Praktische Informatik
Praktische und Angewandte Informatik
Der Halbkurs ist der zweite Teil des zweisemestrigen Kurses OMSI.
Der erste Teil fand im WS05/06 statt. Die Vorlesung kann nur als Kurs
belegt werden. Der Kurs gibt eine Einführung in Grundprinzipien der
Objektorientierung. Analyse und Entwurf von Systemen werden dabei
einerseits mit der Anwendung der standardisierten Spezifikationssprache
SDL (WS05) sowie mit einer speziellen Ausrichtung auf objektorientierte
Modellierungansätze (SS06) andererseits behandelt (Prof. Fischer, 2
SWS). Der Implementationsaspekt findet anhand einer vollständigen
Einführung in die Sprache C++ gemäß ISO/IEC 14882
Berücksichtigung. |
VL | Mi | 13-15 | wöch. | RUD 26, 0’313 | J. Fischer, K. Ahrens |
VL | Fr | 13-15 | wöch. | RUD 26, 0’313 | |
PR | Mi | 15-17 | wöch. | RUD 26, 0´313 | M. Piefel |
Die Modellierung nimmt eine zentrale Rolle innerhalb der
Systementwicklung ein. Die Definition aktueller modellzentrischer
Entwicklungsansätzen in der IT-Industrie belegt diesen Trend auf
eindrucksvolle Weise. Zur Präsentation von Modellelementen wird als de
facto Standard die Unified Modelling Language eingesetzt, die in der
Version 2.0 wesentlich modernisiert und um neue Konzepte erweitert
worden ist. Die Vorlesung stellt UML im Kontext modellzentrischer
Architekturen und als Mittel zur Verhaltensbeschreibung vor. Besondere
Beachtung wird der metamodellbasierten Sprachdefinition von UML
geschenkt, deren Prinzipien bei Software-Entwicklungsprozessen zur
Anwendung gebracht werden, die den OMG-Prinzipien einer Model Driven
Architecture folgen. |
VL | Di | 11-13 | wöch. | RUD 25, 4.113 | J. Fischer |
VL | Do | 11-13 | wöch. | RUD 25, 4.113 | |
PR | Di | 13-15 | wöch. | RUD 25, 4.113 | A. Kunert |
Übersicht über historische und aktuelle Betriebssysteme; Systemkomponenten und deren Schnittstellen; virtuelle Maschinen; Prozesse, Threads und Scheduling; Synchronisationsmechanismen und Deadlocks; physischer und virtuelle Speicher und dessen Verwaltung, lokale Dateisysteme auf Massenspeichermedien; das IO-Subsystem; verteilte Dateisysteme, Client/Server-Anwendungen, Internet Computing. Im Praktikum wird ein Interpreter/Emulator für den HAL-Computer entwickelt, sowie ein rudimentäres Betriebssystem dafür. |
VL | Di | 09-11 | wöch. | RUD 26, 1´303 | J.-P. Redlich |
VL | Do | 09-11 | wöch. | RUD 26, 1´303 | |
PR | Di | 11-13 | wöch. | RUD 26, 1´303 | M. Kurth |
PR | Do | 11-13 | wöch. | RUD 26, 1´303 | M. Kurth |
Inhalt: Vorstellung von Tools zur Verteilung von Softwarepaketen
(rpm, autoconf, automake,…). Nutzung von Versionsverwaltungssystemen
(SCCS, CVS, …). Einsatz von klassischen Hilfsprogrammen bei der
Programmentwicklung (make, awk, find, grep, …). Nutzung von
Scriptsprachen (Bourne Shell, C Shell, Perl). |
VL | Fr | 09-11 | wöch. | RUD 25, 3.101 | |
PR | Mi | 11-13 | wöch. | RUD 25, 3.101 | W. Müller |
PR | Fr | 11-13 | wöch. | RUD 25, 3.101 | W. Müller |
Software Engineering beschäftigt sich mit Methoden der systematischen Entwicklung komplexer Software. Der Halbkurs gibt eine Einführung in das Gebiet: Vorgehensmodelle, Software-Qualität, Standardisierung (ISO 9000 u. a.), Aufwands-abschätzung, Beschreibungskonzepte für Softwaredokumente, Requirements Engineering, formale Spezifikation von Software, Software-Architekturen, Objektorientierung, CASE, Testmethoden, Reverse Engineering, Software-Metriken u.a. |
VL | Mo | 13-15 | wöch. | RUD 25, 3.001 | K.Bothe |
VL | Mi | 13-15 | wöch. | RUD 25, 3.001 | |
VL/UE | Mo | 15-17 | wöch. | RUD 25, 3.001 | K. Bothe, K. Schützler |
UE | Mi | 09-11 | wöch. | RUD 25, 4.113 | K. Schützler |
UE | Mi | 15-17 | wöch. | RUD 25, 3.101 |
Wie wird erkannt ob Schleifen und Prozeduren parallelisierbar sind? Und wie werden die Kontroll- u. Datenstrukturen auf einen Parallelrechner verteilt? In dieser einführenden VL werden Parallelisierungs-Methoden vorgestellt und die Techniken der Analyse, Synthese und Optimierung parallelisierender Compiler anhand praktischer Beispiele diskutiert. |
VL | Mi | 09-11 | wöch. | RUD 26, 1´306 | R. Hänisch, K. Bothe |
VL | Fr | 09-11 | wöch. | RUD 26, 1´306 |
Informatik als Technik wird in ihrer Entwicklung unter gesellschaftlichen Randbedingungen betrachtet, die mit wachsender Verbreitung ihrerseits die Gesellschaft transformiert - von einer industriell geprägten Arbeitsgesellschaft mit nationalstaatlicher Organisation zu einer globalen "Informationsgesellschaft". Dieser (durchaus problematische) Begriff beschreibt eine Vielzahl unterschiedlicher und widersprüchlicher Entwicklungen von den globalen Finanznetzen über das Internet als Kommunikations- und Medienraum bis zu militärischen Planspielen des Information Warfare. In der Veranstaltung sollen diese komplexen Beziehungen entfaltet werden. |
VL | Di | 15-17 | wöch. | RUD 25, 3.101 | W. Coy |
VL | Do | 15-17 | wöch. | RUD 25, 3.101 | |
UE/PR | Do | 17-19 | wöch. | RUD 25, 3.101 | J. Koubek |
Diese Vorlesung gibt einen Überblick über existierende Konzepte der Implementation von Datenbanksystemen. Themen wie Zugriffsmethoden, Anfrage- und Viewbearbeitung, des konkurrierenden Zugriffs sowie der Fehlerbehandlung und - erholung werden vorgestellt. |
VL | Di | 13-15 | wöch. | RUD 26, 0´313 | J.-C. Freytag |
VL | Mi | 09-11 | wöch. | RUD 26, 0´313 | |
PR | Di | 11-13 | wöch. | RUD 26, 1´306 | N.N. |
PR | Di | 15-17 | wöch. | RUD 26, 1´305 | N.N. |
PR | Mi | 15-17 | wöch. | RUD 26, 4´113 | N.N. |
In der Vorlesung werden die wesentlichen Konzepte von ISen
vorgestellt. Dabei wird die Entwicklung von der rein monolithischen
Datenbankapplikation über Mehrschichten-Architekturen und Middleware
bis hin zu Workflow-Management-Systemen aufgezeigt. Erstmalig werden
diese theoretischen Konzepte auch in einem "Real-Life"-Projekt
praktisch umgesetzt. |
VL | Mo | 11-13 | wöch. | RUD 26, 0´313 | J.-C. Freytag |
PJ | Mi | 11-13 | wöch. | RUD 26, 0´313 | J.-C. Freytag |
Der Halbkurs behandelt Themen der aktuellen KI-Forschung.
Schwerpunkte sind Maschinelles Lernen (unterschiedliche Lernverfahren
und ihre Anwendungen) und Verteilte KI/Agenten-Orientierte Techniken
(Programme als "Agenten", Agenten-Architekturen, Kooperation
intelligenter Systeme). Entsprechend der Ausrichtung der
Forschungsgruppe werden besondere Akzente gesetzt auf die Gebiete
Fallbasiertes Schließen (Lernverfahren, Computer als externes
Gedächtnis, Informationsretrieval für unscharfe Anfragen,
Erfahrungsbasiertes Handeln) und Programmierung autonomer Roboter
für |
VL | Mo | 09-11 | wöch. | RUD 26, 1´303 | H.-D. Burkhard, |
VL | Mi | 09-11 | wöch. | RUD 26, 1´303 | H.-M. Voigt |
UE | Mo | 11-13 | wöch. | RUD 26, 1´303 | D. Göhring |
UE | Mi | 11-13 | wöch. | RUD 26, 1´303 | D. Göhring |
Autonome intelligente Roboter gehören zu den spannendsten Forschungsgebieten der Gegenwart: Sind dafür Vorbilder aus der Natur zu kopieren oder gibt es andere Möglichkeiten zur Modellierung und Implementierung künstlicher Systeme, die in der realen Welt agieren sollen? Die Themen beziehen aktuelle Arbeiten am Lehrstuhl ein, schlagen jedoch auch Brücken in andere Arbeitsgebiete und Disziplinen und umfassen u.a.: Softwarearchitekturen für kognitive Agenten, Umgebungswahrnehmung, Aktorik, Maschinelles Lernen. Das Modul baut auf der vorangegangenen Vorlesung Kognitive Robotik 1 auf. In diesem Semester steht die Projekt-Arbeit mit humanoiden Robotern im Mittelpunkt. |
VL | Mo | 13-15 | wöch. | RUD 25, 3.113 | H.-D. Burkhard, |
PJ | Mo | 15-17 | wöch. | RUD 25, 3.113 | H.-D. Burkhard, |
Es werden Basisverfahren der Beschreibenden Statistik (Statistische
Maßzahlen, Boxplots, Häufigkeitstabellen und -diagramme,
Zusammenhangsmaße) und der Schließenden Statistik (Ein- und
Zweistichprobenproblem, Varianzanalyse, Anpassungstests,
Nichtparametrische Tests, Korrelation, Regression, Clusteranalyse,
Hauptkomponentenanalyse, Diskriminanzanalyse) behandelt. |
VL | Di | 09-11 | wöch. | RUD 25, 3.101 | W. Kössler |
VL | Do | 13-15 | wöch. | RUD 25, 3.101 | |
PR | Do | 15-19 | wöch. | RUD 25, 2.212, 2.213 | W. Kössler |
Chipkarten sind Kleinstcomputer, die für sicherheitsrelevante
Anwendungen eingesetzt werden. In diesem Halbkurs werden die
informationstechnischen Grundlagen von Chipkartenbetriebssystemen und
die zum Einsatz kommenden Sicherheitsmechanismen aus Anwendersicht
behandelt. Diese Vorlesung ist jedoch kein 'Hackerkurs', mit den
erworbenen Kenntnissen wird man (vielleicht ;-)) eine Signaturanwendung
verstehen, aber man kann sich keine SIM-Karte für sein Mobiltelefon
herstellen. |
VL | Mi | 09-11 | wöch. | RUD 25, 3.113 | E.-G. Giessmann |