Informatik
Master Informatik (1. ÄO (2010) zur StO/PO von 2008)
0089b_MA120-
Mustererkennung
0089bA1.11-
19304201
Vorlesung
Machine Learning (Paul Hagemann)
Zeit: Mi 12:00-14:00, Do 14:00-16:00, zusätzliche Termine siehe LV-Details (Erster Termin: 15.10.2025)
Ort: T9/Gr. Hörsaal (Takustr. 9)
Zusätzl. Angaben / Voraussetzungen
Voraussetzungen
Grundkenntnisse in Mathematik und Algorithmen und Datenstrukturen
Kommentar
Inhalt:
Bayesche Verfahren der Mustererkennung, Clustering, Expectation Maximization, Neuronale Netze und Lernalgorithmen, Assoziative Netze, Rekurrente Netze. Computer-Vision mit neuronalen Netzen, Anwendungen in der Robotik.
01 - Introduction, notation, k-nearest neighbors
02 - Clustering (kMeans, DBSCAN)
03 - Linear and logistic regression
04 - Model validation
05 - The covariance matrix, PCA
06 - Bagging, decision trees, random forests
07 - Boosting (AdaBoost), Viola-Jones
08 - Perceptron, multi-layer perceptron
09 - Gradient Descent, Backprop, Optimizers (SGD, Adam, RProp)
10 - ConvNets
11 - Unsupervised representation learning I (VAEs, Glow)
12 - Unsupervised representation learning II (GANs)
13 - RNNs
14 - Attention, Transformers
15 - Attribution, Adversarial ExamplesLiteraturhinweise
wird noch bekannt gegeben
-
19304202
Übung
Übung zu Mustererkennung / Machine Learning (Manuel Heurich)
Zeit: Mo 14:00-16:00 (Erster Termin: 20.10.2025)
Ort: T9/SR 005 Übungsraum (Takustr. 9)
-
19304201
Vorlesung
-
Projektseminar Datenverwaltungssysteme
0089bA1.13-
19303811
Seminar
Projektseminar Informatik und Archäologie (Agnès Voisard)
Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
Zusätzl. Angaben / Voraussetzungen
Voraussetzungen
- ALP I
- ALP II
- Datenbanksysteme
Kommentar
Forschungsseminar: Informatik und Archäologie
Beschreibung des Kurses
Dieses Forschungsseminar bringt Studenten der Informatik und der Altertumswissenschaften zusammen, um die Anwendung von Computermethoden auf archäologische Fragestellungen zu untersuchen. Das Forschungsseminar bietet einen praktischen Zugang zu Methoden des digitalen Kulturerbes, wie z.B. räumliche Analyse, 3D-Rekonstruktion, Data Mining und die digitale Verarbeitung archäologischer Artefakte. Beispiele für Datensätze werden unter anderem Keramik, Steinwerkzeuge, Inschriften, Tontafeln und Landschaften sein.
Ein zentrales Ziel des Seminars ist es, die interdisziplinäre Zusammenarbeit zu fördern, wobei die Studenten in Paaren arbeiten - idealerweise ein Informatikstudent mit einem Studenten der Altertumswissenschaften. Jedes Team wird ein kleines Forschungsprojekt entwickeln und durchführen, das technische Werkzeuge mit archäologischen Daten, Methoden oder Forschungsfragen kombiniert.
Zu den Themen gehören unter anderem:
- 3D-Analyse von archäologischen Artefakten und Architektur
- Geografische Informationssysteme (GIS) und räumliche Datenanalyse
- Maschinelles Lernen und Computer Vision zur Klassifizierung von Artefakten
- Nutzung von Datenbanken und digitale Dokumentation von Grabungsdaten
- OCR/HTR für Schrift in 3D wie Inschriften oder TontafelnStudierende der Informatik werden Erfahrungen in der Anwendung von Computertechniken in einem geisteswissenschaftlichen Kontext sammeln, während Studierende der Altertumswissenschaften in digitale Werkzeuge und Ansätze zur Unterstützung archäologischer Forschung eingeführt werden.
Für die Studierenden der Altertumswissenschaften sind keine Vorkenntnisse im Programmieren erforderlich, und für die Studierenden der Informatik werden keine archäologischen Vorkenntnisse vorausgesetzt.
Das Seminar wird gemeinsam vom Institut für Informatik und der Arbeitsgruppe Archäoinformatik des Instituts für Computergestützte Altertumswissenschaften (CompAS) der Freien Universität Berlin betreut, so dass eine ausgewogene fachübergreifende Betreuung gewährleistet ist.
Lernziele
- Verstehen der interdisziplinären Herausforderungen und Möglichkeiten in der digitalen Archäologie
- Erlernen der Anwendung und Bewertung von Computerwerkzeugen für Daten des kulturellen Erbes
- Entwickeln und Präsentieren eines kollaborativen, projektbasierten Forschungsergebnisses
- Gewinnen von Einblicken in aktuelle Praktiken der digitalen Geisteswissenschaften und der digitalen ArchäologieLiteraturhinweise
Literature and Data Sources:
Open Access if not stated otherwise:
– ACM Journal on Computing and Cultural Heritage
https://dl.acm.org/journal/jocch
– De Gruyter Brill on Open Archaeology (OPAR)
https://www.degruyterbrill.com/journal/key/opar/html
– Elsevir Journal of Archaeological Science (JAS)
https://www.sciencedirect.com/journal/journal-of-archaeological-science– Journal of Computer Applications in Archaeology (JCAA)
https://journal.caa-international.org/
– Journal of Open Archaeological Data (JOAD)
https://openarchaeologydata.metajnl.com/
– Journal of Open Humanities Data (JOHD)
https://openhumanitiesdata.metajnl.com/
Survey articles and Books:
– Advances in digital pottery analysis
https://doi.org/10.1515/itit-2022-0006
– Digital Assyriology—Advances in Visual Cuneiform Analysis
https://doi.org/10.1145/3491239
– Machine Learning for Ancient Languages: A Surveyhttps://doi.org/10.1162/coli_a_00481
– Airborne laser scanning raster data visualization. A Guide to Good Practice
https://doi.org/10.3986/9789612549848
– Digital Humanities, Eine Einführung (German, no Open Acces)
https://link.springer.com/book/9783476047687
– New Technologies for Archaeology, Multidisciplinary Investigations in Palpa and Nasca, Peru (no Open Acces) https://doi.org/10.1007/978-3-540-87438-6
– Digging in documents: using text mining to access the hidden knowledge in Dutch archaeological excavation reports https://hdl.handle.net/1887/3274287
Databases (related to research partners):– Heidelberg Objekt- und Multimediadatenbank (HeidICON)
https://heidicon.ub.uni-heidelberg.de
– Kooperative Erschließung und Nutzung der Objektdaten von Münzsammlungen
https://www.kenom.de/
– Art Institute of Chicago (API)
https://api.artic.edu/docs/
– FactGrid, a database for historical research
https://database.factgrid.de/wiki/Main_Page
– Research infrastructures of the German Archaeological Institute (DAI), multiple DBs:
https://idai.world
– Heidelberg Accession Index (HAI): Zugangsbücher und Bestandsverzeichnisse deutscher Sammlungen und Museen https://digi.ub.uni-heidelberg.de/de/hai/index.html– Bilddatenbank des Kunsthistorische Instituts (GeschKult, FU)
https://www.geschkult.fu-berlin.de/e/khi/ressourcen/diathek/digitale_diathek/index.html
– Epigraphic Database Heidelberg
https://edh.ub.uni-heidelberg.de/– Ubi Erat Lupa – Bilddatenbank zu antiken Steindenkmälern
https://lupa.at/
– Hethitologie-Portal Mainz
https://hethport.uni-wuerzburg.de
– Altägyptische Kursivschriften und Digitale Paläographie (AKU-PAL)
https://aku-pal.uni-mainz.de/graphemes
– Text Database and Dictionary of Classic Mayan (German and Spanish)
https://www.classicmayan.org
-
19303811
Seminar
-
Seminar Ausgewählte Beiträge zum Software Engineering
0089bA1.17-
19305811
Seminar
Seminar: Beiträge zum Software Engineering (Lutz Prechelt)
Zeit: Do 16:00-18:00 (Erster Termin: 23.10.2025)
Ort: T9/049 Seminarraum (Takustr. 9)
Zusätzl. Angaben / Voraussetzungen
Zielgruppe
Studierende der Informatik (auch Nebenfach).
Bitte melden Sie sich bei Interesse mit einem Themenvorschlag oder einer Themenanfrage bei irgendeinem geeigneten Mitarbeiter der Arbeitsgruppe.
Der Einstieg ist auch während des laufenden Semesters möglich, da die Veranstaltung fortlaufend angeboten wird.
Voraussetzungen
Teilnehmen kann jede/r Student/in der Informatik, der/die die Vorlesung "Softwaretechnik" gehört hat.
Im Rahmen der Teilnahme kann es nötig werden, sich mit Teilen der Materialien zur Veranstaltung "Empirische Bewertung in der Informatik" auseinanderzusetzen.
Homepage
http://www.inf.fu-berlin.de/w/SE/SeminarBeitraegeZumSE
Kommentar
Inhalt
Dies ist ein Forschungsseminar. Das bedeutet, die Vorträge sollen in der Regel zur Förderung laufender Forschungsarbeiten beitragen. Es gibt deshalb, grob gesagt, drei Arten möglicher Themen:
- Publizierte oder laufende Forschungsarbeiten aus einem der Bereiche, in denen die Arbeitsgruppe Software Engineering arbeitet.
- Besonders gute spezielle Forschungsarbeiten (oder anderes Wissen) aus anderen Bereichen des Software Engineering oder angrenzender Bereiche der Informatik.
- Grundlagenthemen aus wichtigen Gebieten des Software Engineering oder angrenzender Fächer wie Psychologie, Soziologie, Pädagogik, Wirtschaftswissenschaften sowie deren Methoden.
Eine scharfe Einschränkung der Themen gibt es jedoch nicht; fast alles ist möglich.
Literaturhinweise
Je nach Wahl des Vortragsthemas
-
19305811
Seminar
-
Softwareprojekt Web-Technologien
0089bA1.24-
19314012
Projektseminar
Softwareprojekt: Semantische Technologien (Adrian Paschke)
Zeit: Mi 14:00-16:00 (Erster Termin: 15.10.2025)
Ort: A3/SR 115 (Arnimallee 3-5)
Kommentar
Im Rahmen des Softwareprojekts werden gemischte Gruppen von Bachelor- und Master-Studenten gebildet, die entweder ein eigenständiges Projekt erstellen oder aber ein Teil eines größeren Projektes im Bereich semantischer Technologien übernehmen. Bei der Umsetzung der Aufgaben werden vertiefte Programmierkenntnisse in der Anwendung semantischer Technologien und künstlicher Intelligenz im Corporate Semantic Web erworben, Projektmanagement und Teamfähigkeit gefördert, sowie Praktiken der guten Software-Entwicklung großer verteilter Systeme und Semantic Web Anwendungen geübt. Das Softwareprojekt kann in Zusammenarbeit mit einem externen Partner aus der Industrie oder Standardisierung durchgeführt werden. Die Fortführung des Projektes als Bachelor- oder Masterarbeit ist möglich und ausdrücklich erwünscht.
-
19314012
Projektseminar
-
Softwareprozesse
0089bA1.25-
19306101
Vorlesung
Softwareprozesse (Lutz Prechelt)
Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
Ort: T9/049 Seminarraum (Takustr. 9)
Zusätzl. Angaben / Voraussetzungen
Kurssprache ist Deutsch, aber die Folien und Übungsblätter sind auf Englisch.
Die Klausur ist auf Deutsch, kann aber auch auf Englisch beantwortet werden.
Kommentar
Inhalt
Diese Veranstaltung vertieft das Wissen über die Gestaltung von Softwareprozessen. Hauptmerkmal der Betrachtung ist die Unterscheidung von stärker planenden Prozessen ("Wasserfall") und solchen, die mehr "auf Sicht fahren" ("agil"), sowie das Spannungsfeld, das die Vorzüge beider Ansätze dazwischen aufbauen. Diskutierte Prozessarten sind z.B.
- Prozesse für Projekte mit unklaren oder schnell veränderlichen Anforderungen ("Agile Methoden") und dabei konkret z.B. Scrum, Kanban, eXtremeProgramming und DevOps.
- Ein Prozessmodell, das den Spagat zwischen planend und agil versucht ("V-Modell XT")
- Prozesse für die dezentrale und verteilte Kollaboration ("Open Source", "Inner Source")
- Prozesse für hochkritische Software ("Cleanroom Software Engineering")
In allen Fällen beschränken wir uns nicht auf eine technische oder organisatorische Betrachtung, sondern nehmen sozio-technische Aspekte mit in den Blick.
Die Teilnehmenden lernen, die Tauglichkeit gewisser Prozessmerkmale für gegebene Zwecke und Situationen zu beurteilen und dabei die theoretische Funktionsweise klar von der sozio-technischen Realität zu unterscheiden. Sie erwerben somit die Fähigkeit, Softwareprozesse zu analysieren und sinnvolle Verbesserungen vorzuschlagen.
Zielgruppe
Studierende mit Hauptfach Informatik oder Wirtschaftsinformatik.
Voraussetzungen
Grundkenntnisse in Softwaretechnik
Homepage
Siehe https://www.mi.fu-berlin.de/w/SE/TeachingHome
Literaturhinweise
See the slides
-
19306102
Übung
Übung zu Softwareprozesse (Lutz Prechelt, Linus Ververs)
Zeit: Di 14:00-16:00, zusätzliche Termine siehe LV-Details (Erster Termin: 14.10.2025)
Ort: T9/049 Seminarraum (Takustr. 9)
Kommentar
Siehe Vorlesung
-
19306101
Vorlesung
-
Spezielle Aspekte der Datenverwaltung
0089bA1.26-
19304801
Vorlesung
Spezielle Aspekte der Datenverwaltung: Geospatial Databases (Agnès Voisard)
Zeit: Di 14:00-16:00 (Erster Termin: 14.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
Zusätzl. Angaben / Voraussetzungen
Zielgruppe:
Studierende im Masterstudiengang Voraussetzungen: DatenbanksystemeKommentar
Diese Vorlesung dient der Einführung in raumbezogene Datenbanken, wie sie insbesondere in geographischen Informationssystemen (GIS) Verwendung finden. Schwerpunkte sind u.a. die Modellierung raumbezogener Daten, Anfragesprachen und Optimierung sowie raumbezogene Zugriffsmethoden und Navigationssysteme ("Location-based services"). Grundwissen in Datenbanken ist erforderlich. Die Vorlesung beinhaltet Übungsblätter und Rechnerpraktika mit PostGIS.
Sonstiges: Die Vorlesung wird in englischer Sprache gehaltenLiteraturhinweise
Handouts are enough to understand the course.
The following book will be mostly used: P. Rigaux, M. Scholl, A. Voisard.Spatial Databases - With Application to GIS. Morgan Kaufmann, May 2001. 432 p. (copies in the main library) -
19304802
Übung
Übung zu Spezielle Aspekte der Datenverwaltung: Geospatial Databases (Agnès Voisard)
Zeit: Do 14:00-16:00 (Erster Termin: 16.10.2025)
Ort: A7/SR 031 (Arnimallee 7)
-
19304801
Vorlesung
-
Softwareprojekt Künstliche Intelligenz
0089bA1.36-
19314012
Projektseminar
Softwareprojekt: Semantische Technologien (Adrian Paschke)
Zeit: Mi 14:00-16:00 (Erster Termin: 15.10.2025)
Ort: A3/SR 115 (Arnimallee 3-5)
Kommentar
Im Rahmen des Softwareprojekts werden gemischte Gruppen von Bachelor- und Master-Studenten gebildet, die entweder ein eigenständiges Projekt erstellen oder aber ein Teil eines größeren Projektes im Bereich semantischer Technologien übernehmen. Bei der Umsetzung der Aufgaben werden vertiefte Programmierkenntnisse in der Anwendung semantischer Technologien und künstlicher Intelligenz im Corporate Semantic Web erworben, Projektmanagement und Teamfähigkeit gefördert, sowie Praktiken der guten Software-Entwicklung großer verteilter Systeme und Semantic Web Anwendungen geübt. Das Softwareprojekt kann in Zusammenarbeit mit einem externen Partner aus der Industrie oder Standardisierung durchgeführt werden. Die Fortführung des Projektes als Bachelor- oder Masterarbeit ist möglich und ausdrücklich erwünscht.
-
19314012
Projektseminar
-
Aktuelle Forschungsthemen der Praktischen Informatik
0089cA1.27-
19320701
Vorlesung
Secure Software Engineering (Jörn Eichler)
Zeit: Fr 10:00-12:00 (Erster Termin: 17.10.2025)
Ort: T9/SR 005 Übungsraum (Takustr. 9)
Zusätzl. Angaben / Voraussetzungen
Das Ziel dieser Vorlesung ist die Vermittlung von Prinzipien, Methoden und Werkzeugen für die Entwicklung sicherer Softwareanwendungen. Dafür werden zunächst grundlegende Konzepte eingeführt. Es folgen Vorgehensmodelle zur Entwicklung sicherer Software sowie zur Bewertung der Reifegrade von Entwicklungsprozessen. Entlang der Phasen bzw. Prozessgruppen der Softwareentwicklung werden dann zentrale Prinzipien, Methoden und Werkzeuge vorgestellt und erläutert. Besondere Berücksichtigung finden dabei die Bedrohungs- und Risikoanalyse, die Erhebung von Sicherheitsanforderungen, Prinzipien und Muster für das Design sicherer Softwareanwendungen, sichere und unsichere Softwareimplementierungen, Sicherheitstests sowie die Evaluation der Sicherheitseigenschaften von Softwareanwendungen.
Kommentar
Secure Software Engineering vereint zwei wichtige Themenfelder: Software Engineering bzw. Softwaretechnik und Informationssicherheit. Software Engineering einerseits behandelt die systematische Bereitstellung und Verwendung von Prinzipien, Methoden und Werkzeugen für die Entwicklung und den Einsatz von Softwareanwendungen. Informationssicherheit andererseits beschäftigt sich mit Eigenschaften wie Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Daten.
Literaturhinweise
- Claudia Eckert: IT-Sicherheit, 11. Auflage, De Gruyter Oldenbourg, 2023; - Ross Anderson: Security Engineering, 3. Auflage, Wiley, 2021. Weitere Literaturhinweise werden zu den einzelnen Themenblöcken bereitgestellt.
-
19327201
Vorlesung
Datenkompression (Heiko Schwarz)
Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
Kommentar
Die Datenkompression stellt eine Technologie dar, welche zahlreiche Anwendungen in unserem Informationszeitalter erst ermöglich. Obwohl es der Endnutzer oft nicht bemerkt, verwenden wir sie täglich beim Musik hören, Bilder und Videos anschauen, oder der generellen Benutzung unseres Mobiltelefons.
In der Vorlesung wird eine Einführung in die grundlegenden und am häufigsten verwendeten Verfahren der Datenkompression gegeben. Es werden sowohl theoretische Grundlagen als auch praktische Verfahren behandelt und anhand von Beispielen aus der Praxis erläutert.
Der erste Teil der Vorlesung behandelt die verlustlose Kompression, bei der die Originaldaten exakt rekonstruiert werden können. Dieser Teil umfasst die folgenden Themen:
- Eindeutige Decodierbarkeit und Prefix-Codes
- Entropie und Entropierate als theoretische Grenzen der verlustlosen Kompression
- Optimale Codes, Huffman Codes
- Arithmetische Codierung
- Lempel-Ziv Codierung
- Linear Prädiktion
- Beispiele aus der Text-, Bild- und Audiokompression
Im zweiten Teil der Vorlesung wird die allgemeinere verlustbehaftete Kompression eingeführt, bei der nur eine Approximation der Originaldaten rekonstruiert werden kann. Diese Art der Kompression ermöglicht deutlich höhere Kompressionsfaktoren und ist die dominante Form der Kompression für Audio-, Bild- und Videodaten. Dieser zweite Teil der Vorlesung umfasst folgende Themen:
- Skalare Quantisierung, optimale skalare Quantisierung
- Theoretische Grenzen der verlustbehafteten Kompression: Rate-Distortion-Funktionen
- Vektorquantisierung
- Prädiktive Quantisierung
- Transformationscodierung
- Beispiele aus der Audio-, Bild- und Videocodierung
Literaturhinweise
- Sayood, K. (2018), “Introduction to Data Compression,” Morgan Kaufmann, Cambridge, MA.
- Cover, T. M. and Thomas, J. A. (2006), “Elements of Information Theory,” John Wiley & Sons, New York.
- Gersho, A. and Gray, R. M. (1992), “Vector Quantization and Signal Compression,” Kluwer Academic Publishers, Boston, Dordrecht, London.
- Jayant, N. S. and Noll, P. (1994), “Digital Coding of Waveforms,” Prentice-Hall, Englewood Cliffs, NJ, USA.
- Wiegand, T. and Schwarz, H. (2010), “Source Coding: Part I of Fundamentals of Source and Video Coding,” Foundations and Trends in Signal Processing, vol. 4, no. 1-2.
-
19328301
Vorlesung
Datenvisualisierung (Claudia Müller-Birn)
Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
Ort: T9/SR 005 Übungsraum (Takustr. 9)
Zusätzl. Angaben / Voraussetzungen
Link zum Kurs auf der HCC-Webseite: https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/winter_term_2025_26/course_data_visualization.html
Kommentar
Die rasante technologische Entwicklung erfordert die Verarbeitung großer Mengen von Daten unterschiedlichster Art, um diese durch den Menschen nutzbar zu machen. Diese Herausforderung betrifft heutzutage sehr viele Bereiche des Lebens, wie der Forschung, Wirtschaft und Politik. Datenvisualisierungen werden hier dazu eingesetzt, Informationen und Zusammenhänge durch grafische Darstellung von Daten zu erklären, diese durch visuelle Analyse zu erkunden, um damit die Entscheidungsfindungen zu unterstützen. Ziel dieser Veranstaltung ist es, Studierende mit den Prinzipien, Techniken und Algorithmen der Datenvisualisierung vertraut zu machen und praktische Fertigkeiten für die Gestaltung und Implementierung von Datenvisualisierungen zu vermitteln.
Dieser Kurs soll Studierenden eine fundierte Einführung in die Grundlagen der Datenvisualisierung mit aktuellen Inhalten aus Forschung und Praxis geben. Am Ende der Veranstaltung werden die Studierenden
- ausgehend von einer Problemstellung Methoden zur Konzipierung von Visualisierungen auswählen und anwenden können,
- wesentliche theoretische Grundlagen der Visualisierung zur grafischen Wahrnehmung und Kognition kennen,
- Visualisierungsansätze und deren Vor- und Nachteile kennen und auswählen können,
- Visualisierungslösungen kritisch bewerten können, und
- praktische Fertigkeiten für die Implementierung von Visualisierungen besitzen.
Diese Veranstaltung richtet sich sowohl an Studierende, die daran interessiert sind, Datenvisualisierung in ihrer Arbeit einzusetzen, als auch an Studierende, die Visualisierungs-software entwickeln wollen. Grundkenntnisse in der Programmierung (HTML, CSS, Javascript, Python) und Datenanalyse (z.B. R) sind hilfreich.
Neben der Teilnahme an den Diskussionen in der Veranstaltung absolvieren die Studierenden mehrere Programmier- und Datenanalyseaufgaben sowie ein Abschlussprojekt, in welchem Sie eine gegebene Problemstellung lösen sollen. Von den Studierenden wird erwartet, dass sie die Ergebnisse der Aufgaben und des Projekts im Sinne der Reproduzierbarkeit dokumentieren und präsentieren.
Bitte beachten Sie, dass die Veranstaltung sich darauf konzentriert, wie Daten visuell kodiert und für die Analyse präsentiert werden, nachdem die Struktur der Daten und deren Inhalt bekannt ist. Explorative Analysemethoden zur Entdeckung von Erkenntnissen in Daten sind nicht der Schwerpunkt der Veranstaltung.
Literaturhinweise
Textbook
Munzner, Tamara. Visualization analysis and design. AK Peters/CRC Press, 2014.
Additional Literature
Kirk, Andy: Data visualisation: A handbook for data driven design. Sage. 2016.
Yau, Nathan: Visualize This: The FlowingData Guide to Design, Visualization, and Statistics. Wiley Publishing, Inc. 2011.
Spence, Robert: Information Visualization: Design for Interaction. Pearson. 2007.
-
19328601
Vorlesung
Kryptowährungen und Blockchain (Katinka Wolter)
Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
Ort: , T9/051 Seminarraum
Kommentar
In dieser Lehrveranstaltung werden wir uns mit den Technologien, der Geschichte und den Anwendungen von Kryptowährungen und Blockchain beschäftigen.
Literaturhinweise
Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, by Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder
-
19334301
Vorlesung
Advanced Robotics (Daniel Göhring)
Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
Kommentar
The lecture "Advanced Robotics" complements the lecture "Introduction to Robotics" and is for students who are familiar with basic concepts of robotics and the robot operating system ROS. Algorithms will be implemented in ROS using real data from autonomous vehicles and via written examples.
The following topics will be covered (variations are possible):
- Coordinate Systems, Representations, Kinematic Chains
- Denavit Hartenberg
- Jacobian Matrix and Inverse Kinematics
- Particle Filters
- Simultaneous localization and mapping
- Splines
- Hierarchical Planning
- ARA, D*, probabilistic planners
- Reinforcement Learning
- Model Predictive Control
- Stereo Matching with SIFT-Features and Ransac
- Semi-global Matching
- Visual Odometry / Optical Flow
-
19320702
Übung
Übung zu Secure Software Engineering (Jörn Eichler)
Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
Ort: T9/SR 005 Übungsraum (Takustr. 9)
-
19327202
Übung
Übung zur Datenkompression (Heiko Schwarz)
Zeit: Mo 12:00-14:00 (Erster Termin: 13.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
-
19328302
Übung
Übung zu Data Visualization (Malte Heiser)
Zeit: Do 08:00-10:00, Do 10:00-12:00 (Erster Termin: 16.10.2025)
Ort: T9/SR 005 Übungsraum (Takustr. 9)
-
19328602
Übung
Übung zu Kryptowährungen und Blockchain (Justus Purat)
Zeit: Do 10:00-12:00 (Erster Termin: 16.10.2025)
Ort: T9/051 Seminarraum (Takustr. 9)
-
19334302
Übung
Practice Seminar for Advanced Robotics (Daniel Göhring)
Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
-
19320701
Vorlesung
-
Spezielle Aspekte der Praktischen Informatik
0089cA1.28-
19320701
Vorlesung
Secure Software Engineering (Jörn Eichler)
Zeit: Fr 10:00-12:00 (Erster Termin: 17.10.2025)
Ort: T9/SR 005 Übungsraum (Takustr. 9)
Zusätzl. Angaben / Voraussetzungen
Das Ziel dieser Vorlesung ist die Vermittlung von Prinzipien, Methoden und Werkzeugen für die Entwicklung sicherer Softwareanwendungen. Dafür werden zunächst grundlegende Konzepte eingeführt. Es folgen Vorgehensmodelle zur Entwicklung sicherer Software sowie zur Bewertung der Reifegrade von Entwicklungsprozessen. Entlang der Phasen bzw. Prozessgruppen der Softwareentwicklung werden dann zentrale Prinzipien, Methoden und Werkzeuge vorgestellt und erläutert. Besondere Berücksichtigung finden dabei die Bedrohungs- und Risikoanalyse, die Erhebung von Sicherheitsanforderungen, Prinzipien und Muster für das Design sicherer Softwareanwendungen, sichere und unsichere Softwareimplementierungen, Sicherheitstests sowie die Evaluation der Sicherheitseigenschaften von Softwareanwendungen.
Kommentar
Secure Software Engineering vereint zwei wichtige Themenfelder: Software Engineering bzw. Softwaretechnik und Informationssicherheit. Software Engineering einerseits behandelt die systematische Bereitstellung und Verwendung von Prinzipien, Methoden und Werkzeugen für die Entwicklung und den Einsatz von Softwareanwendungen. Informationssicherheit andererseits beschäftigt sich mit Eigenschaften wie Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Daten.
Literaturhinweise
- Claudia Eckert: IT-Sicherheit, 11. Auflage, De Gruyter Oldenbourg, 2023; - Ross Anderson: Security Engineering, 3. Auflage, Wiley, 2021. Weitere Literaturhinweise werden zu den einzelnen Themenblöcken bereitgestellt.
-
19327201
Vorlesung
Datenkompression (Heiko Schwarz)
Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
Kommentar
Die Datenkompression stellt eine Technologie dar, welche zahlreiche Anwendungen in unserem Informationszeitalter erst ermöglich. Obwohl es der Endnutzer oft nicht bemerkt, verwenden wir sie täglich beim Musik hören, Bilder und Videos anschauen, oder der generellen Benutzung unseres Mobiltelefons.
In der Vorlesung wird eine Einführung in die grundlegenden und am häufigsten verwendeten Verfahren der Datenkompression gegeben. Es werden sowohl theoretische Grundlagen als auch praktische Verfahren behandelt und anhand von Beispielen aus der Praxis erläutert.
Der erste Teil der Vorlesung behandelt die verlustlose Kompression, bei der die Originaldaten exakt rekonstruiert werden können. Dieser Teil umfasst die folgenden Themen:
- Eindeutige Decodierbarkeit und Prefix-Codes
- Entropie und Entropierate als theoretische Grenzen der verlustlosen Kompression
- Optimale Codes, Huffman Codes
- Arithmetische Codierung
- Lempel-Ziv Codierung
- Linear Prädiktion
- Beispiele aus der Text-, Bild- und Audiokompression
Im zweiten Teil der Vorlesung wird die allgemeinere verlustbehaftete Kompression eingeführt, bei der nur eine Approximation der Originaldaten rekonstruiert werden kann. Diese Art der Kompression ermöglicht deutlich höhere Kompressionsfaktoren und ist die dominante Form der Kompression für Audio-, Bild- und Videodaten. Dieser zweite Teil der Vorlesung umfasst folgende Themen:
- Skalare Quantisierung, optimale skalare Quantisierung
- Theoretische Grenzen der verlustbehafteten Kompression: Rate-Distortion-Funktionen
- Vektorquantisierung
- Prädiktive Quantisierung
- Transformationscodierung
- Beispiele aus der Audio-, Bild- und Videocodierung
Literaturhinweise
- Sayood, K. (2018), “Introduction to Data Compression,” Morgan Kaufmann, Cambridge, MA.
- Cover, T. M. and Thomas, J. A. (2006), “Elements of Information Theory,” John Wiley & Sons, New York.
- Gersho, A. and Gray, R. M. (1992), “Vector Quantization and Signal Compression,” Kluwer Academic Publishers, Boston, Dordrecht, London.
- Jayant, N. S. and Noll, P. (1994), “Digital Coding of Waveforms,” Prentice-Hall, Englewood Cliffs, NJ, USA.
- Wiegand, T. and Schwarz, H. (2010), “Source Coding: Part I of Fundamentals of Source and Video Coding,” Foundations and Trends in Signal Processing, vol. 4, no. 1-2.
-
19328301
Vorlesung
Datenvisualisierung (Claudia Müller-Birn)
Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
Ort: T9/SR 005 Übungsraum (Takustr. 9)
Zusätzl. Angaben / Voraussetzungen
Link zum Kurs auf der HCC-Webseite: https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/winter_term_2025_26/course_data_visualization.html
Kommentar
Die rasante technologische Entwicklung erfordert die Verarbeitung großer Mengen von Daten unterschiedlichster Art, um diese durch den Menschen nutzbar zu machen. Diese Herausforderung betrifft heutzutage sehr viele Bereiche des Lebens, wie der Forschung, Wirtschaft und Politik. Datenvisualisierungen werden hier dazu eingesetzt, Informationen und Zusammenhänge durch grafische Darstellung von Daten zu erklären, diese durch visuelle Analyse zu erkunden, um damit die Entscheidungsfindungen zu unterstützen. Ziel dieser Veranstaltung ist es, Studierende mit den Prinzipien, Techniken und Algorithmen der Datenvisualisierung vertraut zu machen und praktische Fertigkeiten für die Gestaltung und Implementierung von Datenvisualisierungen zu vermitteln.
Dieser Kurs soll Studierenden eine fundierte Einführung in die Grundlagen der Datenvisualisierung mit aktuellen Inhalten aus Forschung und Praxis geben. Am Ende der Veranstaltung werden die Studierenden
- ausgehend von einer Problemstellung Methoden zur Konzipierung von Visualisierungen auswählen und anwenden können,
- wesentliche theoretische Grundlagen der Visualisierung zur grafischen Wahrnehmung und Kognition kennen,
- Visualisierungsansätze und deren Vor- und Nachteile kennen und auswählen können,
- Visualisierungslösungen kritisch bewerten können, und
- praktische Fertigkeiten für die Implementierung von Visualisierungen besitzen.
Diese Veranstaltung richtet sich sowohl an Studierende, die daran interessiert sind, Datenvisualisierung in ihrer Arbeit einzusetzen, als auch an Studierende, die Visualisierungs-software entwickeln wollen. Grundkenntnisse in der Programmierung (HTML, CSS, Javascript, Python) und Datenanalyse (z.B. R) sind hilfreich.
Neben der Teilnahme an den Diskussionen in der Veranstaltung absolvieren die Studierenden mehrere Programmier- und Datenanalyseaufgaben sowie ein Abschlussprojekt, in welchem Sie eine gegebene Problemstellung lösen sollen. Von den Studierenden wird erwartet, dass sie die Ergebnisse der Aufgaben und des Projekts im Sinne der Reproduzierbarkeit dokumentieren und präsentieren.
Bitte beachten Sie, dass die Veranstaltung sich darauf konzentriert, wie Daten visuell kodiert und für die Analyse präsentiert werden, nachdem die Struktur der Daten und deren Inhalt bekannt ist. Explorative Analysemethoden zur Entdeckung von Erkenntnissen in Daten sind nicht der Schwerpunkt der Veranstaltung.
Literaturhinweise
Textbook
Munzner, Tamara. Visualization analysis and design. AK Peters/CRC Press, 2014.
Additional Literature
Kirk, Andy: Data visualisation: A handbook for data driven design. Sage. 2016.
Yau, Nathan: Visualize This: The FlowingData Guide to Design, Visualization, and Statistics. Wiley Publishing, Inc. 2011.
Spence, Robert: Information Visualization: Design for Interaction. Pearson. 2007.
-
19328601
Vorlesung
Kryptowährungen und Blockchain (Katinka Wolter)
Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
Ort: , T9/051 Seminarraum
Kommentar
In dieser Lehrveranstaltung werden wir uns mit den Technologien, der Geschichte und den Anwendungen von Kryptowährungen und Blockchain beschäftigen.
Literaturhinweise
Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, by Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder
-
19334301
Vorlesung
Advanced Robotics (Daniel Göhring)
Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
Kommentar
The lecture "Advanced Robotics" complements the lecture "Introduction to Robotics" and is for students who are familiar with basic concepts of robotics and the robot operating system ROS. Algorithms will be implemented in ROS using real data from autonomous vehicles and via written examples.
The following topics will be covered (variations are possible):
- Coordinate Systems, Representations, Kinematic Chains
- Denavit Hartenberg
- Jacobian Matrix and Inverse Kinematics
- Particle Filters
- Simultaneous localization and mapping
- Splines
- Hierarchical Planning
- ARA, D*, probabilistic planners
- Reinforcement Learning
- Model Predictive Control
- Stereo Matching with SIFT-Features and Ransac
- Semi-global Matching
- Visual Odometry / Optical Flow
-
19320702
Übung
Übung zu Secure Software Engineering (Jörn Eichler)
Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
Ort: T9/SR 005 Übungsraum (Takustr. 9)
-
19327202
Übung
Übung zur Datenkompression (Heiko Schwarz)
Zeit: Mo 12:00-14:00 (Erster Termin: 13.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
-
19328302
Übung
Übung zu Data Visualization (Malte Heiser)
Zeit: Do 08:00-10:00, Do 10:00-12:00 (Erster Termin: 16.10.2025)
Ort: T9/SR 005 Übungsraum (Takustr. 9)
-
19328602
Übung
Übung zu Kryptowährungen und Blockchain (Justus Purat)
Zeit: Do 10:00-12:00 (Erster Termin: 16.10.2025)
Ort: T9/051 Seminarraum (Takustr. 9)
-
19334302
Übung
Practice Seminar for Advanced Robotics (Daniel Göhring)
Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
-
19320701
Vorlesung
-
Spezielle Aspekte der Softwareentwicklung
0089cA1.30-
19320701
Vorlesung
Secure Software Engineering (Jörn Eichler)
Zeit: Fr 10:00-12:00 (Erster Termin: 17.10.2025)
Ort: T9/SR 005 Übungsraum (Takustr. 9)
Zusätzl. Angaben / Voraussetzungen
Das Ziel dieser Vorlesung ist die Vermittlung von Prinzipien, Methoden und Werkzeugen für die Entwicklung sicherer Softwareanwendungen. Dafür werden zunächst grundlegende Konzepte eingeführt. Es folgen Vorgehensmodelle zur Entwicklung sicherer Software sowie zur Bewertung der Reifegrade von Entwicklungsprozessen. Entlang der Phasen bzw. Prozessgruppen der Softwareentwicklung werden dann zentrale Prinzipien, Methoden und Werkzeuge vorgestellt und erläutert. Besondere Berücksichtigung finden dabei die Bedrohungs- und Risikoanalyse, die Erhebung von Sicherheitsanforderungen, Prinzipien und Muster für das Design sicherer Softwareanwendungen, sichere und unsichere Softwareimplementierungen, Sicherheitstests sowie die Evaluation der Sicherheitseigenschaften von Softwareanwendungen.
Kommentar
Secure Software Engineering vereint zwei wichtige Themenfelder: Software Engineering bzw. Softwaretechnik und Informationssicherheit. Software Engineering einerseits behandelt die systematische Bereitstellung und Verwendung von Prinzipien, Methoden und Werkzeugen für die Entwicklung und den Einsatz von Softwareanwendungen. Informationssicherheit andererseits beschäftigt sich mit Eigenschaften wie Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Daten.
Literaturhinweise
- Claudia Eckert: IT-Sicherheit, 11. Auflage, De Gruyter Oldenbourg, 2023; - Ross Anderson: Security Engineering, 3. Auflage, Wiley, 2021. Weitere Literaturhinweise werden zu den einzelnen Themenblöcken bereitgestellt.
-
19335201
Vorlesung
Cybersecurity and AI III (Gerhard Wunder)
Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
Ort: T9/053 Seminarraum (Takustr. 9)
-
19320702
Übung
Übung zu Secure Software Engineering (Jörn Eichler)
Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
Ort: T9/SR 005 Übungsraum (Takustr. 9)
-
19335202
Übung
Übung zu Cybersecurity and AI III (Gerhard Wunder)
Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
Ort: A7/SR 031 (Arnimallee 7)
-
19320701
Vorlesung
-
Höhere Algorithmik
0089cA2.1-
19303501
Vorlesung
Höhere Algorithmik (Helmut Alt)
Zeit: Mo 10:00-12:00, Fr 10:00-12:00 (Erster Termin: 13.10.2025)
Ort: KöLu24-26/SR 006 Neuro/Mathe (Königin-Luise-Str. 24 / 26)
Zusätzl. Angaben / Voraussetzungen
Zielgruppe
alle Masterstudenten, und Bachelorstudenten, die sich in Algorithmen vertiefen wollen.
Empfohlene Vorkenntnisse
Grundkenntnisse im Bereich Entwurf und Analyse von Algorithmen
Kommentar
Es werden Themen wie:
- allgemeine Algorithmenentwurfsprinzipien
- Flussprobleme in Graphen,
- zahlentheoretische Algorithmen (einschließlich RSA Kryptosystem),
- String Matching,
- NP-Vollständigkeit
- Approximationsalgorithmen für schwere Probleme,
- arithmetische Algorithmen und Schaltkreise sowie schnelle Fourier-Transformation
behandelt.
Literaturhinweise
- Cormen, Leiserson, Rivest, Stein: Introduction to Algorithms, 2nd Ed. McGraw-Hill 2001
- Kleinberg, Tardos: Algorithm Design Addison-Wesley 2005.
-
19303502
Übung
Übung zu Höhere Algorithmik (Helmut Alt)
Zeit: Mi 08:00-10:00, Mi 14:00-16:00 (Erster Termin: 15.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
-
19303501
Vorlesung
-
Aktuelle Forschungsthemen der Theoretischen Informatik
0089cA2.3-
19320501
Vorlesung
Quantenalgorithmen und Kryptoanalyse (Marian Margraf)
Zeit: Di 10:00-12:00 (Erster Termin: 14.10.2025)
Ort: A7/SR 140 Seminarraum (Hinterhaus) (Arnimallee 7)
Kommentar
Ziel der Vorlesung ist ein tiefes Verständnis kryptographischer Algorithmen, insb. welche Designkriterien bei der Entwicklung sicherer Verschlüsselungsverfahren berücksichtigt werden müssen. Dazu werden wir verschiedene kryptoanalytische Methoden auf symmetrische und asymmetrischen Verschlüsselungsverfahren kennen lernen und beurteilen. Hierzu zählen beispielsweise lineare und differentielle Kryptoanalyse auf Blockchiffren, Korrelationsattacken auf Stromchiffren und Algorithmen zum Lösen des Faktorisierungsproblems und des Diskreten Logarithmusproblems (zum Brechen asymmetrischer Verfahren). Schwächen der Implementierung, z.B. zum Ausnutzen von Seitenkanalangriffen, werden nur am Rande behandelt.
-
19337401
Vorlesung
Post Quantum Cryptography - the NIST algorithms (N.N.)
Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
Ort: T9/SR 005 Übungsraum (Takustr. 9)
Kommentar
Post Quantum Cryptography - the NIST algorithms
Course description:
This course provides an in-depth study of the post-quantum cryptographic algorithms selected and evaluated by NIST. Students will explore the foundational mathematics, security assumptions, algorithmic designs, and practical implementation issues of cryptographic systems believed to be secure against quantum adversaries. Emphasis is placed on NIST's selected algorithms: KYBER (KEM), DILITHIUM (signatures), and SPHINCS+(stateless signatures), as well as alternate schemes such as Classic McEliece, BIKE, HQC, and Falcon.Learning Objectives:
By the end of this course, students will be able to:- Describe the threat quantum computing poses to classical cryptography.
- Explain the design principles of hash-based, code-based, multivariate, and lattice-based cryptography.
- Analyze the security assumptions behind each NIST PQC algorithm family.
- Compare performance and implementation trade-offs among leading PQC schemes.
- Evaluate real-world deployment strategies and limitations for PQC.
-
19320502
Übung
Übung zu Kryptoanalyse (Marian Margraf)
Zeit: Mi 12:00-14:00 (Erster Termin: 15.10.2025)
Ort: T9/055 Seminarraum (Takustr. 9)
-
19337402
Übung
Übung zu Post Quantum Cryptography - the NIST algorithms (N.N.)
Zeit: Fr 08:00-10:00 (Erster Termin: 17.10.2025)
Ort: T9/051 Seminarraum (Takustr. 9)
-
19320501
Vorlesung
-
Spezielle Aspekte der Theoretischen Informatik
0089cA2.7-
19320501
Vorlesung
Quantenalgorithmen und Kryptoanalyse (Marian Margraf)
Zeit: Di 10:00-12:00 (Erster Termin: 14.10.2025)
Ort: A7/SR 140 Seminarraum (Hinterhaus) (Arnimallee 7)
Kommentar
Ziel der Vorlesung ist ein tiefes Verständnis kryptographischer Algorithmen, insb. welche Designkriterien bei der Entwicklung sicherer Verschlüsselungsverfahren berücksichtigt werden müssen. Dazu werden wir verschiedene kryptoanalytische Methoden auf symmetrische und asymmetrischen Verschlüsselungsverfahren kennen lernen und beurteilen. Hierzu zählen beispielsweise lineare und differentielle Kryptoanalyse auf Blockchiffren, Korrelationsattacken auf Stromchiffren und Algorithmen zum Lösen des Faktorisierungsproblems und des Diskreten Logarithmusproblems (zum Brechen asymmetrischer Verfahren). Schwächen der Implementierung, z.B. zum Ausnutzen von Seitenkanalangriffen, werden nur am Rande behandelt.
-
19327201
Vorlesung
Datenkompression (Heiko Schwarz)
Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
Kommentar
Die Datenkompression stellt eine Technologie dar, welche zahlreiche Anwendungen in unserem Informationszeitalter erst ermöglich. Obwohl es der Endnutzer oft nicht bemerkt, verwenden wir sie täglich beim Musik hören, Bilder und Videos anschauen, oder der generellen Benutzung unseres Mobiltelefons.
In der Vorlesung wird eine Einführung in die grundlegenden und am häufigsten verwendeten Verfahren der Datenkompression gegeben. Es werden sowohl theoretische Grundlagen als auch praktische Verfahren behandelt und anhand von Beispielen aus der Praxis erläutert.
Der erste Teil der Vorlesung behandelt die verlustlose Kompression, bei der die Originaldaten exakt rekonstruiert werden können. Dieser Teil umfasst die folgenden Themen:
- Eindeutige Decodierbarkeit und Prefix-Codes
- Entropie und Entropierate als theoretische Grenzen der verlustlosen Kompression
- Optimale Codes, Huffman Codes
- Arithmetische Codierung
- Lempel-Ziv Codierung
- Linear Prädiktion
- Beispiele aus der Text-, Bild- und Audiokompression
Im zweiten Teil der Vorlesung wird die allgemeinere verlustbehaftete Kompression eingeführt, bei der nur eine Approximation der Originaldaten rekonstruiert werden kann. Diese Art der Kompression ermöglicht deutlich höhere Kompressionsfaktoren und ist die dominante Form der Kompression für Audio-, Bild- und Videodaten. Dieser zweite Teil der Vorlesung umfasst folgende Themen:
- Skalare Quantisierung, optimale skalare Quantisierung
- Theoretische Grenzen der verlustbehafteten Kompression: Rate-Distortion-Funktionen
- Vektorquantisierung
- Prädiktive Quantisierung
- Transformationscodierung
- Beispiele aus der Audio-, Bild- und Videocodierung
Literaturhinweise
- Sayood, K. (2018), “Introduction to Data Compression,” Morgan Kaufmann, Cambridge, MA.
- Cover, T. M. and Thomas, J. A. (2006), “Elements of Information Theory,” John Wiley & Sons, New York.
- Gersho, A. and Gray, R. M. (1992), “Vector Quantization and Signal Compression,” Kluwer Academic Publishers, Boston, Dordrecht, London.
- Jayant, N. S. and Noll, P. (1994), “Digital Coding of Waveforms,” Prentice-Hall, Englewood Cliffs, NJ, USA.
- Wiegand, T. and Schwarz, H. (2010), “Source Coding: Part I of Fundamentals of Source and Video Coding,” Foundations and Trends in Signal Processing, vol. 4, no. 1-2.
-
19335201
Vorlesung
Cybersecurity and AI III (Gerhard Wunder)
Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
Ort: T9/053 Seminarraum (Takustr. 9)
-
19337401
Vorlesung
Post Quantum Cryptography - the NIST algorithms (N.N.)
Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
Ort: T9/SR 005 Übungsraum (Takustr. 9)
Kommentar
Post Quantum Cryptography - the NIST algorithms
Course description:
This course provides an in-depth study of the post-quantum cryptographic algorithms selected and evaluated by NIST. Students will explore the foundational mathematics, security assumptions, algorithmic designs, and practical implementation issues of cryptographic systems believed to be secure against quantum adversaries. Emphasis is placed on NIST's selected algorithms: KYBER (KEM), DILITHIUM (signatures), and SPHINCS+(stateless signatures), as well as alternate schemes such as Classic McEliece, BIKE, HQC, and Falcon.Learning Objectives:
By the end of this course, students will be able to:- Describe the threat quantum computing poses to classical cryptography.
- Explain the design principles of hash-based, code-based, multivariate, and lattice-based cryptography.
- Analyze the security assumptions behind each NIST PQC algorithm family.
- Compare performance and implementation trade-offs among leading PQC schemes.
- Evaluate real-world deployment strategies and limitations for PQC.
-
19320502
Übung
Übung zu Kryptoanalyse (Marian Margraf)
Zeit: Mi 12:00-14:00 (Erster Termin: 15.10.2025)
Ort: T9/055 Seminarraum (Takustr. 9)
-
19327202
Übung
Übung zur Datenkompression (Heiko Schwarz)
Zeit: Mo 12:00-14:00 (Erster Termin: 13.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
-
19335202
Übung
Übung zu Cybersecurity and AI III (Gerhard Wunder)
Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
Ort: A7/SR 031 (Arnimallee 7)
-
19337402
Übung
Übung zu Post Quantum Cryptography - the NIST algorithms (N.N.)
Zeit: Fr 08:00-10:00 (Erster Termin: 17.10.2025)
Ort: T9/051 Seminarraum (Takustr. 9)
-
19320501
Vorlesung
-
Kryptographie und Sicherheit in Verteilten Systemen
0089cA2.8-
19303601
Vorlesung
Kryptographie und Sicherheit in Verteilten Systemen (Volker Roth)
Zeit: Mi 14:00-16:00, Do 10:00-12:00 (Erster Termin: 15.10.2025)
Ort: T9/SR 006 Seminarraum (Takustr. 9)
Zusätzl. Angaben / Voraussetzungen
Voraussetzungen: Teilnehmer müssen gutes mathematisches Verständnis sowie gute Kenntnisse in den Bereichen Rechnersicherheit und Netzwerken mitbringen.
Kommentar
Diese Vorlesung gibt eine Einführung in die Kryptographie und das kryptographische Schlüsselverwaltung, sowie eine Einführung in kryptographische Protokolle und deren Anwendung im Bereich der Sicherheit in verteilten Systemen. Mathematische Werkzeuge werden im erforderlichen und einer Einführungsveranstaltung angemessenen Umfang entwickelt. Zusätzlich berührt die Vorlesung die Bedeutung von Implementierungsdetails für die Systemsicherheit.
Literaturhinweise
- Jonathan Katz and Yehuda Lindell, Introduction to Modern Cryptography, 2008
- Lindsay N. Childs, A Concrete Introduction to Higher Algebra. Springer Verlag, 1995.
- Johannes Buchmann, Einfuehrung in die Kryptographie. Springer Verlag, 1999.
Weitere noch zu bestimmende Literatur und Primärquellen.
-
19303602
Übung
Übung zu Kryptographie und Sicherheit in Verteilten Systemen (Volker Roth)
Zeit: Do 14:00-16:00 (Erster Termin: 16.10.2025)
Ort: , T9/049 Seminarraum
-
19303601
Vorlesung
-
Betriebssysteme
0089cA3.1-
19312101
Vorlesung
Betriebssysteme (Barry Linnert)
Zeit: Di 12:00-14:00, Mi 12:00-14:00, zusätzliche Termine siehe LV-Details (Erster Termin: 14.10.2025)
Ort: A7/SR 031 (Arnimallee 7)
Zusätzl. Angaben / Voraussetzungen
Sprache
Kurssprache ist Deutsch, aber die Folien sind auf Englisch.
Die Übungsblätter und die Klausur sind sowohl auf Deutsch als auch auf Englisch verfügbar.
Homepage
https://www.inf.fu-berlin.de/w/SE/VorlesungBetriebssysteme2025
Kommentar
Betriebssysteme verbinden die Anwendungs- und Nutzungsebene mit der Verwaltung der Hardware. Ausgehend von den Aufgaben eines Betriebssystems und den Anforderungen an moderne Betriebssysteme werden die wichtigsten Aspekte im Zusammenhang mit Aufbau und Entwurf eingeführt:
- Betriebssystemstruktur und –entwurf einschließlich Historischer Abriss und Betriebssystemphilosophien, Systemgliederung und Betriebsarten, Betriebsmittel und –verwaltung;
- Prozesse einschließlich Prozessverwaltung;
- Scheduling einschließlich Real-Time-Scheduling;
- Prozessinteraktionen und Interprozesskommunikation;
- Betriebsmittelverwaltung einschließlich des Betriebs von Geräten und Treiberentwicklung und Ein-Ausgabegeräten;
- Speicherverwaltung einschließlich Prozessadressraum und virtueller Speicher;
- Dateiverwaltung einschließlich Festplattenbetrieb und Speicherhierarchien;
- Verteilte Betriebssysteme einschließlich verteilter Architekturen zur Ressourcenverwaltung;
- Leistungsbewertung einschließlich Überlastproblematik.
Für die einzelnen Aspekte dienen aktuelle Betriebssysteme als Beispiele und es wird die aktuelle Forschung auf dem Gebiet herangezogen. Der Übungsbetrieb dient der Reflexion der vermittelten Inhalte in Form praktischer Umsetzung und Programmierung der behandelten Ansätze durch die Studierenden.
Literaturhinweise
- A.S. Tanenbaum: Modern Operating Systems, 2nd Ed. Prentice-Hall, 2001
- A. Silberschatz et al.: Operating Systems Concepts with Java, 6th Ed. Wiley, 2004
-
19312102
Übung
Übung zu Betriebssysteme (Barry Linnert)
Zeit: Do 14:00-16:00 (Erster Termin: 16.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
-
19312101
Vorlesung
-
Aktuelle Forschungsthemen der Technischen Informatik
0089cA3.10-
19328601
Vorlesung
Kryptowährungen und Blockchain (Katinka Wolter)
Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
Ort: , T9/051 Seminarraum
Kommentar
In dieser Lehrveranstaltung werden wir uns mit den Technologien, der Geschichte und den Anwendungen von Kryptowährungen und Blockchain beschäftigen.
Literaturhinweise
Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, by Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder
-
19334301
Vorlesung
Advanced Robotics (Daniel Göhring)
Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
Kommentar
The lecture "Advanced Robotics" complements the lecture "Introduction to Robotics" and is for students who are familiar with basic concepts of robotics and the robot operating system ROS. Algorithms will be implemented in ROS using real data from autonomous vehicles and via written examples.
The following topics will be covered (variations are possible):
- Coordinate Systems, Representations, Kinematic Chains
- Denavit Hartenberg
- Jacobian Matrix and Inverse Kinematics
- Particle Filters
- Simultaneous localization and mapping
- Splines
- Hierarchical Planning
- ARA, D*, probabilistic planners
- Reinforcement Learning
- Model Predictive Control
- Stereo Matching with SIFT-Features and Ransac
- Semi-global Matching
- Visual Odometry / Optical Flow
-
19335201
Vorlesung
Cybersecurity and AI III (Gerhard Wunder)
Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
Ort: T9/053 Seminarraum (Takustr. 9)
-
19328602
Übung
Übung zu Kryptowährungen und Blockchain (Justus Purat)
Zeit: Do 10:00-12:00 (Erster Termin: 16.10.2025)
Ort: T9/051 Seminarraum (Takustr. 9)
-
19334302
Übung
Practice Seminar for Advanced Robotics (Daniel Göhring)
Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
-
19335202
Übung
Übung zu Cybersecurity and AI III (Gerhard Wunder)
Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
Ort: A7/SR 031 (Arnimallee 7)
-
19328601
Vorlesung
-
Spezielle Aspekte der Technischen Informatik
0089cA3.11-
19327201
Vorlesung
Datenkompression (Heiko Schwarz)
Zeit: Mo 14:00-16:00 (Erster Termin: 13.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
Kommentar
Die Datenkompression stellt eine Technologie dar, welche zahlreiche Anwendungen in unserem Informationszeitalter erst ermöglich. Obwohl es der Endnutzer oft nicht bemerkt, verwenden wir sie täglich beim Musik hören, Bilder und Videos anschauen, oder der generellen Benutzung unseres Mobiltelefons.
In der Vorlesung wird eine Einführung in die grundlegenden und am häufigsten verwendeten Verfahren der Datenkompression gegeben. Es werden sowohl theoretische Grundlagen als auch praktische Verfahren behandelt und anhand von Beispielen aus der Praxis erläutert.
Der erste Teil der Vorlesung behandelt die verlustlose Kompression, bei der die Originaldaten exakt rekonstruiert werden können. Dieser Teil umfasst die folgenden Themen:
- Eindeutige Decodierbarkeit und Prefix-Codes
- Entropie und Entropierate als theoretische Grenzen der verlustlosen Kompression
- Optimale Codes, Huffman Codes
- Arithmetische Codierung
- Lempel-Ziv Codierung
- Linear Prädiktion
- Beispiele aus der Text-, Bild- und Audiokompression
Im zweiten Teil der Vorlesung wird die allgemeinere verlustbehaftete Kompression eingeführt, bei der nur eine Approximation der Originaldaten rekonstruiert werden kann. Diese Art der Kompression ermöglicht deutlich höhere Kompressionsfaktoren und ist die dominante Form der Kompression für Audio-, Bild- und Videodaten. Dieser zweite Teil der Vorlesung umfasst folgende Themen:
- Skalare Quantisierung, optimale skalare Quantisierung
- Theoretische Grenzen der verlustbehafteten Kompression: Rate-Distortion-Funktionen
- Vektorquantisierung
- Prädiktive Quantisierung
- Transformationscodierung
- Beispiele aus der Audio-, Bild- und Videocodierung
Literaturhinweise
- Sayood, K. (2018), “Introduction to Data Compression,” Morgan Kaufmann, Cambridge, MA.
- Cover, T. M. and Thomas, J. A. (2006), “Elements of Information Theory,” John Wiley & Sons, New York.
- Gersho, A. and Gray, R. M. (1992), “Vector Quantization and Signal Compression,” Kluwer Academic Publishers, Boston, Dordrecht, London.
- Jayant, N. S. and Noll, P. (1994), “Digital Coding of Waveforms,” Prentice-Hall, Englewood Cliffs, NJ, USA.
- Wiegand, T. and Schwarz, H. (2010), “Source Coding: Part I of Fundamentals of Source and Video Coding,” Foundations and Trends in Signal Processing, vol. 4, no. 1-2.
-
19328601
Vorlesung
Kryptowährungen und Blockchain (Katinka Wolter)
Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
Ort: , T9/051 Seminarraum
Kommentar
In dieser Lehrveranstaltung werden wir uns mit den Technologien, der Geschichte und den Anwendungen von Kryptowährungen und Blockchain beschäftigen.
Literaturhinweise
Bitcoin and Cryptocurrency Technologies: A Comprehensive Introduction, by Arvind Narayanan, Joseph Bonneau, Edward Felten, Andrew Miller, Steven Goldfeder
-
19334301
Vorlesung
Advanced Robotics (Daniel Göhring)
Zeit: Mi 10:00-12:00 (Erster Termin: 15.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
Kommentar
The lecture "Advanced Robotics" complements the lecture "Introduction to Robotics" and is for students who are familiar with basic concepts of robotics and the robot operating system ROS. Algorithms will be implemented in ROS using real data from autonomous vehicles and via written examples.
The following topics will be covered (variations are possible):
- Coordinate Systems, Representations, Kinematic Chains
- Denavit Hartenberg
- Jacobian Matrix and Inverse Kinematics
- Particle Filters
- Simultaneous localization and mapping
- Splines
- Hierarchical Planning
- ARA, D*, probabilistic planners
- Reinforcement Learning
- Model Predictive Control
- Stereo Matching with SIFT-Features and Ransac
- Semi-global Matching
- Visual Odometry / Optical Flow
-
19335201
Vorlesung
Cybersecurity and AI III (Gerhard Wunder)
Zeit: Di 12:00-14:00 (Erster Termin: 14.10.2025)
Ort: T9/053 Seminarraum (Takustr. 9)
-
19327202
Übung
Übung zur Datenkompression (Heiko Schwarz)
Zeit: Mo 12:00-14:00 (Erster Termin: 13.10.2025)
Ort: T9/046 Seminarraum (Takustr. 9)
-
19328602
Übung
Übung zu Kryptowährungen und Blockchain (Justus Purat)
Zeit: Do 10:00-12:00 (Erster Termin: 16.10.2025)
Ort: T9/051 Seminarraum (Takustr. 9)
-
19334302
Übung
Practice Seminar for Advanced Robotics (Daniel Göhring)
Zeit: Do 12:00-14:00 (Erster Termin: 16.10.2025)
Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
-
19335202
Übung
Übung zu Cybersecurity and AI III (Gerhard Wunder)
Zeit: Fr 12:00-14:00 (Erster Termin: 17.10.2025)
Ort: A7/SR 031 (Arnimallee 7)
-
19327201
Vorlesung
-
Mikroprozessor-Praktikum
0089cA3.2-
19310030
Praktikum
Mikroprozessor-Praktikum (Larissa Groth)
Zeit: Di 14:00-16:00, Mi 12:00-14:00, Fr 14:00-16:00, zusätzliche Termine siehe LV-Details (Erster Termin: 14.10.2025)
Ort: T9/K63 Hardwarepraktikum (Takustr. 9)
Zusätzl. Angaben / Voraussetzungen
Wichtige Information zum Ablauf:
Das Mikroprozessor-Praktikum wird in diesem Semester mit einem gemeinsamen Theorie-Termin Freitags, 14-16 Uhr, und zwei unabhängigen praktischen Übungs-Terminen angeboten:- Gruppe A, Dienstags, 14-16 Uhr Takustraße 9, Raum K63
- Gruppe B, Mittwochs, 12-14 Uhr Takustraße 9, Raum K63
Von diesen Übungs-Terminen ist einer auszusuchen.
Kommentar
ACHTUNG: Entgegen der Terminübersicht im Vorlesungsverzeichnis hat diese Veranstaltung nicht 3 Pflicht-Termine, sondern nur 2! Weitere Infos siehe unten!
Die überwältigende Mehrheit zukünftiger Computersysteme wird durch miteinander kommunizierende, eingebettete Systeme geprägt sein. Diese finden sich in Maschinensteuerungen, Haushaltsgeräten, Kraftfahrzeugen, Flugzeugen, intelligenten Gebäuden etc. und werden zukünftig immer mehr in Netze wie dem Internet eingebunden sein.
Das Praktikum wird auf die Architektur eingebetteter Systeme eingehen und die Unterschiede zu traditionellen PC-Architekturen (z.B. Echtzeitfähigkeit, Interaktion mit der Umgebung) anhand praktischer Beispiele aufzeigen. Das Praktikum basiert auf 16- bzw. 32-Bit-Mikrocontrollersystemen.
Schwerpunkte des in einzelne Versuche gegliederten Praktikums sind:
- Registerstrukturen
- Speicherorganisation
- hardwarenahe Assembler- und Hochsprachenprogrammierung
- I/O-System- und Timer-Programmierung
- Interrupt-System
- Watchdog-Logik
- Analogschnittstellen
- Bussystemanbindung von Komponenten
- Kommunikation (seriell, CAN-Bus, Ethernet, Funk und USB)
- Ansteuerung von Modellen und Nutzung unterschiedlichster Sensorik
Literaturhinweise
- Brian W. Kernighan, Dennis M. Ritchie: The C Programming Language, Second Edition, Prentice Hall, 1988.
-
19310030
Praktikum
-
Telematik
0089cA3.5-
19305101
Vorlesung
Telematik (Jochen Schiller)
Zeit: Mo 14:00-16:00, Fr 14:00-16:00 (Erster Termin: 13.10.2025)
Ort: T9/051 Seminarraum (Takustr. 9)
Zusätzl. Angaben / Voraussetzungen
Voraussetzungen:
Grundkenntnisse im Bereich Rechnersysteme, z.B. TI-III.
Kommentar
Course language is English!
Content
Telematics = telecommunications + informatics (often also called computer networks) covers a wide spectrum of topics - from communication engineering to the WWW and advanced applications.
The lecture addresses topics such as:
- Basic background: protocols, services, models, communication standards;
- Principles of communication engineering: signals, coding, modulation, media;
- Data link layer: media access etc.;
- Local networks: IEEE-Standards, Ethernet, bridges;
- Network layer: routing and forwarding, Internet protocols (IPv4, IPv6);
- Transport layer: quality of service, flow control, congestion control, TCP;
- Internet: TCP/IP protocol suite;
- Applications: WWW, security, network management;
- New network concepts (QUIC etc.).
At the End of this course, you should...
- know how networks in general are organized
- know what the Internet could be or is
- understand how wired/wireless (see Mobile Communications) networks work
- understand why/how protocols and layers are used
- understand how e-mails, videos get to where you are
- understand how operators operate real, big networks
- understand the cooperation of web browsers with web servers
- be aware of security issues when you use the network
- be familiar with acronyms like: ALOHA, ARP, ATM, BGP, CDMA, CDN, CIDR, CSMA, DCCP, DHCP, ETSI, FDM, FDMA, FTP, HDLC, HTTP, ICMP, ICN, IEEE, IETF, IP, IMAP, ISP, ITU, ISO/OSI, LAN, LTE, MAC, MAN, MPLS, MTU, NAT, NTP, PCM, POTS, PPP, PSTN, P2P, QUIC, RARP, SCTP, SMTP, SNMP, TCP, TDM, TDMA, UDP, UMTS, VPN, WAN, ...
Literature
- A. Tanenbaum & D. Wetherall: Computer Networks (5th edition)
- J. Kurose & K. Ross: Computer Networking (6th edition)
- S. Keshav: Mathematical Foundations of Computer Networking (2012)
- W. Stallings book, W. Goralski book
- IETF drafts and RFCs
- IEEE 802 LAN/MAN standards
Prerequisites
As this is a Master Course you have to know the basics of computer networks already (e.g. from the OS&CN BSc course or any other basic networking course). That means you know what protocol stacks are, know the basic ideas behind TCP/IP, know layering principles, got a rough understanding of how the Internet works. This course will recap the basics but then proceed to the more advanced stuff.
Resources & Organization
The course comprises about 30 "lectures", 90 minutes each, following the inverted or flipped classroom principle. I.e. you will be able to access a video of the lecture before we discuss the content in class. To be able to discuss you have to watch the video BEFORE we meet! This is your main assignment - go through the video, prepare questions if something is not clear. During the meetings there will be a recap of the main ideas plus enough time to discuss each topic if necessary.
Literaturhinweise
- Larry Peterson, Bruce S. Davie: Computernetze - Ein modernes Lehrbuch, dpunkt Verlag, Heidelberg, 2000
- Krüger, G., Reschke, D.: Lehr- und Übungsbuch Telematik, Fachbuchverlag Leipzig, 2000
- Kurose, J. F., Ross, K. W.: Computer Networking: A Top-Down Approach Featuring the Internet, Addi-son-Wesley Publishing Company, Wokingham, England, 2001
- Siegmund, G.: Technik der Netze, 4. Auflage, Hüthig Verlag, Heidelberg, 1999
- Halsall, F.: Data Communi-cations, Computer Networks and Open Systems 4. Auflage, Addison-Wesley Publishing Company, Wokingham, England, 1996
- Tanenbaum, A. S.: Computer Networks, 3. Auflage, Prentice Hall, Inc., New Jersey, 1996
-
19305102
Übung
Übung zu Telematik (Jochen Schiller, Marius Max Wawerek)
Zeit: Mo 16:00-18:00 (Erster Termin: 20.10.2025)
Ort: T9/055 Seminarraum (Takustr. 9)
-
19305101
Vorlesung
-
Numerik I
0084cA1.9-
19212001
Vorlesung
Numerik I (Volker John)
Zeit: Mo 10:00-12:00, Mi 10:00-12:00 (Erster Termin: 13.10.2025)
Ort: A7/SR 031 (Arnimallee 7)
Kommentar
Inhalt
Die Numerik entwickelt und analysiert Methoden zur konstruktiven, letztlich zahlenmäßigen Lösung mathematischer Probleme. Angesichts der wachsenden Rechenleistung moderner Computer wächst die praktische Bedeutung numerischer Methoden bei
der Simulation praktisch relevanter Phänomene.
Aufbauend auf den Grundvorlesungen in Analysis und Linearer Algebra sowie auf CoMa I und II geht es in der Numerik I um folgende grundlegenden Fragestellungen: Bestapproximation, lineare Ausgleichsprobleme, Interpolation, weiterführende für numerische Quadratur, Eigenwertprobleme, Anfangswertprobleme mit gewöhnlichen Differentialgleichungen und Zwei-Punkt-Randwertprobleme.
* Stoer, Josef und Roland Bulirsch: Numerische Mathematik - eine Einführung, Band 1. Springer, Berlin, 2005, Aus dem FU-Netz auch online verfügbar. Link
* Hanke-Bourgeois, M. (2006) Grundlagen der numerischen Mathematik und des wissenschaftlichen Rechnens. Mathematische Leitfäden. [Mathematical Text-books], second edn. Wiesbaden: B. G. Teubner, p. 840.
* Schwarz, H.-R. & Köckler, N. (2011) Numerische Mathematik., 8th ed. edn. Studium. Wiesbaden: Vieweg+Teubner, p. 591.
Ein Skript zur Vorlesung wird bereitgestellt.
Literaturhinweise
Stoer, Josef und Roland Bulirsch: Numerische Mathematik - eine Einführung, Band 1. Springer, Berlin, 2005.
Aus dem FU-Netz auch online verfügbar.
Es wird ein Vorlesungsskript geben.
-
19212002
Übung
Übung zu Numerik I (N.N.)
Zeit: Di 08:00-10:00, Di 10:00-12:00, Fr 08:00-10:00 (Erster Termin: 14.10.2025)
Ort: A3/019 Seminarraum (Arnimallee 3-5)
-
19212001
Vorlesung
-
Algebra und Zahlentheorie
0084cB2.5-
19200701
Vorlesung
Algebra und Zahlentheorie (Alexander Schmitt)
Zeit: Mo 08:00-10:00, Mi 08:00-10:00 (Erster Termin: 15.10.2025)
Ort: T9/Gr. Hörsaal (Takustr. 9)
Kommentar
Inhalt
Ausgewählte Themen aus:- Teilbarkeit in Ringen (insbesondere Z- und Polynomringe); Restklassen und Kongruenzen; Moduln und Ideale
- Euklidische, Hauptideal- und faktorielle Ringe
- Das quadratische Reziprozitätsgesetz
- Primzahltests und Kryptographie
- Die Struktur abelscher Gruppen (oder Moduln über Hauptidealringen)
- Satz über symmetrische Funktionen
- Körpererweiterungen, Galois-Korrespondenz; Konstruktionen mit Zirkel und Lineal
- Nicht-abelsche Gruppen (Satz von Lagrange, Normalteiler, Auflösbarkeit, Sylowgruppen)
-
19200702
Übung
Übung zu Algebra und Zahlentheorie (Alexander Schmitt)
Zeit: Mi 14:00-16:00, Do 14:00-16:00 (Erster Termin: 15.10.2025)
Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
-
19200701
Vorlesung
-
Diskrete Mathematik I
0084cB3.2-
19202001
Vorlesung
Diskrete Geometrie I (Christian Haase)
Zeit: Di 10:00-12:00, Mi 12:00-14:00 (Erster Termin: 14.10.2025)
Ort: A3/SR 120 (Arnimallee 3-5)
Zusätzl. Angaben / Voraussetzungen
Gute Kenntnisse der linearen Algebra werden vorausgesetzt. Vorbildung in Kombinatorik und Geometrie sind hilfreich.
Kommentar
Präsenz in den Übungen mittwochs ist Pflicht.
Das ist die erste Vorlesung in einem Zyklus von drei Vorlesungen in diskreter Geometrie. Das Ziel dieser Vorlesung ist es, mit diskreten Strukturen und verschiedenen Beweistechniken vertraut zu werden. Der Inhalt wird aus einer Auswahl aus den folgenden Themen bestehen:
Polyeder und polyedrische Komplexe
Konfigurationen von Punkten, Hyperebenen und Unterräumen
Unterteilungen und Triangulierungen
Theorie von Polytopen
Darstellungen und der Satz von Minkowski-Weyl
Polarität, einfache und simpliziale Polytope, Schälbarkeit
Schälbarkeit, Seitenverbände, f-Vektoren, Euler- und Dehn-Sommerville Gleichungen
Graphen, Durchmesser, Hirsch Vermutung
Geometrie linearer Programmierung
Lineare Programme, Simplex-Algorithmus, LP Dualität
Kombinatorische Geometrie, geometrische Kombinatorik
Arrangements von Punkten und Geraden, Sylvester-Gallai, Erdös-Szekeres
Arrangements, Zonotope, zonotopale Kachelungen, orientierte Matroide
Beispiele, Beispiele, Beispiele
Reguläre Polyope, zentralsymmetrische Polytope
Extremale Polytope, zyklische/nachbarschaftliche Polytope, gestapelte Polytope
Kombinatorische Optimierung und 0/1-Polytope
Literaturhinweise
- G.M. Ziegler "Lectures in Polytopes"
- J. Matousek "Lectures on Discrete Geometry"
- Further literature will be announced in class.
-
19202002
Übung
Übung zu Diskrete Geometrie I (Sofia Garzón Mora, Christian Haase)
Zeit: Mi 14:00-16:00 (Erster Termin: 15.10.2025)
Ort: A6/SR 031 Seminarraum (Arnimallee 6)
-
19202001
Vorlesung
-
Numerik II
0084cB3.4-
19202101
Vorlesung
Basismodul: Numerik II (Robert Gruhlke)
Zeit: Mo 12:00-14:00, Mi 12:00-14:00 (Erster Termin: 15.10.2025)
Ort: A3/Hs 001 Hörsaal (Arnimallee 3-5)
Kommentar
Description: Extending basic knowledge on odes from Numerik I, we first concentrate on one-step methods for stiff and differential-algebraic systems and then discuss Hamiltonian systems. In the second part of the lecture we consider the iterative solution of large linear systems.
Target Audience: Students of Bachelor and Master courses in Mathematics and of BMS
Prerequisites: Basics of calculus (Analysis I, II) linear algebra (Lineare Algebra I, II) and numerical analysis (Numerik I)
-
19202102
Übung
Übung zu Basismodul: Numerik II (André-Alexander Zepernick)
Zeit: Mi 10:00-12:00, Fr 08:00-10:00 (Erster Termin: 15.10.2025)
Ort: A6/SR 025/026 Seminarraum (Arnimallee 6)
-
19202101
Vorlesung
-
-
Betriebssysteme 0089bA1.1
-
Mobilkommunikation 0089bA1.10
-
Netzbasierte Informationssysteme 0089bA1.12
-
Robotik 0089bA1.14
-
Semantisches Geschäftsprozessmanagement 0089bA1.15
-
Semantik von Programmiersprachen 0089bA1.16
-
Seminar Datenverwaltung 0089bA1.18
-
Seminar Künstliche Intelligenz 0089bA1.19
-
Bildverarbeitung 0089bA1.2
-
Seminar über Programmiersprachen 0089bA1.20
-
Softwareprojekt Datenverwaltung 0089bA1.21
-
Softwareprojekt Mobilkommunikation 0089bA1.22
-
Softwareprojekt Übersetzerbau 0089bA1.23
-
Telematik 0089bA1.27
-
Transaktionale Systeme 0089bA1.28
-
Übersetzerbau 0089bA1.29
-
Computergrafik 0089bA1.3
-
Verteilte Systeme 0089bA1.30
-
XML-Technologien 0089bA1.31
-
Telematik-Projekt 0089bA1.32
-
Seminar Datenbanksysteme 0089bA1.33
-
Seminar Moderne Web Technologien 0089bA1.34
-
Softwaretechnik-Projekt 0089bA1.35
-
Modul (Vorlesung/Übung integriert 2 SWS) Nr. 1 0089bA1.37
-
Modul (Kurs 2 SWS) Nr. 2 0089bA1.38
-
Modul (Projekt 1 SWS) Nr. 3 0089bA1.39
-
Computer Vision 0089bA1.4
-
Modul (Vorlesung+Übung 2+1 SWS) Nr. 4 0089bA1.40
-
Modul (Seminar 2 SWS) Nr. 5 0089bA1.41
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 6 0089bA1.42
-
Modul (Seminar+Praktikum 1+1 SWS) Nr. 7 0089bA1.43
-
Modul (Projektseminar 3 SWS) Nr. 8 0089bA1.44
-
Modul (Vorlesung+Übung 4+2 SWS) Nr. 9 0089bA1.45
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 10 0089bA1.46
-
Modul (Praktikum 4 SWS) Nr. 11 0089bA1.47
-
Modul (Projekt 4 SWS) Nr. 12 0089bA1.48
-
Seminar IT-Sicherheit 0089bA1.49
-
Datenbanktechnologie 0089bA1.5
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 13 0089bA1.50
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 14 0089bA1.51
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 15 0089bA1.52
-
Modul (Projekt 4 SWS) Nr. 16 0089bA1.53
-
Modul (V4 + 2Ü SWS, 8 LP) Nr. 17 0089bA1.54
-
Modul (V4 + 2Ü SWS, 8 LP) Nr. 18 0089bA1.55
-
Modul (Projekt 4 SWS) Nr. 19 0089bA1.56
-
Modul (Projekt 4 SWS) Nr. 20 0089bA1.57
-
Modul (V4 + 2Ü SWS, 10 LP) Nr. 21 0089bA1.58
-
Modul (Prakt. 2 SWS, 4 LP) Nr. 22 0089bA1.59
-
Empirische Bewertung in der Informatik 0089bA1.6
-
Modul (Prakt. 2 SWS, 4 LP) Nr. 23 0089bA1.60
-
Fortgeschrittene Aspekte der Funktionalen Programmierung 0089bA1.7
-
Rechnersicherheit 0089bA1.8
-
Künstliche Intelligenz 0089bA1.9
-
Modellgetriebene Softwareentwicklung 0089cA1.11
-
Rechnersicherheit 0089cA1.16
-
Übersetzerbau 0089cA1.19
-
Computergrafik 0089cA1.2
-
Praktiken professioneller Softwareentwicklung 0089cA1.22
-
Ausgewählte Themen der Praktischen Informatik 0089cA1.31
-
Grundlagen des Softwaretestens 0089cA1.7
-
Aktuelle Forschungsthemen der Algorithmik 0089bA2.1
-
Softwareprojekt Anwendungen von Algorithmen 0089bA2.11
-
Modul (Vorlesung/Übung integriert 2 SWS) Nr. 1 0089bA2.12
-
Modul (Kurs 2 SWS) Nr. 2 0089bA2.13
-
Modul (Vorlesung+Übung 2+1 SWS) Nr. 3 0089bA2.14
-
Modul (Seminar 2 SWS) Nr. 4 0089bA2.15
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 5 0089bA2.16
-
Modul (Vorlesung+Übung 4+2 SWS) Nr. 6 0089bA2.17
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 7 0089bA2.18
-
Modul (Praktikum 4 SWS) Nr. 8 0089bA2.19
-
Algorithmische Geometrie 0089bA2.2
-
Modul (Projekt 4 SWS) Nr. 9 0089bA2.20
-
Modul (Seminar 2 SWS) Nr. 10 0089bA2.21
-
Modul (V2 + 2Ü SWS, 5 LP) Nr. 11 0089bA2.22
-
Modul (V4 + 2Ü SWS, 8 LP) Nr. 12 0089bA2.23
-
Modul (V4 + 2Ü SWS, 10 LP) Nr. 13 0089bA2.24
-
Modul (V4 + 2Ü SWS, 10 LP) Nr. 14 0089bA2.25
-
Ausgewählte Themen der Algorithmik 0089bA2.3
-
Höhere Algorithmik 0089bA2.4
-
Kryptographie und Sicherheit in Verteilten Systemen 0089bA2.6
-
Modelchecking 0089bA2.7
-
Seminar über Algorithmen 0089bA2.8
-
Modelchecking 0089cA2.2
-
Algorithmische Geometrie 0089cA2.4
-
Ausgewählte Themen der Theoretischen Informatik 0089cA2.5
-
Fortgeschrittene Themen der Theoretischen Informatik 0089cA2.6
-
Modul (Vorlesung/Übung integriert 2 SWS) Nr. 1 0089bA3.10
-
Modul (Kurs 2 SWS) Nr. 2 0089bA3.11
-
Modul (Projekt 1 SWS) Nr. 3 0089bA3.12
-
Modul (Vorlesung+Übung 2+1 SWS) Nr. 4 0089bA3.13
-
Modul (Seminar 2 SWS) Nr. 5 0089bA3.14
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 6 0089bA3.15
-
Modul (Seminar+Praktikum 1+1 SWS) Nr. 7 0089bA3.16
-
Modul (Projektseminar 3 SWS) Nr. 8 0089bA3.17
-
Modul (Vorlesung+Übung 4+2 SWS) Nr. 9 0089bA3.18
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 10 0089bA3.19
-
Mikroprozessor-Praktikum 0089bA3.2
-
Modul (Praktikum 4 SWS) Nr. 11 0089bA3.20
-
Modul (Projekt 4 SWS) Nr. 12 0089bA3.21
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 13 0089bA3.22
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 14 0089bA3.23
-
Modul (Projekt 4 SWS) Nr. 15 0089bA3.24
-
Modul (Seminar 2 SWS) Nr. 16 0089bA3.25
-
Modul (V2 + Ü4 SWS, 8 LP) Nr. 17 0089bA3.26
-
Modul (V2 + Ü4 SWS, 8 LP) Nr. 18 0089bA3.27
-
Modul (V2 + Ü4 SWS, 10 LP) Nr. 19 0089bA3.28
-
Seminar Technische Informatik 0089bA3.6
-
Ausgewählte Themen der Technischen Informatik 0089cA3.12
-
Mobilkommunikation 0089cA3.3
-
Projektmanagement 0089bA4.25
-
Modul (Projekt 1 SWS) Nr. 1 0089bA4.26
-
Existenzgründungen in der IT-Industrie 0089bA4.27
-
Modul (Vorlesung/Übung integriert 2 SWS) Nr. 2 0089bA4.28
-
Modul (Kurs 2 SWS) Nr. 3 0089bA4.29
-
Modul (Projekt 1 SWS) Nr. 4 0089bA4.30
-
Modul (Vorlesung+Übung 2+1 SWS) Nr. 5 0089bA4.31
-
Modul (Seminar 2 SWS) Nr. 6 0089bA4.32
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 7 0089bA4.33
-
Modul (Seminar+Praktikum 1+1 SWS) Nr. 8 0089bA4.34
-
Modul (Projektseminar 3 SWS) Nr. 9 0089bA4.35
-
Modul (Vorlesung+Übung 4+2 SWS) Nr. 10 0089bA4.36
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 11 0089bA4.37
-
Modul (Praktikum 4 SWS) Nr. 12 0089bA4.38
-
Modul (Projekt 4 SWS) Nr. 13 0089bA4.39
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 14 0089bA4.42
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 15 0089bA4.43
-
Modul (Vorlesung+Übung 2+2 SWS) Nr. 16 0089bA4.44
-
Modul (Projekt 4 SWS) Nr. 17 0089bA4.45
-
Modul (Seminar 2 SWS) Nr. 18 0089bA4.46
-
Modul (Seminar 2 SWS) Nr. 19 0089bA4.47
-
Modul (V2 + Ü4 SWS, 8 LP) Nr. 20 0089bA4.48
-
Modul (V2 + Ü4 SWS, 8 LP) Nr. 21 0089bA4.49
-
Digitales Video 0089bA4.5
-
Modul (V2 + P2 SWS, 5 LP) Nr. 22 0089bA4.50
-
Modul (V2 + P2 SWS, 5 LP) Nr. 23 0089bA4.51
-
Modul (Prakt. 2 SWS, 4 LP) Nr. 24 0089bA4.52
-
Modul (Prakt. 2 SWS, 4 LP) Nr. 25 0089bA4.53
-
Modul (V4+2Ü, 10 LP SWS) Nr. 26 0089bA4.54
-
Modul (V4+2Ü, 10 LP SWS) Nr. 27 0089bA4.55
-
E-Learning Plattformen 0089bA4.6
-
Modul (Projekt 1 SWS) Nr. 1 0089bA4.7
-
Medizinische Bildverarbeitung 0089bA4.9
-
Spezialvorlesung Graphentheorie 0084bC3.3
-
Spezialvorlesung Kryptographie 0084bC3.6
-
Hauptvorlesung Logik und Modelltheorie 0084bC4.1
-
Stochastik I 0084cA1.8
-
Aufbaumodul Kombinatorik und Graphentheorie 0280aA2.1
-
Vertiefungsmodul Diskrete Geometrie und Optimierung 0280aA2.2
-
Spezialmodul Visualisierung 0280aA4.6
-
Algorithmische Bioinformatik 0260aA1.4
-
Statistik für Biowissenschaften I 0260aA2.5
-
Statistik für Biowissenschaften II 0260aA2.6
-
Diskrete Mathematik 0262aA1.1
-
Algorithmen in der Systembiologie 0262aA1.3
-
Fortgeschrittene Algorithmen in der Bioinformatik 0262aA1.4
-
Sequenzanalyse und molekulare Evolution (A) 0262aA2.1
-
Vertiefung statistischer Methoden in Genetik und Bioinformatik (B) 0262aA2.10
-
Sequenzanalyse und molekulare Evolution (B) 0262aA2.2
-
Mathematische Aspekte und Algorithmen der Strukturbiologie (A) 0262aA2.3
-
Mathematische Aspekte und Algorithmen der Strukturbiologie (B) 0262aA2.4
-
Simulation molekularer und zellulärer Prozesse (A) 0262aA2.5
-
Simulation molekularer und zellulärer Prozesse (B) 0262aA2.6
-
Vertiefung statistischer Methoden in Genetik und Bioinformatik (A) 0262aA2.9
-
Theoretische Physik 1 0182aA2.1
-
Theoretische Physik 2 0182aA2.2
-
Atom- und Molekülphysik 0182aA4.2
-
Festkörperphysik 0182aA4.3
-
Biophysik 0182aA4.4
-
Einführung in die Astronomie und Astrophysik 0182aA4.5
-
Aufbaumodul Erkenntnis- und Wissenschaftstheorie 0044cB1.1
-
Aufbaumodul Sprachphilosophie und Hermeneutik 0044cB1.2
-
Aufbaumodul Metaphysik und Ontologie 0044cB1.3
-
Aufbaumodul Ethik 0044cB1.4
-
Aufbaumodul Politische und Sozialphilosophie und Anthropologie 0044cB1.5
-
Aufbaumodul Ästhetik 0044cB1.6
-
Allgemeine Psychologie 0281bA1.1
-
Differentielle und Persönlichkeitspsychologie 0281bA1.3
-
Sozialpsychologie 0281bA1.4
-
Entwicklungspsychologie 0281bA1.5
-
