, A4, double column, 1.5 spacing, 11-point font) discussing corresponding questions. At the end of the term, the participants present their results in the form of a short talk (15 minutes + 5 minutes Q&A) in a meeting, which will also include cross-reviewing of student's presentations. During the term, there will be deadlines for status reports, but no weekly meetings of the complete seminar group.

      Attendance is mandatory only for the introductory session, a mid-term presentation, and the final presentation at the end of the term.

      SCHEDULE

      Mid-October: introductory session (presence mandatory)
      After 1 week: topic selection
      After 4 weeks: preliminary presentation & deadline to submit tentative outline for the report
      After 8 weeks: deadline to submit alpha version of the report
      After 10 weeks: deadline to submit beta version of the report & assignment for cross-reviewing of reports
      End of semester: deadline to submit final version of the report & presentation session (including Q&A and oral cross-review).

      Literaturhinweise

      The typical bibliography and online resources that will be in scope to survey for this seminar includes:
      - reviewing academic publications, e.g. papers from IEEE, ACM conferences/journals (available onscholar.google.com);
      - reviewing network protocol open standard specifications, e.g. IETF drafts and Request For Comments (RFC);
      - reviewing open source implementations (e.g. available on GitHub).

    • 19329617 Seminar/Proseminar
      Seminar/Proseminar: Telematik (Jochen Schiller)
      Zeit: Termine siehe LV-Details (Erster Termin: 09.02.2026)
      Ort: T9/049 Seminarraum (Takustr. 9)

      Kommentar

      Dieses Seminar konzentriert sich auf verschiedene Aspekte der Technischen Informatik. Zu Beginn des Seminars werden Themenvorschläge ausgegeben. Auch eigene Themenvorschläge sind möglich und erwünscht, der Bezug zur Technischen Informatik muss aber gegeben sein. Die Bearbeitung der Themen kann alleine oder in Kleingruppen (2-3 Studierende) erfolgen. Dann muss aber deutlich werden, wer welchen Teil zur Seminararbeit beigetragen hat. 

       

  • Mustererkennung

    0089cA1.12
    • 19304201 Vorlesung
      Machine Learning (Paul Hagemann)
      Zeit: Mi 12:00-14:00, Do 14:00-16:00, zusätzliche Termine siehe LV-Details (Erster Termin: 15.10.2025)
      Ort: T9/Gr. Hörsaal (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Voraussetzungen

      Grundkenntnisse in Mathematik und Algorithmen und Datenstrukturen

      Kommentar

      Inhalt:

      Bayesche Verfahren der Mustererkennung, Clustering, Expectation Maximization, Neuronale Netze und Lernalgorithmen, Assoziative Netze, Rekurrente Netze. Computer-Vision mit neuronalen Netzen, Anwendungen in der Robotik.

      01 - Introduction, notation, k-nearest neighbors
      02 - Clustering (kMeans, DBSCAN)
      03 - Linear and logistic regression
      04 - Model validation
      05 - The covariance matrix, PCA
      06 - Bagging, decision trees, random forests
      07 - Boosting (AdaBoost), Viola-Jones
      08 - Perceptron, multi-layer perceptron
      09 - Gradient Descent, Backprop, Optimizers (SGD, Adam, RProp)
      10 - ConvNets
      11 - Unsupervised representation learning I  (VAEs, Glow)
      12 - Unsupervised representation learning II (GANs)
      13 - RNNs
      14 - Attention, Transformers
      15 - Attribution, Adversarial Examples

      Literaturhinweise

      wird noch bekannt gegeben

    • 19304202 Übung
      Übung zu Mustererkennung / Machine Learning (Manuel Heurich)
      Zeit: Mo 14:00-16:00 (Erster Termin: 20.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)
  • Softwareprozesse

    0089cA1.18
    • 19306101 Vorlesung
      Softwareprozesse (Lutz Prechelt)
      Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
      Ort: T9/049 Seminarraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Kurssprache ist Deutsch, aber die Folien und Übungsblätter sind auf Englisch.

      Die Klausur ist auf Deutsch, kann aber auch auf Englisch beantwortet werden.

      Kommentar

      Inhalt

      Diese Veranstaltung vertieft das Wissen über die Gestaltung von Softwareprozessen. Hauptmerkmal der Betrachtung ist die Unterscheidung von stärker planenden Prozessen ("Wasserfall") und solchen, die mehr "auf Sicht fahren" ("agil"), sowie das Spannungsfeld, das die Vorzüge beider Ansätze dazwischen aufbauen. Diskutierte Prozessarten sind z.B.

      • Prozesse für Projekte mit unklaren oder schnell veränderlichen Anforderungen ("Agile Methoden") und dabei konkret z.B. Scrum, Kanban, eXtremeProgramming und DevOps.
      • Ein Prozessmodell, das den Spagat zwischen planend und agil versucht ("V-Modell XT")
      • Prozesse für die dezentrale und verteilte Kollaboration ("Open Source", "Inner Source")
      • Prozesse für hochkritische Software ("Cleanroom Software Engineering")

      In allen Fällen beschränken wir uns nicht auf eine technische oder organisatorische Betrachtung, sondern nehmen sozio-technische Aspekte mit in den Blick.

      Die Teilnehmenden lernen, die Tauglichkeit gewisser Prozessmerkmale für gegebene Zwecke und Situationen zu beurteilen und dabei die theoretische Funktionsweise klar von der sozio-technischen Realität zu unterscheiden. Sie erwerben somit die Fähigkeit, Softwareprozesse zu analysieren und sinnvolle Verbesserungen vorzuschlagen.

      Zielgruppe

      Studierende mit Hauptfach Informatik oder Wirtschaftsinformatik.

      Voraussetzungen

      Grundkenntnisse in Softwaretechnik

      Homepage

      Siehe https://www.mi.fu-berlin.de/w/SE/TeachingHome

      Literaturhinweise

      See the slides

    • 19306102 Übung
      Übung zu Softwareprozesse (Lutz Prechelt, Linus Ververs)
      Zeit: Di 14:00-16:00, zusätzliche Termine siehe LV-Details (Erster Termin: 14.10.2025)
      Ort: T9/049 Seminarraum (Takustr. 9)

      Kommentar

      Siehe Vorlesung

  • Softwareprojekt Praktische Informatik A

    0089cA1.23
    • 19309212 Projektseminar
      Softwareprojekt: Smart Home Demo Lab (Jochen Schiller, Marius Max Wawerek)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/K63 Hardwarepraktikum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      In this course you will be expected to write code. The outcome of your software project should be a concrete contribution to the RIOT code base, and take the shape of one or more pull request(s) to the RIOT github (https://github.com/RIOT-OS/RIOT). Before you start coding, refer to the starting guide

      https://github.com/RIOT-OS/RIOT/wiki#wiki-start-the-riot

      Kommentar

      Softwareprojekt Smart Home Demo Lab

      In diesem Softwareprojekt stehen verschiedene Aufgabenstellungen zur Auswahl. Diese beschäftigen sich mit dem Smart Home Demo Lab der Arbeitsgruppe Computer Systems & Telematics. Die Arbeitsbereiche sind:

      • Aufbau eines Smart Home Ökösystems
      • Machine Learning (ML) basierte Analyse von Smart Home Datensätzen
      • Experimente mit und Verbesserung von bestehenden ML Modellen
      • Entwurf eigener Szenarien für die Nutzung von Smart Homes
      • Entwicklung eigener (virtueller) IoT Geräte

      Die Teilnehmer werden in Kleingruppen (3-5 Studenten) arbeiten und jede Gruppe bearbeitet ihre eigene Fragestellung.

       

      Zum Ablauf: Dieses Softwareprojekt findet Semesterbegleitend statt. Zunächst gibt es ein Kick-off Treffen mit allen Teilnehmern. Dort werden die verschiedenen Aufgaben vorgestellt. Anschließend geben die Studierenden eine Liste mit Priotäten für die einzelnen Themen ab.

      Die eigentliche Bearbeitung der Aufgaben erfolgt dann in mehreren zwei-wöchigen Sprints. Bis am Ende des Semesters eine Abschlusspräsentation allen Teilnehmern alle Ergebnisse vorstellt.

      Das Softwareprojekt: Verteilte Systeme wird je nach Bedarf der Studierenden in deutscher oder englischer Sprache durchgeführt.

      Literaturhinweise

      • A. S. Tanenbaum, Modern Operating Systems, 3rd ed. Upper Saddle River, NJ, USA: Prentice Hall Press, 2007.
      • Shelby, Zach, and Carsten Bormann. 6LoWPAN: The wireless embedded Internet. Vol. 43. Wiley. com, 2011.
      • A. Dunkels, B. Gronvall, and T. Voigt, "Contiki - a lightweight and flexible operating system for tiny networked sensors." in LCN. IEEE Computer Society, 2004, pp. 455-462.
      • P. Levis, S. Madden, J. Polastre, R. Szewczyk, K. Whitehouse, A. Woo, D. Gay, J. Hill, M. Welsh, E. Brewer, and D. Culler, "TinyOS: An Operating System for Sensor Networks," in Ambient Intelligence, W. Weber, J. M. Rabaey, and E. Aarts, Eds. Berlin/Heidelberg: Springer-Verlag, 2005, ch. 7, pp. 115-148.
      • Oliver Hahm, Emmanuel Baccelli, Mesut Günes, Matthias Wählisch, Thomas C. Schmidt, "RIOT OS: Towards an OS for the Internet of Things," in Proceedings of the 32nd IEEE International Conference on Computer Communications (INFOCOM), Poster Session, April 2013.
      • M.R. Palattella, N. Accettura, X. Vilajosana, T. Watteyne, L.A. Grieco, G. Boggia and M. Dohler, "Standardized Protocol Stack For The Internet Of (Important) Things", IEEE Communications Surveys and Tutorials, December 2012.
      • J. Wiegelmann, Softwareentwicklung in C für Mikroprozessoren und Mikrocontroller, Hüthig, 2009

    • 19314012 Projektseminar
      Softwareprojekt: Semantische Technologien (Adrian Paschke)
      Zeit: Mi 14:00-16:00 (Erster Termin: 15.10.2025)
      Ort: A3/SR 115 (Arnimallee 3-5)

      Kommentar

      Im Rahmen des Softwareprojekts werden gemischte Gruppen von Bachelor- und Master-Studenten gebildet, die entweder ein eigenständiges Projekt erstellen oder aber ein Teil eines größeren Projektes im Bereich semantischer Technologien übernehmen. Bei der Umsetzung der Aufgaben werden vertiefte Programmierkenntnisse in der Anwendung semantischer Technologien und künstlicher Intelligenz im Corporate Semantic Web erworben, Projektmanagement und Teamfähigkeit gefördert, sowie Praktiken der guten Software-Entwicklung großer verteilter Systeme und Semantic Web Anwendungen geübt. Das Softwareprojekt kann in Zusammenarbeit mit einem externen Partner aus der Industrie oder Standardisierung durchgeführt werden. Die Fortführung des Projektes als Bachelor- oder Masterarbeit ist möglich und ausdrücklich erwünscht.

    • 19329912 Projektseminar
      Softwareprojekt: Secure Identity (Volker Roth)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: , T9/SR 006 Seminarraum
    • 19332512 Projektseminar
      Softwareprojekt: Applying LLMs in Healthcare (Malte Heiser)
      Zeit: Di 10:00-12:00 (Erster Termin: 14.10.2025)
      Ort: , Virtueller Raum 35

      Zusätzl. Angaben / Voraussetzungen

      Die Veranstaltung findet statt in der Königin-Luise-Str. 24/26, Raum 111.

      Link zum Softwareprojekt auf der HCC-Webseite: https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/winter_term_2025_26/swp_applying_llms_in_healthcare.html

      Kommentar

      In diesem Softwareprojekt entwickeln Studierende in Teamarbeit eine auf Large Language Models (LLMs) basierende Software für Patient:innen im Kontext der Notaufnahme. Im Mittelpunkt steht die emotionale Informiertheit der Patient:innen im Wartebereich, mit dem Ziel, eine eigenständige Reflexion über die eigenen Symptome zu ermöglichen.   Die praxisnahe Problemstellung dient als Grundlage für die Entwicklung einer funktionsfähigen LLM-basierten Anwendung und fördert dabei interdisziplinäres Denken, technische Kreativität sowie agile Teamarbeit. Methodisch orientiert sich das Projekt am Scrum-Framework und bietet den Studierenden die Gelegenheit, wertvolle praktische Erfahrungen im Entwicklungsprozess zu sammeln.   Durch die Anwendung agiler Prinzipien gestalten die Studierenden den Entwicklungsprozess iterativ und kollaborativ – von der Anforderungsanalyse über Planung und Umsetzung bis hin zur abschließenden Reflexion. Dabei erweitern sie ihre Kommunikationsfähigkeiten, bearbeiten komplexe Aufgabenstellungen und vertiefen ihre technischen Kompetenzen.   Wöchentliche Meetings im Verlauf des Semesters ermöglichen die gemeinsame Gestaltung des Prozesses und bieten Raum für Diskussionen. Als Berater:innen und Mentor:innen begleiten wir den Prozess und vermitteln bei Bedarf relevante Methoden und fachliche Kompetenzen.

      Literaturhinweise

      Literature, materials and equipment will be provided during the event.

    • 19334212 Projektseminar
      Softwareprojekt: Maschinelles Lernen für lebenswissenschaftliche Daten (Pascal Iversen, Katharina Baum)
      Zeit: Di 16:00-18:00 (Erster Termin: 14.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      In diesem Softwareprojekt arbeiten wir mit verschiedenen ML-basierten Methoden für Vorhersagen für konkrete Fragestellungen aus der Biologie, wie zum Beispiel die Vorhersage der Wirkung von Medikamenten oder die Entwicklung von Infektionszahlen. Dabei liegt der Fokus explizit auf der Entwicklung, Implementierung und Evaluation des methodischen Frameworks und weniger auf der Vorbereitung der Daten.

      Die Programmiersprache ist Python, und wir planen die Verwendung von modernen Python-Modulen für ML wie PyTorch oder ggf. JAX. Gute Python-Kenntnisse sind Voraussetzung. Das Softwareprojekt findet semesterbegleitend statt und kann auch auf Englisch durchgeführt werden.

    • 19334412 Projektseminar
      Softwareprojekt: Future Security Lab (Leonie Terfurth)
      Zeit: Mo 10:00-12:00 (Erster Termin: 13.10.2025)
      Ort: T9/K63 Hardwarepraktikum (Takustr. 9)

      Kommentar

      Wetter und Klima prägen unseren Alltag, jedoch sind Wetter- und Klimainformationen oft komplex und schwer verständlich. Besonders Extremwetterereignisse und die Kommunikation von Warninformationen verdeutlichen, wie wichtig es ist, meteorologische Informationen so aufzubereiten, dass Menschen sie intuitiv in ihre Entscheidungen einbeziehen können. Die Effektivität von Wetterkommunikation hängt damit nicht nur von der Verfügbarkeit und Qualität der Daten ab, sondern auch von der Klarheit und Gestaltung der Kommunikation (DWD RainBoW; Leschzyk et al., 2025).
      Die Qualität und Zugänglichkeit von Extended-Reality-(XR-)Technologien – in diesem Fall Augmented Reality (AR) – haben zuletzt stark zugenommen. Im Software-Projekt „Future Security Lab“ im Wintersemester 2025 entwickeln Studierende in Kleingruppen Proof-of-Concept-Prototypen, die das Potenzial von Augmented Reality für die Kommunikation von Wetter- und Klimadaten erproben. Studierende können sich dabei an Themenvorschlägen orientieren oder eigenständig Ideen einbringen.  Dabei stehen sowohl die technische Umsetzung, als auch Anwendungsorientierung und die Anwendungsszenarien im Mittelpunkt.


      Zwei relevante Konzepte sind:
      Immersive Analytics – die Nutzung von XR-Technologien, um komplexe Daten für Entscheidungsprozesse in räumliche, interaktive Umgebungen zu übertragen. Durch die Möglichkeit zur aktiven Erkundung und Manipulation werden die Daten erlebbar (Chandler et al., 2015).
      Data Visceralization – die Übersetzung von Daten in intuitive Größen, um das Verständnis physikalischer Größen und Mengen zu fördern und die Daten direkt erfahrbar zu machen (Lee et al., 2020).


      Dieses Softwareprojekt findet semesterbegleitend statt. Circa alle 2 Wochen findet ein Präsenz-Treffen statt, in denen alle Gruppenmitglieder über den aktuellen Stand berichten. Neben kurzen Updates an den Präsenzterminen werden 3 Päsentationen gehalten:  einen Ideen-Pitch, eine Zwischenpräsentation und eine Abschlusspräsentation.
      Zu Beginn der Veranstaltung (13.10) werden die organisatorische Details und Hintergrundinformationen zur Projektideendie verschiedene Konzepte im Detail vorgestellt. Zusätzlich wird es einen Themenvortrag „User-Oriented Weather Warnings“ als Inspiration für Anwendungen geben.

  • Aktuelle Forschungsthemen der Praktischen Informatik

    0089cA1.27
    • 19320701 Vorlesung
      Secure Software Engineering (Jörn Eichler)
      Zeit: Fr 10:00-12:00 (Erster Termin: 17.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Das Ziel dieser Vorlesung ist die Vermittlung von Prinzipien, Methoden und Werkzeugen für die Entwicklung sicherer Softwareanwendungen. Dafür werden zunächst grundlegende Konzepte eingeführt. Es folgen Vorgehensmodelle zur Entwicklung sicherer Software sowie zur Bewertung der Reifegrade von Entwicklungsprozessen. Entlang der Phasen bzw. Prozessgruppen der Softwareentwicklung werden dann zentrale Prinzipien, Methoden und Werkzeuge vorgestellt und erläutert. Besondere Berücksichtigung finden dabei die Bedrohungs- und Risikoanalyse, die Erhebung von Sicherheitsanforderungen, Prinzipien und Muster für das Design sicherer Softwareanwendungen, sichere und unsichere Softwareimplementierungen, Sicherheitstests sowie die Evaluation der Sicherheitseigenschaften von Softwareanwendungen.

      Kommentar

      Secure Software Engineering vereint zwei wichtige Themenfelder: Software Engineering bzw. Softwaretechnik und Informationssicherheit. Software Engineering einerseits behandelt die systematische Bereitstellung und Verwendung von Prinzipien, Methoden und Werkzeugen für die Entwicklung und den Einsatz von Softwareanwendungen. Informationssicherheit andererseits beschäftigt sich mit Eigenschaften wie Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Daten.

      Literaturhinweise

      - Claudia Eckert: IT-Sicherheit, 11. Auflage, De Gruyter Oldenbourg, 2023; - Ross Anderson: Security Engineering, 3. Auflage, Wiley, 2021. Weitere Literaturhinweise werden zu den einzelnen Themenblöcken bereitgestellt.

    • 19327201 Vorlesung
      Datenkompression (Heiko Schwarz)
      Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      Die Datenkompression stellt eine Technologie dar, welche zahlreiche Anwendungen in unserem Informationszeitalter erst ermöglich.  Obwohl es der Endnutzer oft nicht bemerkt, verwenden wir sie täglich beim Musik hören, Bilder und Videos anschauen, oder der generellen Benutzung unseres Mobiltelefons.

      In der Vorlesung wird eine Einführung in die grundlegenden und am häufigsten verwendeten Verfahren der Datenkompression gegeben. Es werden sowohl theoretische Grundlagen als auch praktische Verfahren behandelt und anhand von Beispielen aus der Praxis erläutert.

      Der erste Teil der Vorlesung behandelt die verlustlose Kompression, bei der die Originaldaten exakt rekonstruiert werden können. Dieser Teil umfasst die folgenden Themen:

      • Eindeutige Decodierbarkeit und Prefix-Codes
      • Entropie und Entropierate als theoretische Grenzen der verlustlosen Kompression
      • Optimale Codes, Huffman Codes
      • Arithmetische Codierung
      • Lempel-Ziv Codierung
      • Linear Prädiktion
      • Beispiele aus der Text-, Bild- und Audiokompression

      Im zweiten Teil der Vorlesung wird die allgemeinere verlustbehaftete Kompression eingeführt, bei der nur eine Approximation der Originaldaten rekonstruiert werden kann. Diese Art der Kompression ermöglicht deutlich höhere Kompressionsfaktoren und ist die dominante Form der Kompression für Audio-, Bild- und Videodaten. Dieser zweite Teil der Vorlesung umfasst folgende Themen:

      • Skalare Quantisierung, optimale skalare Quantisierung
      • Theoretische Grenzen der verlustbehafteten Kompression: Rate-Distortion-Funktionen
      • Vektorquantisierung
      • Prädiktive Quantisierung
      • Transformationscodierung
      • Beispiele aus der Audio-, Bild- und Videocodierung

      Literaturhinweise

      • Sayood, K. (2018), “Introduction to Data Compression,” Morgan Kaufmann, Cambridge, MA.
      • Cover, T. M. and Thomas, J. A. (2006), “Elements of Information Theory,” John Wiley & Sons, New York.
      • Gersho, A. and Gray, R. M. (1992), “Vector Quantization and Signal Compression,” Kluwer Academic Publishers, Boston, Dordrecht, London.
      • Jayant, N. S. and Noll, P. (1994), “Digital Coding of Waveforms,” Prentice-Hall, Englewood Cliffs, NJ, USA.
      • Wiegand, T. and Schwarz, H. (2010), “Source Coding: Part I of Fundamentals of Source and Video Coding,” Foundations and Trends in Signal Processing, vol. 4, no. 1-2.

    • 19328301 Vorlesung
      Datenvisualisierung (Claudia Müller-Birn)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Link zum Kurs auf der HCC-Webseite: https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/winter_term_2025_26/course_data_visualization.html

      Kommentar

      Die rasante technologische Entwicklung erfordert die Verarbeitung großer Mengen von Daten unterschiedlichster Art, um diese durch den Menschen nutzbar zu machen. Diese Herausforderung betrifft heutzutage sehr viele Bereiche des Lebens, wie der Forschung, Wirtschaft und Politik. Datenvisualisierungen werden hier dazu eingesetzt, Informationen und Zusammenhänge durch grafische Darstellung von Daten zu erklären, diese durch visuelle Analyse zu erkunden, um damit die Entscheidungsfindungen zu unterstützen. Ziel dieser Veranstaltung ist es, Studierende mit den Prinzipien, Techniken und Algorithmen der Datenvisualisierung vertraut zu machen und praktische Fertigkeiten für die Gestaltung und Implementierung von Datenvisualisierungen zu vermitteln.

      Dieser Kurs soll Studierenden eine fundierte Einführung in die Grundlagen der Datenvisualisierung mit aktuellen Inhalten aus Forschung und Praxis geben. Am Ende der Veranstaltung werden die Studierenden

      1. ausgehend von einer Problemstellung Methoden zur Konzipierung von Visualisierungen auswählen und anwenden können,
      2. wesentliche theoretische Grundlagen der Visualisierung zur grafischen Wahrnehmung und Kognition kennen,
      3. Visualisierungsansätze und deren Vor- und Nachteile kennen und auswählen können,
      4. Visualisierungslösungen kritisch bewerten können, und
      5. praktische Fertigkeiten für die Implementierung von Visualisierungen besitzen.

      Diese Veranstaltung richtet sich sowohl an Studierende, die daran interessiert sind, Datenvisualisierung in ihrer Arbeit einzusetzen, als auch an Studierende, die Visualisierungs-software entwickeln wollen. Grundkenntnisse in der Programmierung (HTML, CSS, Javascript, Python) und Datenanalyse (z.B. R) sind hilfreich.

      Neben der Teilnahme an den Diskussionen in der Veranstaltung absolvieren die Studierenden mehrere Programmier- und Datenanalyseaufgaben sowie ein Abschlussprojekt, in welchem Sie eine gegebene Problemstellung lösen sollen. Von den Studierenden wird erwartet, dass sie die Ergebnisse der Aufgaben und des Projekts im Sinne der Reproduzierbarkeit dokumentieren und präsentieren.

      Bitte beachten Sie, dass die Veranstaltung sich darauf konzentriert, wie Daten visuell kodiert und für die Analyse präsentiert werden, nachdem die Struktur der Daten und deren Inhalt bekannt ist. Explorative Analysemethoden zur Entdeckung von Erkenntnissen in Daten sind nicht der Schwerpunkt der Veranstaltung.

      Literaturhinweise

      Textbook

      Munzner, Tamara. Visualization analysis and design. AK Peters/CRC Press, 2014.

      Additional Literature

      Kirk, Andy: Data visualisation: A handbook for data driven design. Sage. 2016.

      Yau, Nathan: Visualize This: The FlowingData Guide to Design, Visualization, and Statistics. Wiley Publishing, Inc. 2011.

      Spence, Robert: Information Visualization: Design for Interaction. Pearson. 2007.

    • 19328601 Vorlesung
      Kryptowährungen und Blockchain (Katinka Wolter)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: , T9/051 Seminarraum

      Kommentar

      In dieser Lehrveranstaltung werden wir uns mit den Technologien, der Geschichte und den Anwendungen von Kryptowährungen und Blockchain beschäftigen.

      Literaturhinweise

      Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, by Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder

    • 19334301 Vorlesung
      Advanced Robotics (Daniel Göhring)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      The lecture "Advanced Robotics" complements the lecture "Introduction to Robotics" and is for students who are familiar with basic concepts of robotics and the robot operating system ROS. Algorithms will be implemented in ROS using real data from autonomous vehicles and via written examples.

      The following topics will be covered (variations are possible):

      • Coordinate Systems, Representations, Kinematic Chains
      • Denavit Hartenberg 
      • Jacobian Matrix and Inverse Kinematics
      • Particle Filters
      • Simultaneous localization and mapping
      • Splines
      • Hierarchical Planning
      • ARA, D*, probabilistic planners
      • Reinforcement Learning
      • Model Predictive Control
      • Stereo Matching with SIFT-Features and Ransac 
      • Semi-global Matching
      • Visual Odometry / Optical Flow

    • 19320702 Übung
      Übung zu Secure Software Engineering (Jörn Eichler)
      Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)
    • 19327202 Übung
      Übung zur Datenkompression (Heiko Schwarz)
      Zeit: Mo 12:00-14:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)
    • 19328302 Übung
      Übung zu Data Visualization (Malte Heiser)
      Zeit: Do 08:00-10:00, Do 10:00-12:00 (Erster Termin: 16.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)
    • 19328602 Übung
      Übung zu Kryptowährungen und Blockchain (Justus Purat)
      Zeit: Do 10:00-12:00 (Erster Termin: 16.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)
    • 19334302 Übung
      Practice Seminar for Advanced Robotics (Daniel Göhring)
      Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
      Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
  • Spezielle Aspekte der Praktischen Informatik

    0089cA1.28
    • 19320701 Vorlesung
      Secure Software Engineering (Jörn Eichler)
      Zeit: Fr 10:00-12:00 (Erster Termin: 17.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Das Ziel dieser Vorlesung ist die Vermittlung von Prinzipien, Methoden und Werkzeugen für die Entwicklung sicherer Softwareanwendungen. Dafür werden zunächst grundlegende Konzepte eingeführt. Es folgen Vorgehensmodelle zur Entwicklung sicherer Software sowie zur Bewertung der Reifegrade von Entwicklungsprozessen. Entlang der Phasen bzw. Prozessgruppen der Softwareentwicklung werden dann zentrale Prinzipien, Methoden und Werkzeuge vorgestellt und erläutert. Besondere Berücksichtigung finden dabei die Bedrohungs- und Risikoanalyse, die Erhebung von Sicherheitsanforderungen, Prinzipien und Muster für das Design sicherer Softwareanwendungen, sichere und unsichere Softwareimplementierungen, Sicherheitstests sowie die Evaluation der Sicherheitseigenschaften von Softwareanwendungen.

      Kommentar

      Secure Software Engineering vereint zwei wichtige Themenfelder: Software Engineering bzw. Softwaretechnik und Informationssicherheit. Software Engineering einerseits behandelt die systematische Bereitstellung und Verwendung von Prinzipien, Methoden und Werkzeugen für die Entwicklung und den Einsatz von Softwareanwendungen. Informationssicherheit andererseits beschäftigt sich mit Eigenschaften wie Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Daten.

      Literaturhinweise

      - Claudia Eckert: IT-Sicherheit, 11. Auflage, De Gruyter Oldenbourg, 2023; - Ross Anderson: Security Engineering, 3. Auflage, Wiley, 2021. Weitere Literaturhinweise werden zu den einzelnen Themenblöcken bereitgestellt.

    • 19327201 Vorlesung
      Datenkompression (Heiko Schwarz)
      Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      Die Datenkompression stellt eine Technologie dar, welche zahlreiche Anwendungen in unserem Informationszeitalter erst ermöglich.  Obwohl es der Endnutzer oft nicht bemerkt, verwenden wir sie täglich beim Musik hören, Bilder und Videos anschauen, oder der generellen Benutzung unseres Mobiltelefons.

      In der Vorlesung wird eine Einführung in die grundlegenden und am häufigsten verwendeten Verfahren der Datenkompression gegeben. Es werden sowohl theoretische Grundlagen als auch praktische Verfahren behandelt und anhand von Beispielen aus der Praxis erläutert.

      Der erste Teil der Vorlesung behandelt die verlustlose Kompression, bei der die Originaldaten exakt rekonstruiert werden können. Dieser Teil umfasst die folgenden Themen:

      • Eindeutige Decodierbarkeit und Prefix-Codes
      • Entropie und Entropierate als theoretische Grenzen der verlustlosen Kompression
      • Optimale Codes, Huffman Codes
      • Arithmetische Codierung
      • Lempel-Ziv Codierung
      • Linear Prädiktion
      • Beispiele aus der Text-, Bild- und Audiokompression

      Im zweiten Teil der Vorlesung wird die allgemeinere verlustbehaftete Kompression eingeführt, bei der nur eine Approximation der Originaldaten rekonstruiert werden kann. Diese Art der Kompression ermöglicht deutlich höhere Kompressionsfaktoren und ist die dominante Form der Kompression für Audio-, Bild- und Videodaten. Dieser zweite Teil der Vorlesung umfasst folgende Themen:

      • Skalare Quantisierung, optimale skalare Quantisierung
      • Theoretische Grenzen der verlustbehafteten Kompression: Rate-Distortion-Funktionen
      • Vektorquantisierung
      • Prädiktive Quantisierung
      • Transformationscodierung
      • Beispiele aus der Audio-, Bild- und Videocodierung

      Literaturhinweise

      • Sayood, K. (2018), “Introduction to Data Compression,” Morgan Kaufmann, Cambridge, MA.
      • Cover, T. M. and Thomas, J. A. (2006), “Elements of Information Theory,” John Wiley & Sons, New York.
      • Gersho, A. and Gray, R. M. (1992), “Vector Quantization and Signal Compression,” Kluwer Academic Publishers, Boston, Dordrecht, London.
      • Jayant, N. S. and Noll, P. (1994), “Digital Coding of Waveforms,” Prentice-Hall, Englewood Cliffs, NJ, USA.
      • Wiegand, T. and Schwarz, H. (2010), “Source Coding: Part I of Fundamentals of Source and Video Coding,” Foundations and Trends in Signal Processing, vol. 4, no. 1-2.

    • 19328301 Vorlesung
      Datenvisualisierung (Claudia Müller-Birn)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Link zum Kurs auf der HCC-Webseite: https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/winter_term_2025_26/course_data_visualization.html

      Kommentar

      Die rasante technologische Entwicklung erfordert die Verarbeitung großer Mengen von Daten unterschiedlichster Art, um diese durch den Menschen nutzbar zu machen. Diese Herausforderung betrifft heutzutage sehr viele Bereiche des Lebens, wie der Forschung, Wirtschaft und Politik. Datenvisualisierungen werden hier dazu eingesetzt, Informationen und Zusammenhänge durch grafische Darstellung von Daten zu erklären, diese durch visuelle Analyse zu erkunden, um damit die Entscheidungsfindungen zu unterstützen. Ziel dieser Veranstaltung ist es, Studierende mit den Prinzipien, Techniken und Algorithmen der Datenvisualisierung vertraut zu machen und praktische Fertigkeiten für die Gestaltung und Implementierung von Datenvisualisierungen zu vermitteln.

      Dieser Kurs soll Studierenden eine fundierte Einführung in die Grundlagen der Datenvisualisierung mit aktuellen Inhalten aus Forschung und Praxis geben. Am Ende der Veranstaltung werden die Studierenden

      1. ausgehend von einer Problemstellung Methoden zur Konzipierung von Visualisierungen auswählen und anwenden können,
      2. wesentliche theoretische Grundlagen der Visualisierung zur grafischen Wahrnehmung und Kognition kennen,
      3. Visualisierungsansätze und deren Vor- und Nachteile kennen und auswählen können,
      4. Visualisierungslösungen kritisch bewerten können, und
      5. praktische Fertigkeiten für die Implementierung von Visualisierungen besitzen.

      Diese Veranstaltung richtet sich sowohl an Studierende, die daran interessiert sind, Datenvisualisierung in ihrer Arbeit einzusetzen, als auch an Studierende, die Visualisierungs-software entwickeln wollen. Grundkenntnisse in der Programmierung (HTML, CSS, Javascript, Python) und Datenanalyse (z.B. R) sind hilfreich.

      Neben der Teilnahme an den Diskussionen in der Veranstaltung absolvieren die Studierenden mehrere Programmier- und Datenanalyseaufgaben sowie ein Abschlussprojekt, in welchem Sie eine gegebene Problemstellung lösen sollen. Von den Studierenden wird erwartet, dass sie die Ergebnisse der Aufgaben und des Projekts im Sinne der Reproduzierbarkeit dokumentieren und präsentieren.

      Bitte beachten Sie, dass die Veranstaltung sich darauf konzentriert, wie Daten visuell kodiert und für die Analyse präsentiert werden, nachdem die Struktur der Daten und deren Inhalt bekannt ist. Explorative Analysemethoden zur Entdeckung von Erkenntnissen in Daten sind nicht der Schwerpunkt der Veranstaltung.

      Literaturhinweise

      Textbook

      Munzner, Tamara. Visualization analysis and design. AK Peters/CRC Press, 2014.

      Additional Literature

      Kirk, Andy: Data visualisation: A handbook for data driven design. Sage. 2016.

      Yau, Nathan: Visualize This: The FlowingData Guide to Design, Visualization, and Statistics. Wiley Publishing, Inc. 2011.

      Spence, Robert: Information Visualization: Design for Interaction. Pearson. 2007.

    • 19328601 Vorlesung
      Kryptowährungen und Blockchain (Katinka Wolter)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: , T9/051 Seminarraum

      Kommentar

      In dieser Lehrveranstaltung werden wir uns mit den Technologien, der Geschichte und den Anwendungen von Kryptowährungen und Blockchain beschäftigen.

      Literaturhinweise

      Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, by Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder

    • 19334301 Vorlesung
      Advanced Robotics (Daniel Göhring)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      The lecture "Advanced Robotics" complements the lecture "Introduction to Robotics" and is for students who are familiar with basic concepts of robotics and the robot operating system ROS. Algorithms will be implemented in ROS using real data from autonomous vehicles and via written examples.

      The following topics will be covered (variations are possible):

      • Coordinate Systems, Representations, Kinematic Chains
      • Denavit Hartenberg 
      • Jacobian Matrix and Inverse Kinematics
      • Particle Filters
      • Simultaneous localization and mapping
      • Splines
      • Hierarchical Planning
      • ARA, D*, probabilistic planners
      • Reinforcement Learning
      • Model Predictive Control
      • Stereo Matching with SIFT-Features and Ransac 
      • Semi-global Matching
      • Visual Odometry / Optical Flow

    • 19320702 Übung
      Übung zu Secure Software Engineering (Jörn Eichler)
      Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)
    • 19327202 Übung
      Übung zur Datenkompression (Heiko Schwarz)
      Zeit: Mo 12:00-14:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)
    • 19328302 Übung
      Übung zu Data Visualization (Malte Heiser)
      Zeit: Do 08:00-10:00, Do 10:00-12:00 (Erster Termin: 16.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)
    • 19328602 Übung
      Übung zu Kryptowährungen und Blockchain (Justus Purat)
      Zeit: Do 10:00-12:00 (Erster Termin: 16.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)
    • 19334302 Übung
      Practice Seminar for Advanced Robotics (Daniel Göhring)
      Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
      Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
  • Spezielle Aspekte der Datenverwaltung

    0089cA1.29
    • 19304801 Vorlesung
      Spezielle Aspekte der Datenverwaltung: Geospatial Databases (Agnès Voisard)
      Zeit: Di 14:00-16:00 (Erster Termin: 14.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Zielgruppe:

      Studierende im Masterstudiengang Voraussetzungen: Datenbanksysteme

      Kommentar

      Diese Vorlesung dient der Einführung in raumbezogene Datenbanken, wie sie insbesondere in geographischen Informationssystemen (GIS) Verwendung finden. Schwerpunkte sind u.a. die Modellierung raumbezogener Daten, Anfragesprachen und Optimierung sowie raumbezogene Zugriffsmethoden und Navigationssysteme ("Location-based services"). Grundwissen in Datenbanken ist erforderlich. Die Vorlesung beinhaltet Übungsblätter und Rechnerpraktika mit PostGIS.

      Sonstiges: Die Vorlesung wird in englischer Sprache gehalten

      Literaturhinweise

      Handouts are enough to understand the course.

      The following book will be mostly used: P. Rigaux, M. Scholl, A. Voisard.Spatial Databases - With Application to GIS. Morgan Kaufmann, May 2001. 432 p. (copies in the main library)

    • 19304802 Übung
      Übung zu Spezielle Aspekte der Datenverwaltung: Geospatial Databases (Agnès Voisard)
      Zeit: Do 14:00-16:00 (Erster Termin: 16.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)
  • Spezielle Aspekte der Softwareentwicklung

    0089cA1.30
    • 19320701 Vorlesung
      Secure Software Engineering (Jörn Eichler)
      Zeit: Fr 10:00-12:00 (Erster Termin: 17.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Das Ziel dieser Vorlesung ist die Vermittlung von Prinzipien, Methoden und Werkzeugen für die Entwicklung sicherer Softwareanwendungen. Dafür werden zunächst grundlegende Konzepte eingeführt. Es folgen Vorgehensmodelle zur Entwicklung sicherer Software sowie zur Bewertung der Reifegrade von Entwicklungsprozessen. Entlang der Phasen bzw. Prozessgruppen der Softwareentwicklung werden dann zentrale Prinzipien, Methoden und Werkzeuge vorgestellt und erläutert. Besondere Berücksichtigung finden dabei die Bedrohungs- und Risikoanalyse, die Erhebung von Sicherheitsanforderungen, Prinzipien und Muster für das Design sicherer Softwareanwendungen, sichere und unsichere Softwareimplementierungen, Sicherheitstests sowie die Evaluation der Sicherheitseigenschaften von Softwareanwendungen.

      Kommentar

      Secure Software Engineering vereint zwei wichtige Themenfelder: Software Engineering bzw. Softwaretechnik und Informationssicherheit. Software Engineering einerseits behandelt die systematische Bereitstellung und Verwendung von Prinzipien, Methoden und Werkzeugen für die Entwicklung und den Einsatz von Softwareanwendungen. Informationssicherheit andererseits beschäftigt sich mit Eigenschaften wie Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Daten.

      Literaturhinweise

      - Claudia Eckert: IT-Sicherheit, 11. Auflage, De Gruyter Oldenbourg, 2023; - Ross Anderson: Security Engineering, 3. Auflage, Wiley, 2021. Weitere Literaturhinweise werden zu den einzelnen Themenblöcken bereitgestellt.

    • 19335201 Vorlesung
      Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: T9/053 Seminarraum (Takustr. 9)
    • 19320702 Übung
      Übung zu Secure Software Engineering (Jörn Eichler)
      Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)
    • 19335202 Übung
      Übung zu Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)
  • Höhere Algorithmik

    0089cA2.1
    • 19303501 Vorlesung
      Höhere Algorithmik (Helmut Alt)
      Zeit: Mo 10:00-12:00, Fr 10:00-12:00 (Erster Termin: 13.10.2025)
      Ort: KöLu24-26/SR 006 Neuro/Mathe (Königin-Luise-Str. 24 / 26)

      Zusätzl. Angaben / Voraussetzungen

      Zielgruppe

      alle Masterstudenten, und Bachelorstudenten, die sich in Algorithmen vertiefen wollen.

      Empfohlene Vorkenntnisse

      Grundkenntnisse im Bereich Entwurf und Analyse von Algorithmen

      Kommentar

      Es werden Themen wie:

      • allgemeine Algorithmenentwurfsprinzipien
      • Flussprobleme in Graphen,
      • zahlentheoretische Algorithmen (einschließlich RSA Kryptosystem),
      • String Matching,
      • NP-Vollständigkeit
      • Approximationsalgorithmen für schwere Probleme,
      • arithmetische Algorithmen und Schaltkreise sowie schnelle Fourier-Transformation

      behandelt.

      Literaturhinweise

      • Cormen, Leiserson, Rivest, Stein: Introduction to Algorithms, 2nd Ed. McGraw-Hill 2001
      • Kleinberg, Tardos: Algorithm Design Addison-Wesley 2005.

    • 19303502 Übung
      Übung zu Höhere Algorithmik (Helmut Alt)
      Zeit: Mi 08:00-10:00, Mi 14:00-16:00 (Erster Termin: 15.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)
  • Softwareprojekt - Theoretische Informatik A

    0089cA2.10
    • 19308312 Projektseminar
      Softwareprojekt: Anwendungen von Algorithmen (Günther Rothe)
      Zeit: Di 08:00-10:00 (Erster Termin: 14.10.2025)
      Ort: T9/SR 006 Seminarraum (Takustr. 9)

      Kommentar

      Inhalt

      Ein typisches Anwendungsgebiet von Algorithmen wird ausgewählt und softwaretechnisch behandelt. In diesem Semester soll es um Algorithmen zum Graphenzeichnen gehen. Das Ziel ist es, Programme zur Herstellung guter Zeichnungen zu schreiben und damit an dem Zeichenwettbewerb teilzunehmen, der im September im Zusammenhang mit der internationalen Konferenz über Graph Drawing and Network Visualization stattfindet.

      Voraussetzungen

      Grundkenntnisse in Entwurf und Analyse von Algorithmen

      Literaturhinweise

      je nach Anwendungsgebiet

  • Aktuelle Forschungsthemen der Theoretischen Informatik

    0089cA2.3
    • 19320501 Vorlesung
      Quantenalgorithmen und Kryptoanalyse (Marian Margraf)
      Zeit: Di 10:00-12:00 (Erster Termin: 14.10.2025)
      Ort: A7/SR 140 Seminarraum (Hinterhaus) (Arnimallee 7)

      Kommentar

      Ziel der Vorlesung ist ein tiefes Verständnis kryptographischer Algorithmen, insb. welche Designkriterien bei der Entwicklung sicherer Verschlüsselungsverfahren berücksichtigt werden müssen. Dazu werden wir verschiedene kryptoanalytische Methoden auf symmetrische und asymmetrischen Verschlüsselungsverfahren kennen lernen und beurteilen. Hierzu zählen beispielsweise lineare und differentielle Kryptoanalyse auf Blockchiffren, Korrelationsattacken auf Stromchiffren und Algorithmen zum Lösen des Faktorisierungsproblems und des Diskreten Logarithmusproblems (zum Brechen asymmetrischer Verfahren). Schwächen der Implementierung, z.B. zum Ausnutzen von Seitenkanalangriffen, werden nur am Rande behandelt.

    • 19337401 Vorlesung
      Post Quantum Cryptography - the NIST algorithms (N.N.)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Kommentar

      Post Quantum Cryptography - the NIST algorithms

      Course description:
      This course provides an in-depth study of the post-quantum cryptographic algorithms selected and evaluated by NIST. Students will explore the foundational mathematics, security assumptions, algorithmic designs, and practical implementation issues of cryptographic systems believed to be secure against quantum adversaries. Emphasis is placed on NIST's selected algorithms: KYBER (KEM), DILITHIUM (signatures), and SPHINCS+(stateless signatures), as well as alternate schemes such as Classic McEliece, BIKE, HQC, and Falcon.

      Learning Objectives:
      By the end of this course, students will be able to:

      • Describe the threat quantum computing poses to classical cryptography.
      • Explain the design principles of hash-based, code-based, multivariate, and lattice-based cryptography.
      • Analyze the security assumptions behind each NIST PQC algorithm family.
      • Compare performance and implementation trade-offs among leading PQC schemes.
      • Evaluate real-world deployment strategies and limitations for PQC.

       

    • 19320502 Übung
      Übung zu Kryptoanalyse (Marian Margraf)
      Zeit: Mi 12:00-14:00 (Erster Termin: 15.10.2025)
      Ort: T9/055 Seminarraum (Takustr. 9)
    • 19337402 Übung
      Übung zu Post Quantum Cryptography - the NIST algorithms (N.N.)
      Zeit: Fr 08:00-10:00 (Erster Termin: 17.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)
  • Spezielle Aspekte der Theoretischen Informatik

    0089cA2.7
    • 19320501 Vorlesung
      Quantenalgorithmen und Kryptoanalyse (Marian Margraf)
      Zeit: Di 10:00-12:00 (Erster Termin: 14.10.2025)
      Ort: A7/SR 140 Seminarraum (Hinterhaus) (Arnimallee 7)

      Kommentar

      Ziel der Vorlesung ist ein tiefes Verständnis kryptographischer Algorithmen, insb. welche Designkriterien bei der Entwicklung sicherer Verschlüsselungsverfahren berücksichtigt werden müssen. Dazu werden wir verschiedene kryptoanalytische Methoden auf symmetrische und asymmetrischen Verschlüsselungsverfahren kennen lernen und beurteilen. Hierzu zählen beispielsweise lineare und differentielle Kryptoanalyse auf Blockchiffren, Korrelationsattacken auf Stromchiffren und Algorithmen zum Lösen des Faktorisierungsproblems und des Diskreten Logarithmusproblems (zum Brechen asymmetrischer Verfahren). Schwächen der Implementierung, z.B. zum Ausnutzen von Seitenkanalangriffen, werden nur am Rande behandelt.

    • 19327201 Vorlesung
      Datenkompression (Heiko Schwarz)
      Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      Die Datenkompression stellt eine Technologie dar, welche zahlreiche Anwendungen in unserem Informationszeitalter erst ermöglich.  Obwohl es der Endnutzer oft nicht bemerkt, verwenden wir sie täglich beim Musik hören, Bilder und Videos anschauen, oder der generellen Benutzung unseres Mobiltelefons.

      In der Vorlesung wird eine Einführung in die grundlegenden und am häufigsten verwendeten Verfahren der Datenkompression gegeben. Es werden sowohl theoretische Grundlagen als auch praktische Verfahren behandelt und anhand von Beispielen aus der Praxis erläutert.

      Der erste Teil der Vorlesung behandelt die verlustlose Kompression, bei der die Originaldaten exakt rekonstruiert werden können. Dieser Teil umfasst die folgenden Themen:

      • Eindeutige Decodierbarkeit und Prefix-Codes
      • Entropie und Entropierate als theoretische Grenzen der verlustlosen Kompression
      • Optimale Codes, Huffman Codes
      • Arithmetische Codierung
      • Lempel-Ziv Codierung
      • Linear Prädiktion
      • Beispiele aus der Text-, Bild- und Audiokompression

      Im zweiten Teil der Vorlesung wird die allgemeinere verlustbehaftete Kompression eingeführt, bei der nur eine Approximation der Originaldaten rekonstruiert werden kann. Diese Art der Kompression ermöglicht deutlich höhere Kompressionsfaktoren und ist die dominante Form der Kompression für Audio-, Bild- und Videodaten. Dieser zweite Teil der Vorlesung umfasst folgende Themen:

      • Skalare Quantisierung, optimale skalare Quantisierung
      • Theoretische Grenzen der verlustbehafteten Kompression: Rate-Distortion-Funktionen
      • Vektorquantisierung
      • Prädiktive Quantisierung
      • Transformationscodierung
      • Beispiele aus der Audio-, Bild- und Videocodierung

      Literaturhinweise

      • Sayood, K. (2018), “Introduction to Data Compression,” Morgan Kaufmann, Cambridge, MA.
      • Cover, T. M. and Thomas, J. A. (2006), “Elements of Information Theory,” John Wiley & Sons, New York.
      • Gersho, A. and Gray, R. M. (1992), “Vector Quantization and Signal Compression,” Kluwer Academic Publishers, Boston, Dordrecht, London.
      • Jayant, N. S. and Noll, P. (1994), “Digital Coding of Waveforms,” Prentice-Hall, Englewood Cliffs, NJ, USA.
      • Wiegand, T. and Schwarz, H. (2010), “Source Coding: Part I of Fundamentals of Source and Video Coding,” Foundations and Trends in Signal Processing, vol. 4, no. 1-2.

    • 19335201 Vorlesung
      Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: T9/053 Seminarraum (Takustr. 9)
    • 19337401 Vorlesung
      Post Quantum Cryptography - the NIST algorithms (N.N.)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Kommentar

      Post Quantum Cryptography - the NIST algorithms

      Course description:
      This course provides an in-depth study of the post-quantum cryptographic algorithms selected and evaluated by NIST. Students will explore the foundational mathematics, security assumptions, algorithmic designs, and practical implementation issues of cryptographic systems believed to be secure against quantum adversaries. Emphasis is placed on NIST's selected algorithms: KYBER (KEM), DILITHIUM (signatures), and SPHINCS+(stateless signatures), as well as alternate schemes such as Classic McEliece, BIKE, HQC, and Falcon.

      Learning Objectives:
      By the end of this course, students will be able to:

      • Describe the threat quantum computing poses to classical cryptography.
      • Explain the design principles of hash-based, code-based, multivariate, and lattice-based cryptography.
      • Analyze the security assumptions behind each NIST PQC algorithm family.
      • Compare performance and implementation trade-offs among leading PQC schemes.
      • Evaluate real-world deployment strategies and limitations for PQC.

       

    • 19320502 Übung
      Übung zu Kryptoanalyse (Marian Margraf)
      Zeit: Mi 12:00-14:00 (Erster Termin: 15.10.2025)
      Ort: T9/055 Seminarraum (Takustr. 9)
    • 19327202 Übung
      Übung zur Datenkompression (Heiko Schwarz)
      Zeit: Mo 12:00-14:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)
    • 19335202 Übung
      Übung zu Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)
    • 19337402 Übung
      Übung zu Post Quantum Cryptography - the NIST algorithms (N.N.)
      Zeit: Fr 08:00-10:00 (Erster Termin: 17.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)
  • Kryptographie und Sicherheit in Verteilten Systemen

    0089cA2.8
    • 19303601 Vorlesung
      Kryptographie und Sicherheit in Verteilten Systemen (Volker Roth)
      Zeit: Mi 14:00-16:00, Do 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/SR 006 Seminarraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Voraussetzungen: Teilnehmer müssen gutes mathematisches Verständnis sowie gute Kenntnisse in den Bereichen Rechnersicherheit und Netzwerken mitbringen.

      Kommentar

      Diese Vorlesung gibt eine Einführung in die Kryptographie und das kryptographische Schlüsselverwaltung, sowie eine Einführung in kryptographische Protokolle und deren Anwendung im Bereich der Sicherheit in verteilten Systemen. Mathematische Werkzeuge werden im erforderlichen und einer Einführungsveranstaltung angemessenen Umfang entwickelt. Zusätzlich berührt die Vorlesung die Bedeutung von Implementierungsdetails für die Systemsicherheit.

      Literaturhinweise

      • Jonathan Katz and Yehuda Lindell, Introduction to Modern Cryptography, 2008
      • Lindsay N. Childs, A Concrete Introduction to Higher Algebra. Springer Verlag, 1995.
      • Johannes Buchmann, Einfuehrung in die Kryptographie. Springer Verlag, 1999.

      Weitere noch zu bestimmende Literatur und Primärquellen.

    • 19303602 Übung
      Übung zu Kryptographie und Sicherheit in Verteilten Systemen (Volker Roth)
      Zeit: Do 14:00-16:00 (Erster Termin: 16.10.2025)
      Ort: , T9/049 Seminarraum
  • Betriebssysteme

    0089cA3.1
    • 19312101 Vorlesung
      Betriebssysteme (Barry Linnert)
      Zeit: Di 12:00-14:00, Mi 12:00-14:00, zusätzliche Termine siehe LV-Details (Erster Termin: 14.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)

      Zusätzl. Angaben / Voraussetzungen

      Sprache

      Kurssprache ist Deutsch, aber die Folien sind auf Englisch.

      Die Übungsblätter und die Klausur sind sowohl auf Deutsch als auch auf Englisch verfügbar.

      Homepage

      https://www.inf.fu-berlin.de/w/SE/VorlesungBetriebssysteme2025

      Kommentar

      Betriebssysteme verbinden die Anwendungs- und Nutzungsebene mit der Verwaltung der Hardware. Ausgehend von den Aufgaben eines Betriebssystems und den Anforderungen an moderne Betriebssysteme werden die wichtigsten Aspekte im Zusammenhang mit Aufbau und Entwurf eingeführt:

      • Betriebssystemstruktur und –entwurf einschließlich Historischer Abriss und Betriebssystemphilosophien, Systemgliederung und Betriebsarten, Betriebsmittel und –verwaltung;
      • Prozesse einschließlich Prozessverwaltung;
      • Scheduling einschließlich Real-Time-Scheduling;
      • Prozessinteraktionen und Interprozesskommunikation;
      • Betriebsmittelverwaltung einschließlich des Betriebs von Geräten und Treiberentwicklung und Ein-Ausgabegeräten;
      • Speicherverwaltung einschließlich Prozessadressraum und virtueller Speicher;
      • Dateiverwaltung einschließlich Festplattenbetrieb und Speicherhierarchien;
      • Verteilte Betriebssysteme einschließlich verteilter Architekturen zur Ressourcenverwaltung;
      • Leistungsbewertung einschließlich Überlastproblematik.

      Für die einzelnen Aspekte dienen aktuelle Betriebssysteme als Beispiele und es wird die aktuelle Forschung auf dem Gebiet herangezogen. Der Übungsbetrieb dient der Reflexion der vermittelten Inhalte in Form praktischer Umsetzung und Programmierung der behandelten Ansätze durch die Studierenden.

      Literaturhinweise

      • A.S. Tanenbaum: Modern Operating Systems, 2nd Ed. Prentice-Hall, 2001
      • A. Silberschatz et al.: Operating Systems Concepts with Java, 6th Ed. Wiley, 2004

    • 19312102 Übung
      Übung zu Betriebssysteme (Barry Linnert)
      Zeit: Do 14:00-16:00 (Erster Termin: 16.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)
  • Aktuelle Forschungsthemen der Technischen Informatik

    0089cA3.10
    • 19328601 Vorlesung
      Kryptowährungen und Blockchain (Katinka Wolter)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: , T9/051 Seminarraum

      Kommentar

      In dieser Lehrveranstaltung werden wir uns mit den Technologien, der Geschichte und den Anwendungen von Kryptowährungen und Blockchain beschäftigen.

      Literaturhinweise

      Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, by Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder

    • 19334301 Vorlesung
      Advanced Robotics (Daniel Göhring)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      The lecture "Advanced Robotics" complements the lecture "Introduction to Robotics" and is for students who are familiar with basic concepts of robotics and the robot operating system ROS. Algorithms will be implemented in ROS using real data from autonomous vehicles and via written examples.

      The following topics will be covered (variations are possible):

      • Coordinate Systems, Representations, Kinematic Chains
      • Denavit Hartenberg 
      • Jacobian Matrix and Inverse Kinematics
      • Particle Filters
      • Simultaneous localization and mapping
      • Splines
      • Hierarchical Planning
      • ARA, D*, probabilistic planners
      • Reinforcement Learning
      • Model Predictive Control
      • Stereo Matching with SIFT-Features and Ransac 
      • Semi-global Matching
      • Visual Odometry / Optical Flow

    • 19335201 Vorlesung
      Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: T9/053 Seminarraum (Takustr. 9)
    • 19328602 Übung
      Übung zu Kryptowährungen und Blockchain (Justus Purat)
      Zeit: Do 10:00-12:00 (Erster Termin: 16.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)
    • 19334302 Übung
      Practice Seminar for Advanced Robotics (Daniel Göhring)
      Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
      Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
    • 19335202 Übung
      Übung zu Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)
  • Spezielle Aspekte der Technischen Informatik

    0089cA3.11
    • 19327201 Vorlesung
      Datenkompression (Heiko Schwarz)
      Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      Die Datenkompression stellt eine Technologie dar, welche zahlreiche Anwendungen in unserem Informationszeitalter erst ermöglich.  Obwohl es der Endnutzer oft nicht bemerkt, verwenden wir sie täglich beim Musik hören, Bilder und Videos anschauen, oder der generellen Benutzung unseres Mobiltelefons.

      In der Vorlesung wird eine Einführung in die grundlegenden und am häufigsten verwendeten Verfahren der Datenkompression gegeben. Es werden sowohl theoretische Grundlagen als auch praktische Verfahren behandelt und anhand von Beispielen aus der Praxis erläutert.

      Der erste Teil der Vorlesung behandelt die verlustlose Kompression, bei der die Originaldaten exakt rekonstruiert werden können. Dieser Teil umfasst die folgenden Themen:

      • Eindeutige Decodierbarkeit und Prefix-Codes
      • Entropie und Entropierate als theoretische Grenzen der verlustlosen Kompression
      • Optimale Codes, Huffman Codes
      • Arithmetische Codierung
      • Lempel-Ziv Codierung
      • Linear Prädiktion
      • Beispiele aus der Text-, Bild- und Audiokompression

      Im zweiten Teil der Vorlesung wird die allgemeinere verlustbehaftete Kompression eingeführt, bei der nur eine Approximation der Originaldaten rekonstruiert werden kann. Diese Art der Kompression ermöglicht deutlich höhere Kompressionsfaktoren und ist die dominante Form der Kompression für Audio-, Bild- und Videodaten. Dieser zweite Teil der Vorlesung umfasst folgende Themen:

      • Skalare Quantisierung, optimale skalare Quantisierung
      • Theoretische Grenzen der verlustbehafteten Kompression: Rate-Distortion-Funktionen
      • Vektorquantisierung
      • Prädiktive Quantisierung
      • Transformationscodierung
      • Beispiele aus der Audio-, Bild- und Videocodierung

      Literaturhinweise

      • Sayood, K. (2018), “Introduction to Data Compression,” Morgan Kaufmann, Cambridge, MA.
      • Cover, T. M. and Thomas, J. A. (2006), “Elements of Information Theory,” John Wiley & Sons, New York.
      • Gersho, A. and Gray, R. M. (1992), “Vector Quantization and Signal Compression,” Kluwer Academic Publishers, Boston, Dordrecht, London.
      • Jayant, N. S. and Noll, P. (1994), “Digital Coding of Waveforms,” Prentice-Hall, Englewood Cliffs, NJ, USA.
      • Wiegand, T. and Schwarz, H. (2010), “Source Coding: Part I of Fundamentals of Source and Video Coding,” Foundations and Trends in Signal Processing, vol. 4, no. 1-2.

    • 19328601 Vorlesung
      Kryptowährungen und Blockchain (Katinka Wolter)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: , T9/051 Seminarraum

      Kommentar

      In dieser Lehrveranstaltung werden wir uns mit den Technologien, der Geschichte und den Anwendungen von Kryptowährungen und Blockchain beschäftigen.

      Literaturhinweise

      Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, by Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder

    • 19334301 Vorlesung
      Advanced Robotics (Daniel Göhring)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      The lecture "Advanced Robotics" complements the lecture "Introduction to Robotics" and is for students who are familiar with basic concepts of robotics and the robot operating system ROS. Algorithms will be implemented in ROS using real data from autonomous vehicles and via written examples.

      The following topics will be covered (variations are possible):

      • Coordinate Systems, Representations, Kinematic Chains
      • Denavit Hartenberg 
      • Jacobian Matrix and Inverse Kinematics
      • Particle Filters
      • Simultaneous localization and mapping
      • Splines
      • Hierarchical Planning
      • ARA, D*, probabilistic planners
      • Reinforcement Learning
      • Model Predictive Control
      • Stereo Matching with SIFT-Features and Ransac 
      • Semi-global Matching
      • Visual Odometry / Optical Flow

    • 19335201 Vorlesung
      Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: T9/053 Seminarraum (Takustr. 9)
    • 19327202 Übung
      Übung zur Datenkompression (Heiko Schwarz)
      Zeit: Mo 12:00-14:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)
    • 19328602 Übung
      Übung zu Kryptowährungen und Blockchain (Justus Purat)
      Zeit: Do 10:00-12:00 (Erster Termin: 16.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)
    • 19334302 Übung
      Practice Seminar for Advanced Robotics (Daniel Göhring)
      Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
      Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
    • 19335202 Übung
      Übung zu Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)
  • Mikroprozessor-Praktikum

    0089cA3.2
    • 19310030 Praktikum
      Mikroprozessor-Praktikum (Larissa Groth)
      Zeit: Di 14:00-16:00, Mi 12:00-14:00, Fr 14:00-16:00, zusätzliche Termine siehe LV-Details (Erster Termin: 14.10.2025)
      Ort: T9/K63 Hardwarepraktikum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Wichtige Information zum Ablauf:
      Das Mikroprozessor-Praktikum wird in diesem Semester mit einem gemeinsamen Theorie-Termin Freitags, 14-16 Uhr, und zwei unabhängigen praktischen Übungs-Terminen angeboten:

      • Gruppe A, Dienstags, 14-16 Uhr Takustraße 9, Raum K63
      • Gruppe B, Mittwochs, 12-14 Uhr Takustraße 9, Raum K63

      Von diesen Übungs-Terminen ist einer auszusuchen.

      Kommentar

      ACHTUNG: Entgegen der Terminübersicht im Vorlesungsverzeichnis hat diese Veranstaltung nicht 3 Pflicht-Termine, sondern nur 2! Weitere Infos siehe unten!

      Die überwältigende Mehrheit zukünftiger Computersysteme wird durch miteinander kommunizierende, eingebettete Systeme geprägt sein. Diese finden sich in Maschinensteuerungen, Haushaltsgeräten, Kraftfahrzeugen, Flugzeugen, intelligenten Gebäuden etc. und werden zukünftig immer mehr in Netze wie dem Internet eingebunden sein.

      Das Praktikum wird auf die Architektur eingebetteter Systeme eingehen und die Unterschiede zu traditionellen PC-Architekturen (z.B. Echtzeitfähigkeit, Interaktion mit der Umgebung) anhand praktischer Beispiele aufzeigen. Das Praktikum basiert auf 16- bzw. 32-Bit-Mikrocontrollersystemen.

      Schwerpunkte des in einzelne Versuche gegliederten Praktikums sind:

      • Registerstrukturen
      • Speicherorganisation
      • hardwarenahe Assembler- und Hochsprachenprogrammierung
      • I/O-System- und Timer-Programmierung
      • Interrupt-System
      • Watchdog-Logik
      • Analogschnittstellen
      • Bussystemanbindung von Komponenten
      • Kommunikation (seriell, CAN-Bus, Ethernet, Funk und USB)
      • Ansteuerung von Modellen und Nutzung unterschiedlichster Sensorik

      Literaturhinweise

      • Brian W. Kernighan, Dennis M. Ritchie: The C Programming Language, Second Edition, Prentice Hall, 1988.

  • Telematik

    0089cA3.5
    • 19305101 Vorlesung
      Telematik (Jochen Schiller)
      Zeit: Mo 14:00-16:00, Fr 14:00-16:00 (Erster Termin: 13.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Voraussetzungen:

      Grundkenntnisse im Bereich Rechnersysteme, z.B. TI-III.

      Kommentar

      Course language is English!

      Content

      Telematics = telecommunications + informatics (often also called computer networks) covers a wide spectrum of topics - from communication engineering to the WWW and advanced applications.

      The lecture addresses topics such as:

      • Basic background: protocols, services, models, communication standards;
      • Principles of communication engineering: signals, coding, modulation, media;
      • Data link layer: media access etc.;
      • Local networks: IEEE-Standards, Ethernet, bridges;
      • Network layer: routing and forwarding, Internet protocols (IPv4, IPv6);
      • Transport layer: quality of service, flow control, congestion control, TCP;
      • Internet: TCP/IP protocol suite;
      • Applications: WWW, security, network management;
      • New network concepts (QUIC etc.).

      At the End of this course, you should...

      • know how networks in general are organized
      • know what the Internet could be or is
      • understand how wired/wireless (see Mobile Communications) networks work
      • understand why/how protocols and layers are used
      • understand how e-mails, videos get to where you are
      • understand how operators operate real, big networks
      • understand the cooperation of web browsers with web servers
      • be aware of security issues when you use the network
      • be familiar with acronyms like: ALOHA, ARP, ATM, BGP, CDMA, CDN, CIDR, CSMA, DCCP, DHCP, ETSI, FDM, FDMA, FTP, HDLC, HTTP, ICMP, ICN, IEEE, IETF, IP, IMAP, ISP, ITU, ISO/OSI, LAN, LTE, MAC, MAN, MPLS, MTU, NAT, NTP, PCM, POTS, PPP, PSTN, P2P, QUIC, RARP, SCTP, SMTP, SNMP, TCP, TDM, TDMA, UDP, UMTS, VPN, WAN, ...

      Literature

      • A. Tanenbaum & D. Wetherall: Computer Networks (5th edition)
      • J. Kurose & K. Ross: Computer Networking (6th edition)
      • S. Keshav: Mathematical Foundations of Computer Networking (2012)
      • W. Stallings book, W. Goralski book 
      • IETF drafts and RFCs
      • IEEE 802 LAN/MAN standards

      Prerequisites

      As this is a Master Course you have to know the basics of computer networks already (e.g. from the OS&CN BSc course or any other basic networking course). That means you know what protocol stacks are, know the basic ideas behind TCP/IP, know layering principles, got a rough understanding of how the Internet works. This course will recap the basics but then proceed to the more advanced stuff.

      Resources & Organization

      The course comprises about 30 "lectures", 90 minutes each, following the inverted or flipped classroom principle. I.e. you will be able to access a video of the lecture before we discuss the content in class. To be able to discuss you have to watch the video BEFORE we meet! This is your main assignment - go through the video, prepare questions if something is not clear. During the meetings there will be a recap of the main ideas plus enough time to discuss each topic if necessary.

      Literaturhinweise

      • Larry Peterson, Bruce S. Davie: Computernetze - Ein modernes Lehrbuch, dpunkt Verlag, Heidelberg, 2000
      • Krüger, G., Reschke, D.: Lehr- und Übungsbuch Telematik, Fachbuchverlag Leipzig, 2000
      • Kurose, J. F., Ross, K. W.: Computer Networking: A Top-Down Approach Featuring the Internet, Addi-son-Wesley Publishing Company, Wokingham, England, 2001
      • Siegmund, G.: Technik der Netze, 4. Auflage, Hüthig Verlag, Heidelberg, 1999
      • Halsall, F.: Data Communi-cations, Computer Networks and Open Systems 4. Auflage, Addison-Wesley Publishing Company, Wokingham, England, 1996
      • Tanenbaum, A. S.: Computer Networks, 3. Auflage, Prentice Hall, Inc., New Jersey, 1996

    • 19305102 Übung
      Übung zu Telematik (Jochen Schiller, Marius Max Wawerek)
      Zeit: Mo 16:00-18:00 (Erster Termin: 20.10.2025)
      Ort: T9/055 Seminarraum (Takustr. 9)
  • Softwareprojekt - Technische Informatik A

    0089cA3.6
    • 19309212 Projektseminar
      Softwareprojekt: Smart Home Demo Lab (Jochen Schiller, Marius Max Wawerek)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/K63 Hardwarepraktikum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      In this course you will be expected to write code. The outcome of your software project should be a concrete contribution to the RIOT code base, and take the shape of one or more pull request(s) to the RIOT github (https://github.com/RIOT-OS/RIOT). Before you start coding, refer to the starting guide

      https://github.com/RIOT-OS/RIOT/wiki#wiki-start-the-riot

      Kommentar

      Softwareprojekt Smart Home Demo Lab

      In diesem Softwareprojekt stehen verschiedene Aufgabenstellungen zur Auswahl. Diese beschäftigen sich mit dem Smart Home Demo Lab der Arbeitsgruppe Computer Systems & Telematics. Die Arbeitsbereiche sind:

      • Aufbau eines Smart Home Ökösystems
      • Machine Learning (ML) basierte Analyse von Smart Home Datensätzen
      • Experimente mit und Verbesserung von bestehenden ML Modellen
      • Entwurf eigener Szenarien für die Nutzung von Smart Homes
      • Entwicklung eigener (virtueller) IoT Geräte

      Die Teilnehmer werden in Kleingruppen (3-5 Studenten) arbeiten und jede Gruppe bearbeitet ihre eigene Fragestellung.

       

      Zum Ablauf: Dieses Softwareprojekt findet Semesterbegleitend statt. Zunächst gibt es ein Kick-off Treffen mit allen Teilnehmern. Dort werden die verschiedenen Aufgaben vorgestellt. Anschließend geben die Studierenden eine Liste mit Priotäten für die einzelnen Themen ab.

      Die eigentliche Bearbeitung der Aufgaben erfolgt dann in mehreren zwei-wöchigen Sprints. Bis am Ende des Semesters eine Abschlusspräsentation allen Teilnehmern alle Ergebnisse vorstellt.

      Das Softwareprojekt: Verteilte Systeme wird je nach Bedarf der Studierenden in deutscher oder englischer Sprache durchgeführt.

      Literaturhinweise

      • A. S. Tanenbaum, Modern Operating Systems, 3rd ed. Upper Saddle River, NJ, USA: Prentice Hall Press, 2007.
      • Shelby, Zach, and Carsten Bormann. 6LoWPAN: The wireless embedded Internet. Vol. 43. Wiley. com, 2011.
      • A. Dunkels, B. Gronvall, and T. Voigt, "Contiki - a lightweight and flexible operating system for tiny networked sensors." in LCN. IEEE Computer Society, 2004, pp. 455-462.
      • P. Levis, S. Madden, J. Polastre, R. Szewczyk, K. Whitehouse, A. Woo, D. Gay, J. Hill, M. Welsh, E. Brewer, and D. Culler, "TinyOS: An Operating System for Sensor Networks," in Ambient Intelligence, W. Weber, J. M. Rabaey, and E. Aarts, Eds. Berlin/Heidelberg: Springer-Verlag, 2005, ch. 7, pp. 115-148.
      • Oliver Hahm, Emmanuel Baccelli, Mesut Günes, Matthias Wählisch, Thomas C. Schmidt, "RIOT OS: Towards an OS for the Internet of Things," in Proceedings of the 32nd IEEE International Conference on Computer Communications (INFOCOM), Poster Session, April 2013.
      • M.R. Palattella, N. Accettura, X. Vilajosana, T. Watteyne, L.A. Grieco, G. Boggia and M. Dohler, "Standardized Protocol Stack For The Internet Of (Important) Things", IEEE Communications Surveys and Tutorials, December 2012.
      • J. Wiegelmann, Softwareentwicklung in C für Mikroprozessoren und Mikrocontroller, Hüthig, 2009

    • 19315312 Projektseminar
      Softwareprojekt: Verteilte Systeme (Justus Purat)
      Zeit: Di 14:00-16:00 (Erster Termin: 14.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)

      Kommentar

      Das Softwareprojekt: Verteilte Systeme behandelt Themen aus verschiedenen Projekten der AG Zuverlässige Systeme. Dabei ist eine Aufgabenstellung in einem Team durch Entwurf, Implementierung und Testen zu bearbeiten.

      Das Softwareprojekt ist verschiedenen Modulen zugeordnet. Bitte informieren Sie sich vorher, ob sie die Veranstaltung in einem Modul aus ihrem Studiengang belegen können.

      Themen in diesem Semester sind voraussichtlich:

      • Forest-Screening (in Kooperation mit den Geowissenschaften der Freien Universität Berlin)
        • Die Entwicklung eines Dashboards zur Repräsentation der Datensammlung
        • Die hardwaretechnische Überarbeitung der Übermittung der Sensordaten aus dem Wald über LoRa an eine Datenbank
      • Implementierung einer Distributed Ledger Technologie basierend auf Directed Acyclic Graphs
        • Entwicklung einer OMNeT++ - Simulation
        • Entwicklung einer Raspberry Pi - Simulation
      • Weiterentwicklung eines Adhoc-Netzwerks zur Bereitstellung verschiedener Web-Anwendungen
        • insbesondere die Fertigstellung eines Demonstrator (serverseitig), der die Benutzeroberfläche zur Verwaltung des Adhoc-Netzwerks zeigt
        • oder die Fertigstellung einer Beispielanwendung, die in dem Adhoc-Netzwerk bereitgestellt werden kann
      • Lastmodellierung und -vorhersage des Stromverbrauchs von AI Datenzentren
        • weitere Informationen folgen

      (Alle genannten Themen sind noch vorbehaltlich weiterer Anpassungen. Weitere Details können zeitnah der Introduction-Presentation in den Ressourcen entnommen werden.)

      Details werden in der ersten Sitzung besprochen. Das "Softwareprojekt: Verteilte Systeme" wird je nach Bedarf der Studierenden in deutscher oder englischer Sprache durchgeführt. Die Abgaben und Präsentation können in deutscher oder englischer Sprache eingereicht werden.

    • 19334412 Projektseminar
      Softwareprojekt: Future Security Lab (Leonie Terfurth)
      Zeit: Mo 10:00-12:00 (Erster Termin: 13.10.2025)
      Ort: T9/K63 Hardwarepraktikum (Takustr. 9)

      Kommentar

      Wetter und Klima prägen unseren Alltag, jedoch sind Wetter- und Klimainformationen oft komplex und schwer verständlich. Besonders Extremwetterereignisse und die Kommunikation von Warninformationen verdeutlichen, wie wichtig es ist, meteorologische Informationen so aufzubereiten, dass Menschen sie intuitiv in ihre Entscheidungen einbeziehen können. Die Effektivität von Wetterkommunikation hängt damit nicht nur von der Verfügbarkeit und Qualität der Daten ab, sondern auch von der Klarheit und Gestaltung der Kommunikation (DWD RainBoW; Leschzyk et al., 2025).
      Die Qualität und Zugänglichkeit von Extended-Reality-(XR-)Technologien – in diesem Fall Augmented Reality (AR) – haben zuletzt stark zugenommen. Im Software-Projekt „Future Security Lab“ im Wintersemester 2025 entwickeln Studierende in Kleingruppen Proof-of-Concept-Prototypen, die das Potenzial von Augmented Reality für die Kommunikation von Wetter- und Klimadaten erproben. Studierende können sich dabei an Themenvorschlägen orientieren oder eigenständig Ideen einbringen.  Dabei stehen sowohl die technische Umsetzung, als auch Anwendungsorientierung und die Anwendungsszenarien im Mittelpunkt.


      Zwei relevante Konzepte sind:
      Immersive Analytics – die Nutzung von XR-Technologien, um komplexe Daten für Entscheidungsprozesse in räumliche, interaktive Umgebungen zu übertragen. Durch die Möglichkeit zur aktiven Erkundung und Manipulation werden die Daten erlebbar (Chandler et al., 2015).
      Data Visceralization – die Übersetzung von Daten in intuitive Größen, um das Verständnis physikalischer Größen und Mengen zu fördern und die Daten direkt erfahrbar zu machen (Lee et al., 2020).


      Dieses Softwareprojekt findet semesterbegleitend statt. Circa alle 2 Wochen findet ein Präsenz-Treffen statt, in denen alle Gruppenmitglieder über den aktuellen Stand berichten. Neben kurzen Updates an den Präsenzterminen werden 3 Päsentationen gehalten:  einen Ideen-Pitch, eine Zwischenpräsentation und eine Abschlusspräsentation.
      Zu Beginn der Veranstaltung (13.10) werden die organisatorische Details und Hintergrundinformationen zur Projektideendie verschiedene Konzepte im Detail vorgestellt. Zusätzlich wird es einen Themenvortrag „User-Oriented Weather Warnings“ als Inspiration für Anwendungen geben.

    • Funktionale Programmierung 0086cA1.1
    • Objektorientierte Programmierung für Stud. mit Programmierkenntnissen 0086cA1.2
    • Objektorientierte Programmierung für Stud. ohne Programmierkenntnisse 0086cA1.3
    • Algorithmen, Datenstrukturen und Datenabstraktion 0086cA1.4
    • Softwaretechnik 0086cA3.3
    • Lineare Algebra für Informatik 0086cA5.2
    • Grundlagen der Technischen Informatik 0086cB1.1
    • Forschungspraktikum 0086cB1.2
    • Basisdidaktik Informatik 0086cB1.3
    • Bildverarbeitung 0089cA1.1
    • Medizinische Bildverarbeitung 0089cA1.10
    • Modellgetriebene Softwareentwicklung 0089cA1.11
    • Netzbasierte Informationssysteme 0089cA1.13
    • Rechnersicherheit 0089cA1.16
    • Semantisches Geschäftsprozessmanagement 0089cA1.17
    • Übersetzerbau 0089cA1.19
    • Computergrafik 0089cA1.2
    • Verteilte Systeme 0089cA1.20
    • XML-Technologien 0089cA1.21
    • Praktiken professioneller Softwareentwicklung 0089cA1.22
    • Computer-Vision 0089cA1.3
    • Ausgewählte Themen der Praktischen Informatik 0089cA1.31
    • Datenbanktechnologie 0089cA1.4
    • Empirische Bewertung in der Informatik 0089cA1.5
    • Grundlagen des Softwaretestens 0089cA1.7
    • Künstliche Intelligenz 0089cA1.9
    • Modelchecking 0089cA2.2
    • Algorithmische Geometrie 0089cA2.4
    • Ausgewählte Themen der Theoretischen Informatik 0089cA2.5
    • Fortgeschrittene Themen der Theoretischen Informatik 0089cA2.6
    • Semantik von Programmiersprachen 0089cA2.9
    • Ausgewählte Themen der Technischen Informatik 0089cA3.12
    • Mobilkommunikation 0089cA3.3
    • Robotik 0089cA3.4