Logik und Komplexität (HK) (32227) [Homepage]
Thema dieser Vorlesung ist der Zusammenhang zwischen logischer
Beschreibbarkeit und Komplexität. Ein Schwerpunkt ist die deskriptive
Komplexitätstheorie, in der der Zusammenhang zwischen
Beschreibungskomplexität und klassischer Berechnungskomplexität von
Problemen untersucht wird. So können wichtige Komplexitätsklassen wie P
und NP durch Erweiterungen der Logik erster Stufe beschrieben werden.
Zur Bestimmung der Ausdrucksstärke der relevanten Logiken werden unter
anderem Zwei-Personen Spiele behandelt. Stichworte: deskriptive
Komplexität, endliche Modelltheorie, Ehrenfeucht-Fraïssé-Spiele,
Fixpunktlogiken.
VL |
Mo |
13-15 |
wöch. |
RUD 26, 1’305 |
N. Schweikardt |
VL |
Mi |
15-17 |
wöch. |
RUD 26, 1’307 |
|
UE |
Mo |
15-17 |
wöch. |
RUD 26, 1’305 |
A. Hernich, N. Schweikardt |
Anwendungen von Graphzerlegungen in Algorithmik und
Logik (HK) (32228)
[Homepage]
Viele der in der Praxis auftretenden algorithmischen Probleme auf
Graphen sind NP-schwer und lassen daher keine effizienten Verfahren zu
ihrer Lösung erwarten. Klassische Beispiele dafür sind Probleme aus der
Routenplanung oder Färbungsprobleme. Andererseits werden viele dieser
Probleme einfach, wenn man sich nur auf Bäume oder planare Graphen
beschränkt. Planare Graphen sind z.B. bei der Routenplanung
interessant, da die meisten Straßen- oder S-Bahn-Netze nahezu planar
sind. Ausgehend von diesen Ergebnissen versucht man, möglichst große
Klassen von Graphen zu identifizieren, die
Polynomialzeit-Lösungsverfahren für wichtige algorithmische Probleme
erlauben. Im Rahmen dieser Vorlesung werden wir uns mit effizienten
Lösungsverfahren für algorithmische Probleme auf eingeschränkten
Klassen von Graphen befassen. Zunächst werden dabei Methoden zum Lösen
solcher Probleme auf planaren Graphen behandelt. Anschließend werden
wir auf Verallgemeinerungen von Bäumen und planaren Graphen eingehen,
z.B. auf "baumartige" Graphen beschränkter Baumweite oder
Graphenklassen mit verbotenen Minoren. Des Weiteren werden wir
Constraint-Satisfaction-Probleme auf Hypergraphen beschränkter
Hyperbaumweite effizient lösen. Grundkenntnisse in Graphentheorie und
Vertrautheit mit Graphzerlegungen sind hilfreich aber nicht nötig. Alle
für die Vorlesung benötigten Begriffe der Graphentheorie werden neu
eingeführt.
VL |
Di |
11-13 |
wöch. |
RUD 26, 0’313 |
S. Kreutzer, I. Adler |
VL |
Do |
13-15 |
wöch. |
RUD 26, 0’313 |
|
UE |
Di |
13-15 |
wöch. |
RUD 26, 1’306 |
S. Kreutzer, I. Adler |
Lineare Optimierung (HK, auch math. Ergänzungsfach)
(32229)
[Homepage]
VL |
Di |
09-11 |
wöch. |
RUD 26, 1’303 |
L. Popova-Zeugmann |
VL |
Do |
09-11 |
wöch. |
RUD 26, 1’303 |
|
UE |
Do |
11-13 |
wöch. |
RUD 26, 1’303 |
M. Grüber |
Zeit und Petrinetze (HK) (32230) [Homepage]
VL |
Di |
13-15 |
wöch. |
RUD 26, 1’307 |
L. Popova-Zeugmann |
VL |
Do |
13-15 |
wöch. |
RUD 26, 1’307 |
|
Graphen und Algorithmen 2 (HK) (32231)
[Homepage]
Die VL setzt den im WS 2006/2007 abgehaltenen Teil 1 fort. Es werden
anspruchsvollere Prinzipien der Graphenalgorithmen betrachtet, wie zum
Beispiel Approximationsalgorithmen, randomisierte Verfahren und lineare
Programmierung. Die VL wird durch Übungen begleitet. Kenntnis des
ersten Teils der VL ist wünschenswert, aber nicht notwendig.
VL |
Mi |
11-13 |
wöch. |
RUD 25, 3.011 |
M. Bodirsky |
VL |
Fr |
11-13 |
wöch. |
RUD 26, 1’305 |
|
UE |
Fr |
09-11 |
wöch. |
RUD 26, 1’305 |
S. Kirchner |
Analytische Kombinatorik (HK) (32232)
[Homepage]
Erzeugende Funktionen sind ein wichtiges Werkzeug der enumerativen
Kombinatorik. Dieser Kurs ist eine einfache Einleitung zu erzeugenden
Funktionen, veranschaulicht durch viele Beispiele und Anwendungen. Der
Kurs behandelt formale Potenzreihen, analytische Eigenschaften der
Funktionen, die als Potenzreihe dargestellt werden und einige
Techniken, um die Asymptotik der Koeffizienten der erzeugenden
Funktionen abzuleiten.
VL |
Mi |
09-11 |
wöch. |
RUD 26, 1’306 |
M. Kang |
VL |
Fr |
09-11 |
wöch. |
RUD 26, 1’303 |
|
Kryptologie – Hilfsmittel und Algorithmen (HK-1. Teil)
(32233)
[Homepage]
In dieser Vorlesung werden Grundlagen der Kryptologie zusammen mit
den entsprechenden Programmen und Algorithmen behandelt. Es sind
nämlich sehr oft nicht mathematische Schwächen, die Sicherheitslücken
verursachen, sondern Implementierungsfehler oder Konzeptmängel. Die
Vorlesung lehnt sich an das OpenSSL-Paket an. Es werden die damit
umgesetzten Algorithmen, wie AES, Base64, Camellia, DES, ECDSA,
Feistel-Chiffre und so weiter bis zum X.509-Standard und zu
Zertifikaten behandelt.
VL |
Mi |
09-11 |
wöch. |
RUD 25, 3.113 |
E.-G. Giessmann |