WiSe 25/26  
Mathematik und ...  
Master Informat...  
Lehrveranstaltung

Informatik

Master Informatik (1. ÄO (2010) zur StO/PO von 2008)

0089b_MA120
  • Mustererkennung

    0089bA1.11
    • 19304201 Vorlesung
      Machine Learning (Paul Hagemann)
      Zeit: Mi 12:00-14:00, Do 14:00-16:00, zusätzliche Termine siehe LV-Details (Erster Termin: 15.10.2025)
      Ort: T9/Gr. Hörsaal (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Voraussetzungen

      Grundkenntnisse in Mathematik und Algorithmen und Datenstrukturen

      Kommentar

      Inhalt:

      Bayesche Verfahren der Mustererkennung, Clustering, Expectation Maximization, Neuronale Netze und Lernalgorithmen, Assoziative Netze, Rekurrente Netze. Computer-Vision mit neuronalen Netzen, Anwendungen in der Robotik.

      01 - Introduction, notation, k-nearest neighbors
      02 - Clustering (kMeans, DBSCAN)
      03 - Linear and logistic regression
      04 - Model validation
      05 - The covariance matrix, PCA
      06 - Bagging, decision trees, random forests
      07 - Boosting (AdaBoost), Viola-Jones
      08 - Perceptron, multi-layer perceptron
      09 - Gradient Descent, Backprop, Optimizers (SGD, Adam, RProp)
      10 - ConvNets
      11 - Unsupervised representation learning I  (VAEs, Glow)
      12 - Unsupervised representation learning II (GANs)
      13 - RNNs
      14 - Attention, Transformers
      15 - Attribution, Adversarial Examples

      Literaturhinweise

      wird noch bekannt gegeben

    • 19304202 Übung
      Übung zu Mustererkennung / Machine Learning (Manuel Heurich)
      Zeit: Mo 14:00-16:00 (Erster Termin: 20.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)
  • Projektseminar Datenverwaltungssysteme

    0089bA1.13
    • 19303811 Seminar
      Projektseminar Informatik und Archäologie (Agnès Voisard)
      Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Voraussetzungen

      • ALP I
      • ALP II
      • Datenbanksysteme

      Kommentar

      Forschungsseminar: Informatik und Archäologie

      Beschreibung des Kurses

      Dieses Forschungsseminar bringt Studenten der Informatik und der Altertumswissenschaften zusammen, um die Anwendung von Computermethoden auf archäologische Fragestellungen zu untersuchen. Das Forschungsseminar bietet einen praktischen Zugang zu Methoden des digitalen Kulturerbes, wie z.B. räumliche Analyse, 3D-Rekonstruktion, Data Mining und die digitale Verarbeitung archäologischer Artefakte. Beispiele für Datensätze werden unter anderem Keramik, Steinwerkzeuge, Inschriften, Tontafeln und Landschaften sein.

      Ein zentrales Ziel des Seminars ist es, die interdisziplinäre Zusammenarbeit zu fördern, wobei die Studenten in Paaren arbeiten - idealerweise ein Informatikstudent mit einem Studenten der Altertumswissenschaften. Jedes Team wird ein kleines Forschungsprojekt entwickeln und durchführen, das technische Werkzeuge mit archäologischen Daten, Methoden oder Forschungsfragen kombiniert.

      Zu den Themen gehören unter anderem:

      - 3D-Analyse von archäologischen Artefakten und Architektur
      - Geografische Informationssysteme (GIS) und räumliche Datenanalyse
      - Maschinelles Lernen und Computer Vision zur Klassifizierung von Artefakten
      - Nutzung von Datenbanken und digitale Dokumentation von Grabungsdaten
      - OCR/HTR für Schrift in 3D wie Inschriften oder Tontafeln

      Studierende der Informatik werden Erfahrungen in der Anwendung von Computertechniken in einem geisteswissenschaftlichen Kontext sammeln, während Studierende der Altertumswissenschaften in digitale Werkzeuge und Ansätze zur Unterstützung archäologischer Forschung eingeführt werden.

      Für die Studierenden der Altertumswissenschaften sind keine Vorkenntnisse im Programmieren erforderlich, und für die Studierenden der Informatik werden keine archäologischen Vorkenntnisse vorausgesetzt.

      Das Seminar wird gemeinsam vom Institut für Informatik und der Arbeitsgruppe Archäoinformatik des Instituts für Computergestützte Altertumswissenschaften (CompAS) der Freien Universität Berlin betreut, so dass eine ausgewogene fachübergreifende Betreuung gewährleistet ist.

      Lernziele

      - Verstehen der interdisziplinären Herausforderungen und Möglichkeiten in der digitalen Archäologie
      - Erlernen der Anwendung und Bewertung von Computerwerkzeugen für Daten des kulturellen Erbes
      - Entwickeln und Präsentieren eines kollaborativen, projektbasierten Forschungsergebnisses
      - Gewinnen von Einblicken in aktuelle Praktiken der digitalen Geisteswissenschaften und der digitalen Archäologie

       

      Literaturhinweise

      Literature and Data Sources:
       

      Open Access if not stated otherwise:


      – ACM Journal on Computing and Cultural Heritage
                https://dl.acm.org/journal/jocch
      – De Gruyter Brill on Open Archaeology (OPAR)
                https://www.degruyterbrill.com/journal/key/opar/html
      – Elsevir Journal of Archaeological Science (JAS)
                https://www.sciencedirect.com/journal/journal-of-archaeological-science

      – Journal of Computer Applications in Archaeology (JCAA)
                 https://journal.caa-international.org/
      – Journal of Open Archaeological Data (JOAD)
                 https://openarchaeologydata.metajnl.com/
      – Journal of Open Humanities Data (JOHD)
                 https://openhumanitiesdata.metajnl.com/


      Survey articles and Books:

      – Advances in digital pottery analysis
                https://doi.org/10.1515/itit-2022-0006
      – Digital Assyriology—Advances in Visual Cuneiform Analysis
                https://doi.org/10.1145/3491239
      – Machine Learning for Ancient Languages: A Survey

                https://doi.org/10.1162/coli_a_00481
      – Airborne laser scanning raster data visualization. A Guide to Good Practice
                https://doi.org/10.3986/9789612549848
      – Digital Humanities, Eine Einführung (German, no Open Acces)
                https://link.springer.com/book/9783476047687
      – New Technologies for Archaeology, Multidisciplinary Investigations in Palpa and Nasca,   Peru (no Open Acces) https://doi.org/10.1007/978-3-540-87438-6
      – Digging in documents: using text mining to access the hidden knowledge in Dutch archaeological excavation reports https://hdl.handle.net/1887/3274287

      Databases (related to research partners):

       

      – Heidelberg Objekt- und Multimediadatenbank (HeidICON)
                https://heidicon.ub.uni-heidelberg.de
      – Kooperative Erschließung und Nutzung der Objektdaten von Münzsammlungen
                https://www.kenom.de/
      – Art Institute of Chicago (API)
                https://api.artic.edu/docs/
      – FactGrid, a database for historical research
                https://database.factgrid.de/wiki/Main_Page
      – Research infrastructures of the German Archaeological Institute (DAI), multiple DBs:
                https://idai.world
      – Heidelberg Accession Index (HAI): Zugangsbücher und Bestandsverzeichnisse     deutscher Sammlungen und Museen           https://digi.ub.uni-heidelberg.de/de/hai/index.html

      – Bilddatenbank des Kunsthistorische Instituts (GeschKult, FU)
                https://www.geschkult.fu-berlin.de/e/khi/ressourcen/diathek/digitale_diathek/index.html
      – Epigraphic Database Heidelberg
                https://edh.ub.uni-heidelberg.de/

      – Ubi Erat Lupa  – Bilddatenbank zu antiken Steindenkmälern
                https://lupa.at/
      – Hethitologie-Portal Mainz
                https://hethport.uni-wuerzburg.de
      – Altägyptische Kursivschriften und Digitale Paläographie (AKU-PAL)
                https://aku-pal.uni-mainz.de/graphemes
      – Text Database and Dictionary of Classic Mayan (German and Spanish)
                https://www.classicmayan.org

  • Seminar Ausgewählte Beiträge zum Software Engineering

    0089bA1.17
    • 19305811 Seminar
      Seminar: Beiträge zum Software Engineering (Lutz Prechelt)
      Zeit: Do 16:00-18:00 (Erster Termin: 23.10.2025)
      Ort: T9/049 Seminarraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Zielgruppe

      Studierende der Informatik (auch Nebenfach).

      Bitte melden Sie sich bei Interesse mit einem Themenvorschlag oder einer Themenanfrage bei irgendeinem geeigneten Mitarbeiter der Arbeitsgruppe.

      Der Einstieg ist auch während des laufenden Semesters möglich, da die Veranstaltung fortlaufend angeboten wird.

      Voraussetzungen

      Teilnehmen kann jede/r Student/in der Informatik, der/die die Vorlesung "Softwaretechnik" gehört hat.

      Im Rahmen der Teilnahme kann es nötig werden, sich mit Teilen der Materialien zur Veranstaltung "Empirische Bewertung in der Informatik" auseinanderzusetzen.

      Homepage

      http://www.inf.fu-berlin.de/w/SE/SeminarBeitraegeZumSE

      Kommentar

      Inhalt

      Dies ist ein Forschungsseminar. Das bedeutet, die Vorträge sollen in der Regel zur Förderung laufender Forschungsarbeiten beitragen. Es gibt deshalb, grob gesagt, drei Arten möglicher Themen:

      • Publizierte oder laufende Forschungsarbeiten aus einem der Bereiche, in denen die Arbeitsgruppe Software Engineering arbeitet.
      • Besonders gute spezielle Forschungsarbeiten (oder anderes Wissen) aus anderen Bereichen des Software Engineering oder angrenzender Bereiche der Informatik.
      • Grundlagenthemen aus wichtigen Gebieten des Software Engineering oder angrenzender Fächer wie Psychologie, Soziologie, Pädagogik, Wirtschaftswissenschaften sowie deren Methoden.

      Eine scharfe Einschränkung der Themen gibt es jedoch nicht; fast alles ist möglich.

      Literaturhinweise

      Je nach Wahl des Vortragsthemas

  • Softwareprojekt Web-Technologien

    0089bA1.24
    • 19314012 Projektseminar
      Softwareprojekt: Semantische Technologien (Adrian Paschke)
      Zeit: Mi 14:00-16:00 (Erster Termin: 15.10.2025)
      Ort: A3/SR 115 (Arnimallee 3-5)

      Kommentar

      Im Rahmen des Softwareprojekts werden gemischte Gruppen von Bachelor- und Master-Studenten gebildet, die entweder ein eigenständiges Projekt erstellen oder aber ein Teil eines größeren Projektes im Bereich semantischer Technologien übernehmen. Bei der Umsetzung der Aufgaben werden vertiefte Programmierkenntnisse in der Anwendung semantischer Technologien und künstlicher Intelligenz im Corporate Semantic Web erworben, Projektmanagement und Teamfähigkeit gefördert, sowie Praktiken der guten Software-Entwicklung großer verteilter Systeme und Semantic Web Anwendungen geübt. Das Softwareprojekt kann in Zusammenarbeit mit einem externen Partner aus der Industrie oder Standardisierung durchgeführt werden. Die Fortführung des Projektes als Bachelor- oder Masterarbeit ist möglich und ausdrücklich erwünscht.

  • Softwareprozesse

    0089bA1.25
    • 19306101 Vorlesung
      Softwareprozesse (Lutz Prechelt)
      Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
      Ort: T9/049 Seminarraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Kurssprache ist Deutsch, aber die Folien und Übungsblätter sind auf Englisch.

      Die Klausur ist auf Deutsch, kann aber auch auf Englisch beantwortet werden.

      Kommentar

      Inhalt

      Diese Veranstaltung vertieft das Wissen über die Gestaltung von Softwareprozessen. Hauptmerkmal der Betrachtung ist die Unterscheidung von stärker planenden Prozessen ("Wasserfall") und solchen, die mehr "auf Sicht fahren" ("agil"), sowie das Spannungsfeld, das die Vorzüge beider Ansätze dazwischen aufbauen. Diskutierte Prozessarten sind z.B.

      • Prozesse für Projekte mit unklaren oder schnell veränderlichen Anforderungen ("Agile Methoden") und dabei konkret z.B. Scrum, Kanban, eXtremeProgramming und DevOps.
      • Ein Prozessmodell, das den Spagat zwischen planend und agil versucht ("V-Modell XT")
      • Prozesse für die dezentrale und verteilte Kollaboration ("Open Source", "Inner Source")
      • Prozesse für hochkritische Software ("Cleanroom Software Engineering")

      In allen Fällen beschränken wir uns nicht auf eine technische oder organisatorische Betrachtung, sondern nehmen sozio-technische Aspekte mit in den Blick.

      Die Teilnehmenden lernen, die Tauglichkeit gewisser Prozessmerkmale für gegebene Zwecke und Situationen zu beurteilen und dabei die theoretische Funktionsweise klar von der sozio-technischen Realität zu unterscheiden. Sie erwerben somit die Fähigkeit, Softwareprozesse zu analysieren und sinnvolle Verbesserungen vorzuschlagen.

      Zielgruppe

      Studierende mit Hauptfach Informatik oder Wirtschaftsinformatik.

      Voraussetzungen

      Grundkenntnisse in Softwaretechnik

      Homepage

      Siehe https://www.mi.fu-berlin.de/w/SE/TeachingHome

      Literaturhinweise

      See the slides

    • 19306102 Übung
      Übung zu Softwareprozesse (Lutz Prechelt, Linus Ververs)
      Zeit: Di 14:00-16:00, zusätzliche Termine siehe LV-Details (Erster Termin: 14.10.2025)
      Ort: T9/049 Seminarraum (Takustr. 9)

      Kommentar

      Siehe Vorlesung

  • Spezielle Aspekte der Datenverwaltung

    0089bA1.26
    • 19304801 Vorlesung
      Spezielle Aspekte der Datenverwaltung: Geospatial Databases (Agnès Voisard)
      Zeit: Di 14:00-16:00 (Erster Termin: 14.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Zielgruppe:

      Studierende im Masterstudiengang Voraussetzungen: Datenbanksysteme

      Kommentar

      Diese Vorlesung dient der Einführung in raumbezogene Datenbanken, wie sie insbesondere in geographischen Informationssystemen (GIS) Verwendung finden. Schwerpunkte sind u.a. die Modellierung raumbezogener Daten, Anfragesprachen und Optimierung sowie raumbezogene Zugriffsmethoden und Navigationssysteme ("Location-based services"). Grundwissen in Datenbanken ist erforderlich. Die Vorlesung beinhaltet Übungsblätter und Rechnerpraktika mit PostGIS.

      Sonstiges: Die Vorlesung wird in englischer Sprache gehalten

      Literaturhinweise

      Handouts are enough to understand the course.

      The following book will be mostly used: P. Rigaux, M. Scholl, A. Voisard.Spatial Databases - With Application to GIS. Morgan Kaufmann, May 2001. 432 p. (copies in the main library)

    • 19304802 Übung
      Übung zu Spezielle Aspekte der Datenverwaltung: Geospatial Databases (Agnès Voisard)
      Zeit: Do 14:00-16:00 (Erster Termin: 16.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)
  • Softwareprojekt Künstliche Intelligenz

    0089bA1.36
    • 19314012 Projektseminar
      Softwareprojekt: Semantische Technologien (Adrian Paschke)
      Zeit: Mi 14:00-16:00 (Erster Termin: 15.10.2025)
      Ort: A3/SR 115 (Arnimallee 3-5)

      Kommentar

      Im Rahmen des Softwareprojekts werden gemischte Gruppen von Bachelor- und Master-Studenten gebildet, die entweder ein eigenständiges Projekt erstellen oder aber ein Teil eines größeren Projektes im Bereich semantischer Technologien übernehmen. Bei der Umsetzung der Aufgaben werden vertiefte Programmierkenntnisse in der Anwendung semantischer Technologien und künstlicher Intelligenz im Corporate Semantic Web erworben, Projektmanagement und Teamfähigkeit gefördert, sowie Praktiken der guten Software-Entwicklung großer verteilter Systeme und Semantic Web Anwendungen geübt. Das Softwareprojekt kann in Zusammenarbeit mit einem externen Partner aus der Industrie oder Standardisierung durchgeführt werden. Die Fortführung des Projektes als Bachelor- oder Masterarbeit ist möglich und ausdrücklich erwünscht.

  • Aktuelle Forschungsthemen der Praktischen Informatik

    0089cA1.27
    • 19320701 Vorlesung
      Secure Software Engineering (Jörn Eichler)
      Zeit: Fr 10:00-12:00 (Erster Termin: 17.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Das Ziel dieser Vorlesung ist die Vermittlung von Prinzipien, Methoden und Werkzeugen für die Entwicklung sicherer Softwareanwendungen. Dafür werden zunächst grundlegende Konzepte eingeführt. Es folgen Vorgehensmodelle zur Entwicklung sicherer Software sowie zur Bewertung der Reifegrade von Entwicklungsprozessen. Entlang der Phasen bzw. Prozessgruppen der Softwareentwicklung werden dann zentrale Prinzipien, Methoden und Werkzeuge vorgestellt und erläutert. Besondere Berücksichtigung finden dabei die Bedrohungs- und Risikoanalyse, die Erhebung von Sicherheitsanforderungen, Prinzipien und Muster für das Design sicherer Softwareanwendungen, sichere und unsichere Softwareimplementierungen, Sicherheitstests sowie die Evaluation der Sicherheitseigenschaften von Softwareanwendungen.

      Kommentar

      Secure Software Engineering vereint zwei wichtige Themenfelder: Software Engineering bzw. Softwaretechnik und Informationssicherheit. Software Engineering einerseits behandelt die systematische Bereitstellung und Verwendung von Prinzipien, Methoden und Werkzeugen für die Entwicklung und den Einsatz von Softwareanwendungen. Informationssicherheit andererseits beschäftigt sich mit Eigenschaften wie Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Daten.

      Literaturhinweise

      - Claudia Eckert: IT-Sicherheit, 11. Auflage, De Gruyter Oldenbourg, 2023; - Ross Anderson: Security Engineering, 3. Auflage, Wiley, 2021. Weitere Literaturhinweise werden zu den einzelnen Themenblöcken bereitgestellt.

    • 19327201 Vorlesung
      Datenkompression (Heiko Schwarz)
      Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      Die Datenkompression stellt eine Technologie dar, welche zahlreiche Anwendungen in unserem Informationszeitalter erst ermöglich.  Obwohl es der Endnutzer oft nicht bemerkt, verwenden wir sie täglich beim Musik hören, Bilder und Videos anschauen, oder der generellen Benutzung unseres Mobiltelefons.

      In der Vorlesung wird eine Einführung in die grundlegenden und am häufigsten verwendeten Verfahren der Datenkompression gegeben. Es werden sowohl theoretische Grundlagen als auch praktische Verfahren behandelt und anhand von Beispielen aus der Praxis erläutert.

      Der erste Teil der Vorlesung behandelt die verlustlose Kompression, bei der die Originaldaten exakt rekonstruiert werden können. Dieser Teil umfasst die folgenden Themen:

      • Eindeutige Decodierbarkeit und Prefix-Codes
      • Entropie und Entropierate als theoretische Grenzen der verlustlosen Kompression
      • Optimale Codes, Huffman Codes
      • Arithmetische Codierung
      • Lempel-Ziv Codierung
      • Linear Prädiktion
      • Beispiele aus der Text-, Bild- und Audiokompression

      Im zweiten Teil der Vorlesung wird die allgemeinere verlustbehaftete Kompression eingeführt, bei der nur eine Approximation der Originaldaten rekonstruiert werden kann. Diese Art der Kompression ermöglicht deutlich höhere Kompressionsfaktoren und ist die dominante Form der Kompression für Audio-, Bild- und Videodaten. Dieser zweite Teil der Vorlesung umfasst folgende Themen:

      • Skalare Quantisierung, optimale skalare Quantisierung
      • Theoretische Grenzen der verlustbehafteten Kompression: Rate-Distortion-Funktionen
      • Vektorquantisierung
      • Prädiktive Quantisierung
      • Transformationscodierung
      • Beispiele aus der Audio-, Bild- und Videocodierung

      Literaturhinweise

      • Sayood, K. (2018), “Introduction to Data Compression,” Morgan Kaufmann, Cambridge, MA.
      • Cover, T. M. and Thomas, J. A. (2006), “Elements of Information Theory,” John Wiley & Sons, New York.
      • Gersho, A. and Gray, R. M. (1992), “Vector Quantization and Signal Compression,” Kluwer Academic Publishers, Boston, Dordrecht, London.
      • Jayant, N. S. and Noll, P. (1994), “Digital Coding of Waveforms,” Prentice-Hall, Englewood Cliffs, NJ, USA.
      • Wiegand, T. and Schwarz, H. (2010), “Source Coding: Part I of Fundamentals of Source and Video Coding,” Foundations and Trends in Signal Processing, vol. 4, no. 1-2.

    • 19328301 Vorlesung
      Datenvisualisierung (Claudia Müller-Birn)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Link zum Kurs auf der HCC-Webseite: https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/winter_term_2025_26/course_data_visualization.html

      Kommentar

      Die rasante technologische Entwicklung erfordert die Verarbeitung großer Mengen von Daten unterschiedlichster Art, um diese durch den Menschen nutzbar zu machen. Diese Herausforderung betrifft heutzutage sehr viele Bereiche des Lebens, wie der Forschung, Wirtschaft und Politik. Datenvisualisierungen werden hier dazu eingesetzt, Informationen und Zusammenhänge durch grafische Darstellung von Daten zu erklären, diese durch visuelle Analyse zu erkunden, um damit die Entscheidungsfindungen zu unterstützen. Ziel dieser Veranstaltung ist es, Studierende mit den Prinzipien, Techniken und Algorithmen der Datenvisualisierung vertraut zu machen und praktische Fertigkeiten für die Gestaltung und Implementierung von Datenvisualisierungen zu vermitteln.

      Dieser Kurs soll Studierenden eine fundierte Einführung in die Grundlagen der Datenvisualisierung mit aktuellen Inhalten aus Forschung und Praxis geben. Am Ende der Veranstaltung werden die Studierenden

      1. ausgehend von einer Problemstellung Methoden zur Konzipierung von Visualisierungen auswählen und anwenden können,
      2. wesentliche theoretische Grundlagen der Visualisierung zur grafischen Wahrnehmung und Kognition kennen,
      3. Visualisierungsansätze und deren Vor- und Nachteile kennen und auswählen können,
      4. Visualisierungslösungen kritisch bewerten können, und
      5. praktische Fertigkeiten für die Implementierung von Visualisierungen besitzen.

      Diese Veranstaltung richtet sich sowohl an Studierende, die daran interessiert sind, Datenvisualisierung in ihrer Arbeit einzusetzen, als auch an Studierende, die Visualisierungs-software entwickeln wollen. Grundkenntnisse in der Programmierung (HTML, CSS, Javascript, Python) und Datenanalyse (z.B. R) sind hilfreich.

      Neben der Teilnahme an den Diskussionen in der Veranstaltung absolvieren die Studierenden mehrere Programmier- und Datenanalyseaufgaben sowie ein Abschlussprojekt, in welchem Sie eine gegebene Problemstellung lösen sollen. Von den Studierenden wird erwartet, dass sie die Ergebnisse der Aufgaben und des Projekts im Sinne der Reproduzierbarkeit dokumentieren und präsentieren.

      Bitte beachten Sie, dass die Veranstaltung sich darauf konzentriert, wie Daten visuell kodiert und für die Analyse präsentiert werden, nachdem die Struktur der Daten und deren Inhalt bekannt ist. Explorative Analysemethoden zur Entdeckung von Erkenntnissen in Daten sind nicht der Schwerpunkt der Veranstaltung.

      Literaturhinweise

      Textbook

      Munzner, Tamara. Visualization analysis and design. AK Peters/CRC Press, 2014.

      Additional Literature

      Kirk, Andy: Data visualisation: A handbook for data driven design. Sage. 2016.

      Yau, Nathan: Visualize This: The FlowingData Guide to Design, Visualization, and Statistics. Wiley Publishing, Inc. 2011.

      Spence, Robert: Information Visualization: Design for Interaction. Pearson. 2007.

    • 19328601 Vorlesung
      Kryptowährungen und Blockchain (Katinka Wolter)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: , T9/051 Seminarraum

      Kommentar

      In dieser Lehrveranstaltung werden wir uns mit den Technologien, der Geschichte und den Anwendungen von Kryptowährungen und Blockchain beschäftigen.

      Literaturhinweise

      Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, by Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder

    • 19334301 Vorlesung
      Advanced Robotics (Daniel Göhring)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      The lecture "Advanced Robotics" complements the lecture "Introduction to Robotics" and is for students who are familiar with basic concepts of robotics and the robot operating system ROS. Algorithms will be implemented in ROS using real data from autonomous vehicles and via written examples.

      The following topics will be covered (variations are possible):

      • Coordinate Systems, Representations, Kinematic Chains
      • Denavit Hartenberg 
      • Jacobian Matrix and Inverse Kinematics
      • Particle Filters
      • Simultaneous localization and mapping
      • Splines
      • Hierarchical Planning
      • ARA, D*, probabilistic planners
      • Reinforcement Learning
      • Model Predictive Control
      • Stereo Matching with SIFT-Features and Ransac 
      • Semi-global Matching
      • Visual Odometry / Optical Flow

    • 19320702 Übung
      Übung zu Secure Software Engineering (Jörn Eichler)
      Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)
    • 19327202 Übung
      Übung zur Datenkompression (Heiko Schwarz)
      Zeit: Mo 12:00-14:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)
    • 19328302 Übung
      Übung zu Data Visualization (Malte Heiser)
      Zeit: Do 08:00-10:00, Do 10:00-12:00 (Erster Termin: 16.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)
    • 19328602 Übung
      Übung zu Kryptowährungen und Blockchain (Justus Purat)
      Zeit: Do 10:00-12:00 (Erster Termin: 16.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)
    • 19334302 Übung
      Practice Seminar for Advanced Robotics (Daniel Göhring)
      Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
      Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
  • Spezielle Aspekte der Praktischen Informatik

    0089cA1.28
    • 19320701 Vorlesung
      Secure Software Engineering (Jörn Eichler)
      Zeit: Fr 10:00-12:00 (Erster Termin: 17.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Das Ziel dieser Vorlesung ist die Vermittlung von Prinzipien, Methoden und Werkzeugen für die Entwicklung sicherer Softwareanwendungen. Dafür werden zunächst grundlegende Konzepte eingeführt. Es folgen Vorgehensmodelle zur Entwicklung sicherer Software sowie zur Bewertung der Reifegrade von Entwicklungsprozessen. Entlang der Phasen bzw. Prozessgruppen der Softwareentwicklung werden dann zentrale Prinzipien, Methoden und Werkzeuge vorgestellt und erläutert. Besondere Berücksichtigung finden dabei die Bedrohungs- und Risikoanalyse, die Erhebung von Sicherheitsanforderungen, Prinzipien und Muster für das Design sicherer Softwareanwendungen, sichere und unsichere Softwareimplementierungen, Sicherheitstests sowie die Evaluation der Sicherheitseigenschaften von Softwareanwendungen.

      Kommentar

      Secure Software Engineering vereint zwei wichtige Themenfelder: Software Engineering bzw. Softwaretechnik und Informationssicherheit. Software Engineering einerseits behandelt die systematische Bereitstellung und Verwendung von Prinzipien, Methoden und Werkzeugen für die Entwicklung und den Einsatz von Softwareanwendungen. Informationssicherheit andererseits beschäftigt sich mit Eigenschaften wie Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Daten.

      Literaturhinweise

      - Claudia Eckert: IT-Sicherheit, 11. Auflage, De Gruyter Oldenbourg, 2023; - Ross Anderson: Security Engineering, 3. Auflage, Wiley, 2021. Weitere Literaturhinweise werden zu den einzelnen Themenblöcken bereitgestellt.

    • 19327201 Vorlesung
      Datenkompression (Heiko Schwarz)
      Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      Die Datenkompression stellt eine Technologie dar, welche zahlreiche Anwendungen in unserem Informationszeitalter erst ermöglich.  Obwohl es der Endnutzer oft nicht bemerkt, verwenden wir sie täglich beim Musik hören, Bilder und Videos anschauen, oder der generellen Benutzung unseres Mobiltelefons.

      In der Vorlesung wird eine Einführung in die grundlegenden und am häufigsten verwendeten Verfahren der Datenkompression gegeben. Es werden sowohl theoretische Grundlagen als auch praktische Verfahren behandelt und anhand von Beispielen aus der Praxis erläutert.

      Der erste Teil der Vorlesung behandelt die verlustlose Kompression, bei der die Originaldaten exakt rekonstruiert werden können. Dieser Teil umfasst die folgenden Themen:

      • Eindeutige Decodierbarkeit und Prefix-Codes
      • Entropie und Entropierate als theoretische Grenzen der verlustlosen Kompression
      • Optimale Codes, Huffman Codes
      • Arithmetische Codierung
      • Lempel-Ziv Codierung
      • Linear Prädiktion
      • Beispiele aus der Text-, Bild- und Audiokompression

      Im zweiten Teil der Vorlesung wird die allgemeinere verlustbehaftete Kompression eingeführt, bei der nur eine Approximation der Originaldaten rekonstruiert werden kann. Diese Art der Kompression ermöglicht deutlich höhere Kompressionsfaktoren und ist die dominante Form der Kompression für Audio-, Bild- und Videodaten. Dieser zweite Teil der Vorlesung umfasst folgende Themen:

      • Skalare Quantisierung, optimale skalare Quantisierung
      • Theoretische Grenzen der verlustbehafteten Kompression: Rate-Distortion-Funktionen
      • Vektorquantisierung
      • Prädiktive Quantisierung
      • Transformationscodierung
      • Beispiele aus der Audio-, Bild- und Videocodierung

      Literaturhinweise

      • Sayood, K. (2018), “Introduction to Data Compression,” Morgan Kaufmann, Cambridge, MA.
      • Cover, T. M. and Thomas, J. A. (2006), “Elements of Information Theory,” John Wiley & Sons, New York.
      • Gersho, A. and Gray, R. M. (1992), “Vector Quantization and Signal Compression,” Kluwer Academic Publishers, Boston, Dordrecht, London.
      • Jayant, N. S. and Noll, P. (1994), “Digital Coding of Waveforms,” Prentice-Hall, Englewood Cliffs, NJ, USA.
      • Wiegand, T. and Schwarz, H. (2010), “Source Coding: Part I of Fundamentals of Source and Video Coding,” Foundations and Trends in Signal Processing, vol. 4, no. 1-2.

    • 19328301 Vorlesung
      Datenvisualisierung (Claudia Müller-Birn)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Link zum Kurs auf der HCC-Webseite: https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/winter_term_2025_26/course_data_visualization.html

      Kommentar

      Die rasante technologische Entwicklung erfordert die Verarbeitung großer Mengen von Daten unterschiedlichster Art, um diese durch den Menschen nutzbar zu machen. Diese Herausforderung betrifft heutzutage sehr viele Bereiche des Lebens, wie der Forschung, Wirtschaft und Politik. Datenvisualisierungen werden hier dazu eingesetzt, Informationen und Zusammenhänge durch grafische Darstellung von Daten zu erklären, diese durch visuelle Analyse zu erkunden, um damit die Entscheidungsfindungen zu unterstützen. Ziel dieser Veranstaltung ist es, Studierende mit den Prinzipien, Techniken und Algorithmen der Datenvisualisierung vertraut zu machen und praktische Fertigkeiten für die Gestaltung und Implementierung von Datenvisualisierungen zu vermitteln.

      Dieser Kurs soll Studierenden eine fundierte Einführung in die Grundlagen der Datenvisualisierung mit aktuellen Inhalten aus Forschung und Praxis geben. Am Ende der Veranstaltung werden die Studierenden

      1. ausgehend von einer Problemstellung Methoden zur Konzipierung von Visualisierungen auswählen und anwenden können,
      2. wesentliche theoretische Grundlagen der Visualisierung zur grafischen Wahrnehmung und Kognition kennen,
      3. Visualisierungsansätze und deren Vor- und Nachteile kennen und auswählen können,
      4. Visualisierungslösungen kritisch bewerten können, und
      5. praktische Fertigkeiten für die Implementierung von Visualisierungen besitzen.

      Diese Veranstaltung richtet sich sowohl an Studierende, die daran interessiert sind, Datenvisualisierung in ihrer Arbeit einzusetzen, als auch an Studierende, die Visualisierungs-software entwickeln wollen. Grundkenntnisse in der Programmierung (HTML, CSS, Javascript, Python) und Datenanalyse (z.B. R) sind hilfreich.

      Neben der Teilnahme an den Diskussionen in der Veranstaltung absolvieren die Studierenden mehrere Programmier- und Datenanalyseaufgaben sowie ein Abschlussprojekt, in welchem Sie eine gegebene Problemstellung lösen sollen. Von den Studierenden wird erwartet, dass sie die Ergebnisse der Aufgaben und des Projekts im Sinne der Reproduzierbarkeit dokumentieren und präsentieren.

      Bitte beachten Sie, dass die Veranstaltung sich darauf konzentriert, wie Daten visuell kodiert und für die Analyse präsentiert werden, nachdem die Struktur der Daten und deren Inhalt bekannt ist. Explorative Analysemethoden zur Entdeckung von Erkenntnissen in Daten sind nicht der Schwerpunkt der Veranstaltung.

      Literaturhinweise

      Textbook

      Munzner, Tamara. Visualization analysis and design. AK Peters/CRC Press, 2014.

      Additional Literature

      Kirk, Andy: Data visualisation: A handbook for data driven design. Sage. 2016.

      Yau, Nathan: Visualize This: The FlowingData Guide to Design, Visualization, and Statistics. Wiley Publishing, Inc. 2011.

      Spence, Robert: Information Visualization: Design for Interaction. Pearson. 2007.

    • 19328601 Vorlesung
      Kryptowährungen und Blockchain (Katinka Wolter)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: , T9/051 Seminarraum

      Kommentar

      In dieser Lehrveranstaltung werden wir uns mit den Technologien, der Geschichte und den Anwendungen von Kryptowährungen und Blockchain beschäftigen.

      Literaturhinweise

      Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, by Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder

    • 19334301 Vorlesung
      Advanced Robotics (Daniel Göhring)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      The lecture "Advanced Robotics" complements the lecture "Introduction to Robotics" and is for students who are familiar with basic concepts of robotics and the robot operating system ROS. Algorithms will be implemented in ROS using real data from autonomous vehicles and via written examples.

      The following topics will be covered (variations are possible):

      • Coordinate Systems, Representations, Kinematic Chains
      • Denavit Hartenberg 
      • Jacobian Matrix and Inverse Kinematics
      • Particle Filters
      • Simultaneous localization and mapping
      • Splines
      • Hierarchical Planning
      • ARA, D*, probabilistic planners
      • Reinforcement Learning
      • Model Predictive Control
      • Stereo Matching with SIFT-Features and Ransac 
      • Semi-global Matching
      • Visual Odometry / Optical Flow

    • 19320702 Übung
      Übung zu Secure Software Engineering (Jörn Eichler)
      Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)
    • 19327202 Übung
      Übung zur Datenkompression (Heiko Schwarz)
      Zeit: Mo 12:00-14:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)
    • 19328302 Übung
      Übung zu Data Visualization (Malte Heiser)
      Zeit: Do 08:00-10:00, Do 10:00-12:00 (Erster Termin: 16.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)
    • 19328602 Übung
      Übung zu Kryptowährungen und Blockchain (Justus Purat)
      Zeit: Do 10:00-12:00 (Erster Termin: 16.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)
    • 19334302 Übung
      Practice Seminar for Advanced Robotics (Daniel Göhring)
      Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
      Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
  • Spezielle Aspekte der Softwareentwicklung

    0089cA1.30
    • 19320701 Vorlesung
      Secure Software Engineering (Jörn Eichler)
      Zeit: Fr 10:00-12:00 (Erster Termin: 17.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Das Ziel dieser Vorlesung ist die Vermittlung von Prinzipien, Methoden und Werkzeugen für die Entwicklung sicherer Softwareanwendungen. Dafür werden zunächst grundlegende Konzepte eingeführt. Es folgen Vorgehensmodelle zur Entwicklung sicherer Software sowie zur Bewertung der Reifegrade von Entwicklungsprozessen. Entlang der Phasen bzw. Prozessgruppen der Softwareentwicklung werden dann zentrale Prinzipien, Methoden und Werkzeuge vorgestellt und erläutert. Besondere Berücksichtigung finden dabei die Bedrohungs- und Risikoanalyse, die Erhebung von Sicherheitsanforderungen, Prinzipien und Muster für das Design sicherer Softwareanwendungen, sichere und unsichere Softwareimplementierungen, Sicherheitstests sowie die Evaluation der Sicherheitseigenschaften von Softwareanwendungen.

      Kommentar

      Secure Software Engineering vereint zwei wichtige Themenfelder: Software Engineering bzw. Softwaretechnik und Informationssicherheit. Software Engineering einerseits behandelt die systematische Bereitstellung und Verwendung von Prinzipien, Methoden und Werkzeugen für die Entwicklung und den Einsatz von Softwareanwendungen. Informationssicherheit andererseits beschäftigt sich mit Eigenschaften wie Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Daten.

      Literaturhinweise

      - Claudia Eckert: IT-Sicherheit, 11. Auflage, De Gruyter Oldenbourg, 2023; - Ross Anderson: Security Engineering, 3. Auflage, Wiley, 2021. Weitere Literaturhinweise werden zu den einzelnen Themenblöcken bereitgestellt.

    • 19335201 Vorlesung
      Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: T9/053 Seminarraum (Takustr. 9)
    • 19320702 Übung
      Übung zu Secure Software Engineering (Jörn Eichler)
      Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)
    • 19335202 Übung
      Übung zu Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)
  • Höhere Algorithmik

    0089cA2.1
    • 19303501 Vorlesung
      Höhere Algorithmik (Helmut Alt)
      Zeit: Mo 10:00-12:00, Fr 10:00-12:00 (Erster Termin: 13.10.2025)
      Ort: KöLu24-26/SR 006 Neuro/Mathe (Königin-Luise-Str. 24 / 26)

      Zusätzl. Angaben / Voraussetzungen

      Zielgruppe

      alle Masterstudenten, und Bachelorstudenten, die sich in Algorithmen vertiefen wollen.

      Empfohlene Vorkenntnisse

      Grundkenntnisse im Bereich Entwurf und Analyse von Algorithmen

      Kommentar

      Es werden Themen wie:

      • allgemeine Algorithmenentwurfsprinzipien
      • Flussprobleme in Graphen,
      • zahlentheoretische Algorithmen (einschließlich RSA Kryptosystem),
      • String Matching,
      • NP-Vollständigkeit
      • Approximationsalgorithmen für schwere Probleme,
      • arithmetische Algorithmen und Schaltkreise sowie schnelle Fourier-Transformation

      behandelt.

      Literaturhinweise

      • Cormen, Leiserson, Rivest, Stein: Introduction to Algorithms, 2nd Ed. McGraw-Hill 2001
      • Kleinberg, Tardos: Algorithm Design Addison-Wesley 2005.

    • 19303502 Übung
      Übung zu Höhere Algorithmik (Helmut Alt)
      Zeit: Mi 08:00-10:00, Mi 14:00-16:00 (Erster Termin: 15.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)
  • Aktuelle Forschungsthemen der Theoretischen Informatik

    0089cA2.3
    • 19320501 Vorlesung
      Quantenalgorithmen und Kryptoanalyse (Marian Margraf)
      Zeit: Di 10:00-12:00 (Erster Termin: 14.10.2025)
      Ort: A7/SR 140 Seminarraum (Hinterhaus) (Arnimallee 7)

      Kommentar

      Ziel der Vorlesung ist ein tiefes Verständnis kryptographischer Algorithmen, insb. welche Designkriterien bei der Entwicklung sicherer Verschlüsselungsverfahren berücksichtigt werden müssen. Dazu werden wir verschiedene kryptoanalytische Methoden auf symmetrische und asymmetrischen Verschlüsselungsverfahren kennen lernen und beurteilen. Hierzu zählen beispielsweise lineare und differentielle Kryptoanalyse auf Blockchiffren, Korrelationsattacken auf Stromchiffren und Algorithmen zum Lösen des Faktorisierungsproblems und des Diskreten Logarithmusproblems (zum Brechen asymmetrischer Verfahren). Schwächen der Implementierung, z.B. zum Ausnutzen von Seitenkanalangriffen, werden nur am Rande behandelt.

    • 19337401 Vorlesung
      Post Quantum Cryptography - the NIST algorithms (N.N.)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Kommentar

      Post Quantum Cryptography - the NIST algorithms

      Course description:
      This course provides an in-depth study of the post-quantum cryptographic algorithms selected and evaluated by NIST. Students will explore the foundational mathematics, security assumptions, algorithmic designs, and practical implementation issues of cryptographic systems believed to be secure against quantum adversaries. Emphasis is placed on NIST's selected algorithms: KYBER (KEM), DILITHIUM (signatures), and SPHINCS+(stateless signatures), as well as alternate schemes such as Classic McEliece, BIKE, HQC, and Falcon.

      Learning Objectives:
      By the end of this course, students will be able to:

      • Describe the threat quantum computing poses to classical cryptography.
      • Explain the design principles of hash-based, code-based, multivariate, and lattice-based cryptography.
      • Analyze the security assumptions behind each NIST PQC algorithm family.
      • Compare performance and implementation trade-offs among leading PQC schemes.
      • Evaluate real-world deployment strategies and limitations for PQC.

       

    • 19320502 Übung
      Übung zu Kryptoanalyse (Marian Margraf)
      Zeit: Mi 12:00-14:00 (Erster Termin: 15.10.2025)
      Ort: T9/055 Seminarraum (Takustr. 9)
    • 19337402 Übung
      Übung zu Post Quantum Cryptography - the NIST algorithms (N.N.)
      Zeit: Fr 08:00-10:00 (Erster Termin: 17.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)
  • Spezielle Aspekte der Theoretischen Informatik

    0089cA2.7
    • 19320501 Vorlesung
      Quantenalgorithmen und Kryptoanalyse (Marian Margraf)
      Zeit: Di 10:00-12:00 (Erster Termin: 14.10.2025)
      Ort: A7/SR 140 Seminarraum (Hinterhaus) (Arnimallee 7)

      Kommentar

      Ziel der Vorlesung ist ein tiefes Verständnis kryptographischer Algorithmen, insb. welche Designkriterien bei der Entwicklung sicherer Verschlüsselungsverfahren berücksichtigt werden müssen. Dazu werden wir verschiedene kryptoanalytische Methoden auf symmetrische und asymmetrischen Verschlüsselungsverfahren kennen lernen und beurteilen. Hierzu zählen beispielsweise lineare und differentielle Kryptoanalyse auf Blockchiffren, Korrelationsattacken auf Stromchiffren und Algorithmen zum Lösen des Faktorisierungsproblems und des Diskreten Logarithmusproblems (zum Brechen asymmetrischer Verfahren). Schwächen der Implementierung, z.B. zum Ausnutzen von Seitenkanalangriffen, werden nur am Rande behandelt.

    • 19327201 Vorlesung
      Datenkompression (Heiko Schwarz)
      Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      Die Datenkompression stellt eine Technologie dar, welche zahlreiche Anwendungen in unserem Informationszeitalter erst ermöglich.  Obwohl es der Endnutzer oft nicht bemerkt, verwenden wir sie täglich beim Musik hören, Bilder und Videos anschauen, oder der generellen Benutzung unseres Mobiltelefons.

      In der Vorlesung wird eine Einführung in die grundlegenden und am häufigsten verwendeten Verfahren der Datenkompression gegeben. Es werden sowohl theoretische Grundlagen als auch praktische Verfahren behandelt und anhand von Beispielen aus der Praxis erläutert.

      Der erste Teil der Vorlesung behandelt die verlustlose Kompression, bei der die Originaldaten exakt rekonstruiert werden können. Dieser Teil umfasst die folgenden Themen:

      • Eindeutige Decodierbarkeit und Prefix-Codes
      • Entropie und Entropierate als theoretische Grenzen der verlustlosen Kompression
      • Optimale Codes, Huffman Codes
      • Arithmetische Codierung
      • Lempel-Ziv Codierung
      • Linear Prädiktion
      • Beispiele aus der Text-, Bild- und Audiokompression

      Im zweiten Teil der Vorlesung wird die allgemeinere verlustbehaftete Kompression eingeführt, bei der nur eine Approximation der Originaldaten rekonstruiert werden kann. Diese Art der Kompression ermöglicht deutlich höhere Kompressionsfaktoren und ist die dominante Form der Kompression für Audio-, Bild- und Videodaten. Dieser zweite Teil der Vorlesung umfasst folgende Themen:

      • Skalare Quantisierung, optimale skalare Quantisierung
      • Theoretische Grenzen der verlustbehafteten Kompression: Rate-Distortion-Funktionen
      • Vektorquantisierung
      • Prädiktive Quantisierung
      • Transformationscodierung
      • Beispiele aus der Audio-, Bild- und Videocodierung

      Literaturhinweise

      • Sayood, K. (2018), “Introduction to Data Compression,” Morgan Kaufmann, Cambridge, MA.
      • Cover, T. M. and Thomas, J. A. (2006), “Elements of Information Theory,” John Wiley & Sons, New York.
      • Gersho, A. and Gray, R. M. (1992), “Vector Quantization and Signal Compression,” Kluwer Academic Publishers, Boston, Dordrecht, London.
      • Jayant, N. S. and Noll, P. (1994), “Digital Coding of Waveforms,” Prentice-Hall, Englewood Cliffs, NJ, USA.
      • Wiegand, T. and Schwarz, H. (2010), “Source Coding: Part I of Fundamentals of Source and Video Coding,” Foundations and Trends in Signal Processing, vol. 4, no. 1-2.

    • 19335201 Vorlesung
      Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: T9/053 Seminarraum (Takustr. 9)
    • 19337401 Vorlesung
      Post Quantum Cryptography - the NIST algorithms (N.N.)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/SR 005 Übungsraum (Takustr. 9)

      Kommentar

      Post Quantum Cryptography - the NIST algorithms

      Course description:
      This course provides an in-depth study of the post-quantum cryptographic algorithms selected and evaluated by NIST. Students will explore the foundational mathematics, security assumptions, algorithmic designs, and practical implementation issues of cryptographic systems believed to be secure against quantum adversaries. Emphasis is placed on NIST's selected algorithms: KYBER (KEM), DILITHIUM (signatures), and SPHINCS+(stateless signatures), as well as alternate schemes such as Classic McEliece, BIKE, HQC, and Falcon.

      Learning Objectives:
      By the end of this course, students will be able to:

      • Describe the threat quantum computing poses to classical cryptography.
      • Explain the design principles of hash-based, code-based, multivariate, and lattice-based cryptography.
      • Analyze the security assumptions behind each NIST PQC algorithm family.
      • Compare performance and implementation trade-offs among leading PQC schemes.
      • Evaluate real-world deployment strategies and limitations for PQC.

       

    • 19320502 Übung
      Übung zu Kryptoanalyse (Marian Margraf)
      Zeit: Mi 12:00-14:00 (Erster Termin: 15.10.2025)
      Ort: T9/055 Seminarraum (Takustr. 9)
    • 19327202 Übung
      Übung zur Datenkompression (Heiko Schwarz)
      Zeit: Mo 12:00-14:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)
    • 19335202 Übung
      Übung zu Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)
    • 19337402 Übung
      Übung zu Post Quantum Cryptography - the NIST algorithms (N.N.)
      Zeit: Fr 08:00-10:00 (Erster Termin: 17.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)
  • Kryptographie und Sicherheit in Verteilten Systemen

    0089cA2.8
    • 19303601 Vorlesung
      Kryptographie und Sicherheit in Verteilten Systemen (Volker Roth)
      Zeit: Mi 14:00-16:00, Do 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/SR 006 Seminarraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Voraussetzungen: Teilnehmer müssen gutes mathematisches Verständnis sowie gute Kenntnisse in den Bereichen Rechnersicherheit und Netzwerken mitbringen.

      Kommentar

      Diese Vorlesung gibt eine Einführung in die Kryptographie und das kryptographische Schlüsselverwaltung, sowie eine Einführung in kryptographische Protokolle und deren Anwendung im Bereich der Sicherheit in verteilten Systemen. Mathematische Werkzeuge werden im erforderlichen und einer Einführungsveranstaltung angemessenen Umfang entwickelt. Zusätzlich berührt die Vorlesung die Bedeutung von Implementierungsdetails für die Systemsicherheit.

      Literaturhinweise

      • Jonathan Katz and Yehuda Lindell, Introduction to Modern Cryptography, 2008
      • Lindsay N. Childs, A Concrete Introduction to Higher Algebra. Springer Verlag, 1995.
      • Johannes Buchmann, Einfuehrung in die Kryptographie. Springer Verlag, 1999.

      Weitere noch zu bestimmende Literatur und Primärquellen.

    • 19303602 Übung
      Übung zu Kryptographie und Sicherheit in Verteilten Systemen (Volker Roth)
      Zeit: Do 14:00-16:00 (Erster Termin: 16.10.2025)
      Ort: , T9/049 Seminarraum
  • Betriebssysteme

    0089cA3.1
    • 19312101 Vorlesung
      Betriebssysteme (Barry Linnert)
      Zeit: Di 12:00-14:00, Mi 12:00-14:00, zusätzliche Termine siehe LV-Details (Erster Termin: 14.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)

      Zusätzl. Angaben / Voraussetzungen

      Sprache

      Kurssprache ist Deutsch, aber die Folien sind auf Englisch.

      Die Übungsblätter und die Klausur sind sowohl auf Deutsch als auch auf Englisch verfügbar.

      Homepage

      https://www.inf.fu-berlin.de/w/SE/VorlesungBetriebssysteme2025

      Kommentar

      Betriebssysteme verbinden die Anwendungs- und Nutzungsebene mit der Verwaltung der Hardware. Ausgehend von den Aufgaben eines Betriebssystems und den Anforderungen an moderne Betriebssysteme werden die wichtigsten Aspekte im Zusammenhang mit Aufbau und Entwurf eingeführt:

      • Betriebssystemstruktur und –entwurf einschließlich Historischer Abriss und Betriebssystemphilosophien, Systemgliederung und Betriebsarten, Betriebsmittel und –verwaltung;
      • Prozesse einschließlich Prozessverwaltung;
      • Scheduling einschließlich Real-Time-Scheduling;
      • Prozessinteraktionen und Interprozesskommunikation;
      • Betriebsmittelverwaltung einschließlich des Betriebs von Geräten und Treiberentwicklung und Ein-Ausgabegeräten;
      • Speicherverwaltung einschließlich Prozessadressraum und virtueller Speicher;
      • Dateiverwaltung einschließlich Festplattenbetrieb und Speicherhierarchien;
      • Verteilte Betriebssysteme einschließlich verteilter Architekturen zur Ressourcenverwaltung;
      • Leistungsbewertung einschließlich Überlastproblematik.

      Für die einzelnen Aspekte dienen aktuelle Betriebssysteme als Beispiele und es wird die aktuelle Forschung auf dem Gebiet herangezogen. Der Übungsbetrieb dient der Reflexion der vermittelten Inhalte in Form praktischer Umsetzung und Programmierung der behandelten Ansätze durch die Studierenden.

      Literaturhinweise

      • A.S. Tanenbaum: Modern Operating Systems, 2nd Ed. Prentice-Hall, 2001
      • A. Silberschatz et al.: Operating Systems Concepts with Java, 6th Ed. Wiley, 2004

    • 19312102 Übung
      Übung zu Betriebssysteme (Barry Linnert)
      Zeit: Do 14:00-16:00 (Erster Termin: 16.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)
  • Aktuelle Forschungsthemen der Technischen Informatik

    0089cA3.10
    • 19328601 Vorlesung
      Kryptowährungen und Blockchain (Katinka Wolter)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: , T9/051 Seminarraum

      Kommentar

      In dieser Lehrveranstaltung werden wir uns mit den Technologien, der Geschichte und den Anwendungen von Kryptowährungen und Blockchain beschäftigen.

      Literaturhinweise

      Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, by Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder

    • 19334301 Vorlesung
      Advanced Robotics (Daniel Göhring)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      The lecture "Advanced Robotics" complements the lecture "Introduction to Robotics" and is for students who are familiar with basic concepts of robotics and the robot operating system ROS. Algorithms will be implemented in ROS using real data from autonomous vehicles and via written examples.

      The following topics will be covered (variations are possible):

      • Coordinate Systems, Representations, Kinematic Chains
      • Denavit Hartenberg 
      • Jacobian Matrix and Inverse Kinematics
      • Particle Filters
      • Simultaneous localization and mapping
      • Splines
      • Hierarchical Planning
      • ARA, D*, probabilistic planners
      • Reinforcement Learning
      • Model Predictive Control
      • Stereo Matching with SIFT-Features and Ransac 
      • Semi-global Matching
      • Visual Odometry / Optical Flow

    • 19335201 Vorlesung
      Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: T9/053 Seminarraum (Takustr. 9)
    • 19328602 Übung
      Übung zu Kryptowährungen und Blockchain (Justus Purat)
      Zeit: Do 10:00-12:00 (Erster Termin: 16.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)
    • 19334302 Übung
      Practice Seminar for Advanced Robotics (Daniel Göhring)
      Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
      Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
    • 19335202 Übung
      Übung zu Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)
  • Spezielle Aspekte der Technischen Informatik

    0089cA3.11
    • 19327201 Vorlesung
      Datenkompression (Heiko Schwarz)
      Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      Die Datenkompression stellt eine Technologie dar, welche zahlreiche Anwendungen in unserem Informationszeitalter erst ermöglich.  Obwohl es der Endnutzer oft nicht bemerkt, verwenden wir sie täglich beim Musik hören, Bilder und Videos anschauen, oder der generellen Benutzung unseres Mobiltelefons.

      In der Vorlesung wird eine Einführung in die grundlegenden und am häufigsten verwendeten Verfahren der Datenkompression gegeben. Es werden sowohl theoretische Grundlagen als auch praktische Verfahren behandelt und anhand von Beispielen aus der Praxis erläutert.

      Der erste Teil der Vorlesung behandelt die verlustlose Kompression, bei der die Originaldaten exakt rekonstruiert werden können. Dieser Teil umfasst die folgenden Themen:

      • Eindeutige Decodierbarkeit und Prefix-Codes
      • Entropie und Entropierate als theoretische Grenzen der verlustlosen Kompression
      • Optimale Codes, Huffman Codes
      • Arithmetische Codierung
      • Lempel-Ziv Codierung
      • Linear Prädiktion
      • Beispiele aus der Text-, Bild- und Audiokompression

      Im zweiten Teil der Vorlesung wird die allgemeinere verlustbehaftete Kompression eingeführt, bei der nur eine Approximation der Originaldaten rekonstruiert werden kann. Diese Art der Kompression ermöglicht deutlich höhere Kompressionsfaktoren und ist die dominante Form der Kompression für Audio-, Bild- und Videodaten. Dieser zweite Teil der Vorlesung umfasst folgende Themen:

      • Skalare Quantisierung, optimale skalare Quantisierung
      • Theoretische Grenzen der verlustbehafteten Kompression: Rate-Distortion-Funktionen
      • Vektorquantisierung
      • Prädiktive Quantisierung
      • Transformationscodierung
      • Beispiele aus der Audio-, Bild- und Videocodierung

      Literaturhinweise

      • Sayood, K. (2018), “Introduction to Data Compression,” Morgan Kaufmann, Cambridge, MA.
      • Cover, T. M. and Thomas, J. A. (2006), “Elements of Information Theory,” John Wiley & Sons, New York.
      • Gersho, A. and Gray, R. M. (1992), “Vector Quantization and Signal Compression,” Kluwer Academic Publishers, Boston, Dordrecht, London.
      • Jayant, N. S. and Noll, P. (1994), “Digital Coding of Waveforms,” Prentice-Hall, Englewood Cliffs, NJ, USA.
      • Wiegand, T. and Schwarz, H. (2010), “Source Coding: Part I of Fundamentals of Source and Video Coding,” Foundations and Trends in Signal Processing, vol. 4, no. 1-2.

    • 19328601 Vorlesung
      Kryptowährungen und Blockchain (Katinka Wolter)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: , T9/051 Seminarraum

      Kommentar

      In dieser Lehrveranstaltung werden wir uns mit den Technologien, der Geschichte und den Anwendungen von Kryptowährungen und Blockchain beschäftigen.

      Literaturhinweise

      Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, by Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder

    • 19334301 Vorlesung
      Advanced Robotics (Daniel Göhring)
      Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)

      Kommentar

      The lecture "Advanced Robotics" complements the lecture "Introduction to Robotics" and is for students who are familiar with basic concepts of robotics and the robot operating system ROS. Algorithms will be implemented in ROS using real data from autonomous vehicles and via written examples.

      The following topics will be covered (variations are possible):

      • Coordinate Systems, Representations, Kinematic Chains
      • Denavit Hartenberg 
      • Jacobian Matrix and Inverse Kinematics
      • Particle Filters
      • Simultaneous localization and mapping
      • Splines
      • Hierarchical Planning
      • ARA, D*, probabilistic planners
      • Reinforcement Learning
      • Model Predictive Control
      • Stereo Matching with SIFT-Features and Ransac 
      • Semi-global Matching
      • Visual Odometry / Optical Flow

    • 19335201 Vorlesung
      Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: T9/053 Seminarraum (Takustr. 9)
    • 19327202 Übung
      Übung zur Datenkompression (Heiko Schwarz)
      Zeit: Mo 12:00-14:00 (Erster Termin: 13.10.2025)
      Ort: T9/046 Seminarraum (Takustr. 9)
    • 19328602 Übung
      Übung zu Kryptowährungen und Blockchain (Justus Purat)
      Zeit: Do 10:00-12:00 (Erster Termin: 16.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)
    • 19334302 Übung
      Practice Seminar for Advanced Robotics (Daniel Göhring)
      Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
      Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
    • 19335202 Übung
      Übung zu Cybersecurity and AI III (Gerhard Wunder)
      Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)
  • Mikroprozessor-Praktikum

    0089cA3.2
    • 19310030 Praktikum
      Mikroprozessor-Praktikum (Larissa Groth)
      Zeit: Di 14:00-16:00, Mi 12:00-14:00, Fr 14:00-16:00, zusätzliche Termine siehe LV-Details (Erster Termin: 14.10.2025)
      Ort: T9/K63 Hardwarepraktikum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Wichtige Information zum Ablauf:
      Das Mikroprozessor-Praktikum wird in diesem Semester mit einem gemeinsamen Theorie-Termin Freitags, 14-16 Uhr, und zwei unabhängigen praktischen Übungs-Terminen angeboten:

      • Gruppe A, Dienstags, 14-16 Uhr Takustraße 9, Raum K63
      • Gruppe B, Mittwochs, 12-14 Uhr Takustraße 9, Raum K63

      Von diesen Übungs-Terminen ist einer auszusuchen.

      Kommentar

      ACHTUNG: Entgegen der Terminübersicht im Vorlesungsverzeichnis hat diese Veranstaltung nicht 3 Pflicht-Termine, sondern nur 2! Weitere Infos siehe unten!

      Die überwältigende Mehrheit zukünftiger Computersysteme wird durch miteinander kommunizierende, eingebettete Systeme geprägt sein. Diese finden sich in Maschinensteuerungen, Haushaltsgeräten, Kraftfahrzeugen, Flugzeugen, intelligenten Gebäuden etc. und werden zukünftig immer mehr in Netze wie dem Internet eingebunden sein.

      Das Praktikum wird auf die Architektur eingebetteter Systeme eingehen und die Unterschiede zu traditionellen PC-Architekturen (z.B. Echtzeitfähigkeit, Interaktion mit der Umgebung) anhand praktischer Beispiele aufzeigen. Das Praktikum basiert auf 16- bzw. 32-Bit-Mikrocontrollersystemen.

      Schwerpunkte des in einzelne Versuche gegliederten Praktikums sind:

      • Registerstrukturen
      • Speicherorganisation
      • hardwarenahe Assembler- und Hochsprachenprogrammierung
      • I/O-System- und Timer-Programmierung
      • Interrupt-System
      • Watchdog-Logik
      • Analogschnittstellen
      • Bussystemanbindung von Komponenten
      • Kommunikation (seriell, CAN-Bus, Ethernet, Funk und USB)
      • Ansteuerung von Modellen und Nutzung unterschiedlichster Sensorik

      Literaturhinweise

      • Brian W. Kernighan, Dennis M. Ritchie: The C Programming Language, Second Edition, Prentice Hall, 1988.

  • Telematik

    0089cA3.5
    • 19305101 Vorlesung
      Telematik (Jochen Schiller)
      Zeit: Mo 14:00-16:00, Fr 14:00-16:00 (Erster Termin: 13.10.2025)
      Ort: T9/051 Seminarraum (Takustr. 9)

      Zusätzl. Angaben / Voraussetzungen

      Voraussetzungen:

      Grundkenntnisse im Bereich Rechnersysteme, z.B. TI-III.

      Kommentar

      Course language is English!

      Content

      Telematics = telecommunications + informatics (often also called computer networks) covers a wide spectrum of topics - from communication engineering to the WWW and advanced applications.

      The lecture addresses topics such as:

      • Basic background: protocols, services, models, communication standards;
      • Principles of communication engineering: signals, coding, modulation, media;
      • Data link layer: media access etc.;
      • Local networks: IEEE-Standards, Ethernet, bridges;
      • Network layer: routing and forwarding, Internet protocols (IPv4, IPv6);
      • Transport layer: quality of service, flow control, congestion control, TCP;
      • Internet: TCP/IP protocol suite;
      • Applications: WWW, security, network management;
      • New network concepts (QUIC etc.).

      At the End of this course, you should...

      • know how networks in general are organized
      • know what the Internet could be or is
      • understand how wired/wireless (see Mobile Communications) networks work
      • understand why/how protocols and layers are used
      • understand how e-mails, videos get to where you are
      • understand how operators operate real, big networks
      • understand the cooperation of web browsers with web servers
      • be aware of security issues when you use the network
      • be familiar with acronyms like: ALOHA, ARP, ATM, BGP, CDMA, CDN, CIDR, CSMA, DCCP, DHCP, ETSI, FDM, FDMA, FTP, HDLC, HTTP, ICMP, ICN, IEEE, IETF, IP, IMAP, ISP, ITU, ISO/OSI, LAN, LTE, MAC, MAN, MPLS, MTU, NAT, NTP, PCM, POTS, PPP, PSTN, P2P, QUIC, RARP, SCTP, SMTP, SNMP, TCP, TDM, TDMA, UDP, UMTS, VPN, WAN, ...

      Literature

      • A. Tanenbaum & D. Wetherall: Computer Networks (5th edition)
      • J. Kurose & K. Ross: Computer Networking (6th edition)
      • S. Keshav: Mathematical Foundations of Computer Networking (2012)
      • W. Stallings book, W. Goralski book 
      • IETF drafts and RFCs
      • IEEE 802 LAN/MAN standards

      Prerequisites

      As this is a Master Course you have to know the basics of computer networks already (e.g. from the OS&CN BSc course or any other basic networking course). That means you know what protocol stacks are, know the basic ideas behind TCP/IP, know layering principles, got a rough understanding of how the Internet works. This course will recap the basics but then proceed to the more advanced stuff.

      Resources & Organization

      The course comprises about 30 "lectures", 90 minutes each, following the inverted or flipped classroom principle. I.e. you will be able to access a video of the lecture before we discuss the content in class. To be able to discuss you have to watch the video BEFORE we meet! This is your main assignment - go through the video, prepare questions if something is not clear. During the meetings there will be a recap of the main ideas plus enough time to discuss each topic if necessary.

      Literaturhinweise

      • Larry Peterson, Bruce S. Davie: Computernetze - Ein modernes Lehrbuch, dpunkt Verlag, Heidelberg, 2000
      • Krüger, G., Reschke, D.: Lehr- und Übungsbuch Telematik, Fachbuchverlag Leipzig, 2000
      • Kurose, J. F., Ross, K. W.: Computer Networking: A Top-Down Approach Featuring the Internet, Addi-son-Wesley Publishing Company, Wokingham, England, 2001
      • Siegmund, G.: Technik der Netze, 4. Auflage, Hüthig Verlag, Heidelberg, 1999
      • Halsall, F.: Data Communi-cations, Computer Networks and Open Systems 4. Auflage, Addison-Wesley Publishing Company, Wokingham, England, 1996
      • Tanenbaum, A. S.: Computer Networks, 3. Auflage, Prentice Hall, Inc., New Jersey, 1996

    • 19305102 Übung
      Übung zu Telematik (Jochen Schiller, Marius Max Wawerek)
      Zeit: Mo 16:00-18:00 (Erster Termin: 20.10.2025)
      Ort: T9/055 Seminarraum (Takustr. 9)
  • Numerik I

    0084cA1.9
    • 19212001 Vorlesung
      Numerik I (Volker John)
      Zeit: Mo 10:00-12:00, Mi 10:00-12:00 (Erster Termin: 13.10.2025)
      Ort: A7/SR 031 (Arnimallee 7)

      Kommentar

      Inhalt

      Die Numerik entwickelt und analysiert Methoden zur konstruktiven, letztlich zahlenmäßigen Lösung mathematischer Probleme. Angesichts der wachsenden Rechenleistung moderner Computer wächst die praktische Bedeutung numerischer Methoden bei
      der Simulation praktisch relevanter Phänomene.

      Aufbauend auf den Grundvorlesungen in Analysis und Linearer Algebra sowie auf CoMa I und II geht es in der Numerik I um folgende grundlegenden Fragestellungen: Bestapproximation, lineare Ausgleichsprobleme, Interpolation,  weiterführende für numerische Quadratur, Eigenwertprobleme, Anfangswertprobleme mit gewöhnlichen Differentialgleichungen und Zwei-Punkt-Randwertprobleme.

      * Stoer, Josef und Roland Bulirsch: Numerische Mathematik - eine Einführung, Band 1. Springer, Berlin, 2005, Aus dem FU-Netz auch online verfügbar. Link

      * Hanke-Bourgeois, M. (2006) Grundlagen der numerischen Mathematik und des wissenschaftlichen Rechnens. Mathematische Leitfäden. [Mathematical Text-books], second edn. Wiesbaden: B. G. Teubner, p. 840.

      * Schwarz, H.-R. & Köckler, N. (2011) Numerische Mathematik., 8th ed. edn. Studium. Wiesbaden: Vieweg+Teubner, p. 591.

      Ein Skript zur Vorlesung wird bereitgestellt.  


       

      Literaturhinweise

      Stoer, Josef und Roland Bulirsch: Numerische Mathematik - eine Einführung, Band 1. Springer, Berlin, 2005.

      Aus dem FU-Netz auch online verfügbar.

      Es wird ein Vorlesungsskript geben.

      Link

    • 19212002 Übung
      Übung zu Numerik I (N.N.)
      Zeit: Di 08:00-10:00, Di 10:00-12:00, Fr 08:00-10:00 (Erster Termin: 14.10.2025)
      Ort: A3/019 Seminarraum (Arnimallee 3-5)
  • Algebra und Zahlentheorie

    0084cB2.5
    • 19200701 Vorlesung
      Algebra und Zahlentheorie (Alexander Schmitt)
      Zeit: Mo 08:00-10:00, Mi 08:00-10:00 (Erster Termin: 15.10.2025)
      Ort: T9/Gr. Hörsaal (Takustr. 9)

      Kommentar

      Inhalt
      Ausgewählte Themen aus:

      1. Teilbarkeit in Ringen (insbesondere Z- und Polynomringe); Restklassen und Kongruenzen; Moduln und Ideale
      2. Euklidische, Hauptideal- und faktorielle Ringe
      3. Das quadratische Reziprozitätsgesetz
      4. Primzahltests und Kryptographie
      5. Die Struktur abelscher Gruppen (oder Moduln über Hauptidealringen)
      6. Satz über symmetrische Funktionen
      7. Körpererweiterungen, Galois-Korrespondenz; Konstruktionen mit Zirkel und Lineal
      8. Nicht-abelsche Gruppen (Satz von Lagrange, Normalteiler, Auflösbarkeit, Sylowgruppen)

       

    • 19200702 Übung
      Übung zu Algebra und Zahlentheorie (Alexander Schmitt)
      Zeit: Mi 14:00-16:00, Do 14:00-16:00 (Erster Termin: 15.10.2025)
      Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
  • Diskrete Mathematik I

    0084cB3.2
    • 19202001 Vorlesung
      Diskrete Geometrie I (Christian Haase)
      Zeit: Di 10:00-12:00, Mi 12:00-14:00 (Erster Termin: 14.10.2025)
      Ort: A3/SR 120 (Arnimallee 3-5)

      Zusätzl. Angaben / Voraussetzungen

      Gute Kenntnisse der linearen Algebra werden vorausgesetzt. Vorbildung in Kombinatorik und Geometrie sind hilfreich.

      Kommentar

      Präsenz in den Übungen mittwochs ist Pflicht.

      Das ist die erste Vorlesung in einem Zyklus von drei Vorlesungen in diskreter Geometrie. Das Ziel dieser Vorlesung ist es, mit diskreten Strukturen und verschiedenen Beweistechniken vertraut zu werden. Der Inhalt wird aus einer Auswahl aus den folgenden Themen bestehen:

      Polyeder und polyedrische Komplexe
      Konfigurationen von Punkten, Hyperebenen und Unterräumen
      Unterteilungen und Triangulierungen
      Theorie von Polytopen
      Darstellungen und der Satz von Minkowski-Weyl
      Polarität, einfache und simpliziale Polytope, Schälbarkeit
      Schälbarkeit, Seitenverbände, f-Vektoren, Euler- und Dehn-Sommerville Gleichungen
      Graphen, Durchmesser, Hirsch Vermutung
      Geometrie linearer Programmierung
      Lineare Programme, Simplex-Algorithmus, LP Dualität
      Kombinatorische Geometrie, geometrische Kombinatorik
      Arrangements von Punkten und Geraden, Sylvester-Gallai, Erdös-Szekeres
      Arrangements, Zonotope, zonotopale Kachelungen, orientierte Matroide
      Beispiele, Beispiele, Beispiele
      Reguläre Polyope, zentralsymmetrische Polytope
      Extremale Polytope, zyklische/nachbarschaftliche Polytope, gestapelte Polytope
      Kombinatorische Optimierung und 0/1-Polytope
       

      Literaturhinweise

      • G.M. Ziegler "Lectures in Polytopes"
      • J. Matousek "Lectures on Discrete Geometry"
      • Further literature will be announced in class.

    • 19202002 Übung
      Übung zu Diskrete Geometrie I (Sofia Garzón Mora, Christian Haase)
      Zeit: Mi 14:00-16:00 (Erster Termin: 15.10.2025)
      Ort: A6/SR 031 Seminarraum (Arnimallee 6)
  • Numerik II

    0084cB3.4
    • 19202101 Vorlesung
      Basismodul: Numerik II (Robert Gruhlke)
      Zeit: Mo 12:00-14:00, Mi 12:00-14:00 (Erster Termin: 15.10.2025)
      Ort: A3/Hs 001 Hörsaal (Arnimallee 3-5)

      Kommentar

      Description: Extending basic knowledge on odes from Numerik I, we first concentrate on one-step methods for stiff and differential-algebraic systems and then discuss Hamiltonian systems. In the second part of the lecture we consider the iterative solution of large linear systems.

      Target Audience: Students of Bachelor and Master courses in Mathematics and of BMS

      Prerequisites: Basics of calculus (Analysis I, II) linear algebra (Lineare Algebra I, II) and numerical analysis (Numerik I)

    • 19202102 Übung
      Übung zu Basismodul: Numerik II (André-Alexander Zepernick)
      Zeit: Mi 10:00-12:00, Fr 08:00-10:00 (Erster Termin: 15.10.2025)
      Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
    • Betriebssysteme 0089bA1.1
    • Mobilkommunikation 0089bA1.10
    • Netzbasierte Informationssysteme 0089bA1.12
    • Robotik 0089bA1.14
    • Semantisches Geschäftsprozessmanagement 0089bA1.15
    • Semantik von Programmiersprachen 0089bA1.16
    • Seminar Datenverwaltung 0089bA1.18
    • Seminar Künstliche Intelligenz 0089bA1.19
    • Bildverarbeitung 0089bA1.2
    • Seminar über Programmiersprachen 0089bA1.20
    • Softwareprojekt Datenverwaltung 0089bA1.21
    • Softwareprojekt Mobilkommunikation 0089bA1.22
    • Softwareprojekt Übersetzerbau 0089bA1.23
    • Telematik 0089bA1.27
    • Transaktionale Systeme 0089bA1.28
    • Übersetzerbau 0089bA1.29
    • Computergrafik 0089bA1.3
    • Verteilte Systeme 0089bA1.30
    • XML-Technologien 0089bA1.31
    • Telematik-Projekt 0089bA1.32
    • Seminar Datenbanksysteme 0089bA1.33
    • Seminar Moderne Web Technologien 0089bA1.34
    • Softwaretechnik-Projekt 0089bA1.35
    • Modul (Vorlesung/Übung integriert 2 SWS) Nr. 1 0089bA1.37
    • Modul (Kurs 2 SWS) Nr. 2 0089bA1.38
    • Modul (Projekt 1 SWS) Nr. 3 0089bA1.39
    • Computer Vision 0089bA1.4
    • Modul (Vorlesung+Übung 2+1 SWS) Nr. 4 0089bA1.40
    • Modul (Seminar 2 SWS) Nr. 5 0089bA1.41
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 6 0089bA1.42
    • Modul (Seminar+Praktikum 1+1 SWS) Nr. 7 0089bA1.43
    • Modul (Projektseminar 3 SWS) Nr. 8 0089bA1.44
    • Modul (Vorlesung+Übung 4+2 SWS) Nr. 9 0089bA1.45
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 10 0089bA1.46
    • Modul (Praktikum 4 SWS) Nr. 11 0089bA1.47
    • Modul (Projekt 4 SWS) Nr. 12 0089bA1.48
    • Seminar IT-Sicherheit 0089bA1.49
    • Datenbanktechnologie 0089bA1.5
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 13 0089bA1.50
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 14 0089bA1.51
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 15 0089bA1.52
    • Modul (Projekt 4 SWS) Nr. 16 0089bA1.53
    • Modul (V4 + 2Ü SWS, 8 LP) Nr. 17 0089bA1.54
    • Modul (V4 + 2Ü SWS, 8 LP) Nr. 18 0089bA1.55
    • Modul (Projekt 4 SWS) Nr. 19 0089bA1.56
    • Modul (Projekt 4 SWS) Nr. 20 0089bA1.57
    • Modul (V4 + 2Ü SWS, 10 LP) Nr. 21 0089bA1.58
    • Modul (Prakt. 2 SWS, 4 LP) Nr. 22 0089bA1.59
    • Empirische Bewertung in der Informatik 0089bA1.6
    • Modul (Prakt. 2 SWS, 4 LP) Nr. 23 0089bA1.60
    • Fortgeschrittene Aspekte der Funktionalen Programmierung 0089bA1.7
    • Rechnersicherheit 0089bA1.8
    • Künstliche Intelligenz 0089bA1.9
    • Modellgetriebene Softwareentwicklung 0089cA1.11
    • Rechnersicherheit 0089cA1.16
    • Übersetzerbau 0089cA1.19
    • Computergrafik 0089cA1.2
    • Praktiken professioneller Softwareentwicklung 0089cA1.22
    • Ausgewählte Themen der Praktischen Informatik 0089cA1.31
    • Grundlagen des Softwaretestens 0089cA1.7
    • Aktuelle Forschungsthemen der Algorithmik 0089bA2.1
    • Softwareprojekt Anwendungen von Algorithmen 0089bA2.11
    • Modul (Vorlesung/Übung integriert 2 SWS) Nr. 1 0089bA2.12
    • Modul (Kurs 2 SWS) Nr. 2 0089bA2.13
    • Modul (Vorlesung+Übung 2+1 SWS) Nr. 3 0089bA2.14
    • Modul (Seminar 2 SWS) Nr. 4 0089bA2.15
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 5 0089bA2.16
    • Modul (Vorlesung+Übung 4+2 SWS) Nr. 6 0089bA2.17
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 7 0089bA2.18
    • Modul (Praktikum 4 SWS) Nr. 8 0089bA2.19
    • Algorithmische Geometrie 0089bA2.2
    • Modul (Projekt 4 SWS) Nr. 9 0089bA2.20
    • Modul (Seminar 2 SWS) Nr. 10 0089bA2.21
    • Modul (V2 + 2Ü SWS, 5 LP) Nr. 11 0089bA2.22
    • Modul (V4 + 2Ü SWS, 8 LP) Nr. 12 0089bA2.23
    • Modul (V4 + 2Ü SWS, 10 LP) Nr. 13 0089bA2.24
    • Modul (V4 + 2Ü SWS, 10 LP) Nr. 14 0089bA2.25
    • Ausgewählte Themen der Algorithmik 0089bA2.3
    • Höhere Algorithmik 0089bA2.4
    • Kryptographie und Sicherheit in Verteilten Systemen 0089bA2.6
    • Modelchecking 0089bA2.7
    • Seminar über Algorithmen 0089bA2.8
    • Modelchecking 0089cA2.2
    • Algorithmische Geometrie 0089cA2.4
    • Ausgewählte Themen der Theoretischen Informatik 0089cA2.5
    • Fortgeschrittene Themen der Theoretischen Informatik 0089cA2.6
    • Modul (Vorlesung/Übung integriert 2 SWS) Nr. 1 0089bA3.10
    • Modul (Kurs 2 SWS) Nr. 2 0089bA3.11
    • Modul (Projekt 1 SWS) Nr. 3 0089bA3.12
    • Modul (Vorlesung+Übung 2+1 SWS) Nr. 4 0089bA3.13
    • Modul (Seminar 2 SWS) Nr. 5 0089bA3.14
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 6 0089bA3.15
    • Modul (Seminar+Praktikum 1+1 SWS) Nr. 7 0089bA3.16
    • Modul (Projektseminar 3 SWS) Nr. 8 0089bA3.17
    • Modul (Vorlesung+Übung 4+2 SWS) Nr. 9 0089bA3.18
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 10 0089bA3.19
    • Mikroprozessor-Praktikum 0089bA3.2
    • Modul (Praktikum 4 SWS) Nr. 11 0089bA3.20
    • Modul (Projekt 4 SWS) Nr. 12 0089bA3.21
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 13 0089bA3.22
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 14 0089bA3.23
    • Modul (Projekt 4 SWS) Nr. 15 0089bA3.24
    • Modul (Seminar 2 SWS) Nr. 16 0089bA3.25
    • Modul (V2 + Ü4 SWS, 8 LP) Nr. 17 0089bA3.26
    • Modul (V2 + Ü4 SWS, 8 LP) Nr. 18 0089bA3.27
    • Modul (V2 + Ü4 SWS, 10 LP) Nr. 19 0089bA3.28
    • Seminar Technische Informatik 0089bA3.6
    • Ausgewählte Themen der Technischen Informatik 0089cA3.12
    • Mobilkommunikation 0089cA3.3
    • Projektmanagement 0089bA4.25
    • Modul (Projekt 1 SWS) Nr. 1 0089bA4.26
    • Existenzgründungen in der IT-Industrie 0089bA4.27
    • Modul (Vorlesung/Übung integriert 2 SWS) Nr. 2 0089bA4.28
    • Modul (Kurs 2 SWS) Nr. 3 0089bA4.29
    • Modul (Projekt 1 SWS) Nr. 4 0089bA4.30
    • Modul (Vorlesung+Übung 2+1 SWS) Nr. 5 0089bA4.31
    • Modul (Seminar 2 SWS) Nr. 6 0089bA4.32
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 7 0089bA4.33
    • Modul (Seminar+Praktikum 1+1 SWS) Nr. 8 0089bA4.34
    • Modul (Projektseminar 3 SWS) Nr. 9 0089bA4.35
    • Modul (Vorlesung+Übung 4+2 SWS) Nr. 10 0089bA4.36
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 11 0089bA4.37
    • Modul (Praktikum 4 SWS) Nr. 12 0089bA4.38
    • Modul (Projekt 4 SWS) Nr. 13 0089bA4.39
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 14 0089bA4.42
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 15 0089bA4.43
    • Modul (Vorlesung+Übung 2+2 SWS) Nr. 16 0089bA4.44
    • Modul (Projekt 4 SWS) Nr. 17 0089bA4.45
    • Modul (Seminar 2 SWS) Nr. 18 0089bA4.46
    • Modul (Seminar 2 SWS) Nr. 19 0089bA4.47
    • Modul (V2 + Ü4 SWS, 8 LP) Nr. 20 0089bA4.48
    • Modul (V2 + Ü4 SWS, 8 LP) Nr. 21 0089bA4.49
    • Digitales Video 0089bA4.5
    • Modul (V2 + P2 SWS, 5 LP) Nr. 22 0089bA4.50
    • Modul (V2 + P2 SWS, 5 LP) Nr. 23 0089bA4.51
    • Modul (Prakt. 2 SWS, 4 LP) Nr. 24 0089bA4.52
    • Modul (Prakt. 2 SWS, 4 LP) Nr. 25 0089bA4.53
    • Modul (V4+2Ü, 10 LP SWS) Nr. 26 0089bA4.54
    • Modul (V4+2Ü, 10 LP SWS) Nr. 27 0089bA4.55
    • E-Learning Plattformen 0089bA4.6
    • Modul (Projekt 1 SWS) Nr. 1 0089bA4.7
    • Medizinische Bildverarbeitung 0089bA4.9
    • Spezialvorlesung Graphentheorie 0084bC3.3
    • Spezialvorlesung Kryptographie 0084bC3.6
    • Hauptvorlesung Logik und Modelltheorie 0084bC4.1
    • Stochastik I 0084cA1.8
    • Aufbaumodul Kombinatorik und Graphentheorie 0280aA2.1
    • Vertiefungsmodul Diskrete Geometrie und Optimierung 0280aA2.2
    • Spezialmodul Visualisierung 0280aA4.6
    • Algorithmische Bioinformatik 0260aA1.4
    • Statistik für Biowissenschaften I 0260aA2.5
    • Statistik für Biowissenschaften II 0260aA2.6
    • Diskrete Mathematik 0262aA1.1
    • Algorithmen in der Systembiologie 0262aA1.3
    • Fortgeschrittene Algorithmen in der Bioinformatik 0262aA1.4
    • Sequenzanalyse und molekulare Evolution (A) 0262aA2.1
    • Vertiefung statistischer Methoden in Genetik und Bioinformatik (B) 0262aA2.10
    • Sequenzanalyse und molekulare Evolution (B) 0262aA2.2
    • Mathematische Aspekte und Algorithmen der Strukturbiologie (A) 0262aA2.3
    • Mathematische Aspekte und Algorithmen der Strukturbiologie (B) 0262aA2.4
    • Simulation molekularer und zellulärer Prozesse (A) 0262aA2.5
    • Simulation molekularer und zellulärer Prozesse (B) 0262aA2.6
    • Vertiefung statistischer Methoden in Genetik und Bioinformatik (A) 0262aA2.9
    • Theoretische Physik 1 0182aA2.1
    • Theoretische Physik 2 0182aA2.2
    • Atom- und Molekülphysik 0182aA4.2
    • Festkörperphysik 0182aA4.3
    • Biophysik 0182aA4.4
    • Einführung in die Astronomie und Astrophysik 0182aA4.5
    • Aufbaumodul Erkenntnis- und Wissenschaftstheorie 0044cB1.1
    • Aufbaumodul Sprachphilosophie und Hermeneutik 0044cB1.2
    • Aufbaumodul Metaphysik und Ontologie 0044cB1.3
    • Aufbaumodul Ethik 0044cB1.4
    • Aufbaumodul Politische und Sozialphilosophie und Anthropologie 0044cB1.5
    • Aufbaumodul Ästhetik 0044cB1.6
    • Allgemeine Psychologie 0281bA1.1
    • Differentielle und Persönlichkeitspsychologie 0281bA1.3
    • Sozialpsychologie 0281bA1.4
    • Entwicklungspsychologie 0281bA1.5