Theoretische Informatik
Verteilte Algorithmen (HK - anrechenbar für
Theoretische Informatik und Praktische Informatik)
Ein Algorithmus ist verteilt, wenn er auf einer physikalisch oder logisch verteilten Architektur arbeitet. Rechnernetze und Prozessorencluster sind dafür typische Beispiele. In der Praxis nimmt die Bedeutung verteilter Algorithmen schnell zu. Verteilte Algorithmen haben keine globale Kontrollstrukturen. Sie können daher nicht mit herkömmlichen Mittelm formuliert und verifiziert werden. Die VL präsentiert und verifiziert die wichtigsten verteilten Algorithmen und diskutiert eine Reihe von Darstellungs- und Verifikationstechniken.
Die VL setzt den im WS 2000/2001 abgehaltenen Teil 1 fort. Es werden anspruchsvollere Prinzipien der Graphenalgorithmen, insbesondere für NP-schwere Probleme betrachtet, u.a. Approximationsalgorithmen und randomisierte Verfahren. Die VL wird durch Übungen begleitet. Kenntnis des ersten Teils der VL ist wünschenswert, aber nicht notwendig.
Diese VL setzt den im Wintersemester begonnenen Halbkurs fort und widmet sich linearen Optimierungsproblemen und deren Lösungsverfahren wie Simplexalgorithmus oder Ellipsoidmethode. Im begleitenden Praktikum sollen die lokale Suchverfahren aus dem Wintersemester für einfache Anwendungen implementiert werden.
Die moderne Kryptographie bietet neben Verfahren zur sicheren Übertragung von Nachrichten auch Lösungen für komplexere Aufgaben. Beispielsweise ermöglichen so genannte kryptographische Protokolle das Aufteilen einer Geheiminformation zwischen mehreren Parteien, die Autentikation von Nachrichten und Absender, sowie die Durchführung elektronischer Wahlen, um nur einige Beispiele, die in der VL behandelt werden, zu nennen.
In 26 Vorlesungen werden aufbauend auf der VL von Herrn Prof. Köbler im Sommersemester 2000 ergänzende Kapitel der Kryptologie behandelt. So wird unter "A" der DES-Nachfolger AES vorgestellt und unter "Z" ein Zertifikat eines Trust- Centers beschrieben. Weitere Beispiele: Authensierung und Authentifizierung - Biometrische Verfahren - Chipkarten-Sicherheit - DSA - Elliptische Kurven - FIPS-140 - GSM-Sicherheit - Hash-Funktionen - Identifikation von Personen - Jacobi-Koordinaten - Kerberos - Linux-Sicherheitsprogramme - MD5 - Null-Wissen-Beweise - Orange Book - PGP - Quantenkryptographie - RSA- Implementierung - Sicherheitsgnaturen - Trust-Center - Unterschriften - Viren - Wasserzeichen - X.509-Standard - Yao's Millionär-Problem - Zertifizierungsinfrastruktur
Ein Algorithmus ist verteilt, wenn er auf einer physikalisch oder logisch verteilten Architektur arbeitet. Rechnernetze und Prozessorencluster sind dafür typische Beispiele. In der Praxis nimmt die Bedeutung verteilter Algorithmen schnell zu. Verteilte Algorithmen haben keine globale Kontrollstrukturen. Sie können daher nicht mit herkömmlichen Mittelm formuliert und verifiziert werden. Die VL präsentiert und verifiziert die wichtigsten verteilten Algorithmen und diskutiert eine Reihe von Darstellungs- und Verifikationstechniken.
VL Di 09-11 wöch. RUD 25, 4.101 W. Reisig Mi 09-11 wöch. RUD 25, 3.001 UE Mi 11-13 wöch. RUD 25, 4.101 W. ReisigAnalyse von Petrinetzen (HK) Wie stellt man fest, ob ein durch ein Petri-Netz modelliertes (erdachtes) System eine erwünschte oder unerwünschte Eigenschaft hat? Die VL behandelt die theoretischen Grundlagen und praktische Verfahren zur Beantwortung dieser Frage.
VL Di 13-15 wöch. RUD 25, 4.111 P. Starke Mi 13-15 wöch. RUD 25, 4.101Lineare Optimierung (HK) Die VL ist eine Einführung in die lineare Optimierung. Der Inhalt der VL sind Simplexverfahren und Dualität, sowie deren Anwendung zur Lösung von Transportproblemen und Verflechtungsaufgaben aus der Wirtschaft. Zur VL findet eine Übung statt.
VL Di 13-15 wöch. RUD 25, 4.101 L. Popova-Zeugmann Do 13-15 14tgl./ 1. RUD 25, 4.101 UE Do 13-15 14tgl./ 2. RUD 25, 4.101 L. Popova-ZeugmannGraphen und Algorithmen (K - 2. Teil)
Die VL setzt den im WS 2000/2001 abgehaltenen Teil 1 fort. Es werden anspruchsvollere Prinzipien der Graphenalgorithmen, insbesondere für NP-schwere Probleme betrachtet, u.a. Approximationsalgorithmen und randomisierte Verfahren. Die VL wird durch Übungen begleitet. Kenntnis des ersten Teils der VL ist wünschenswert, aber nicht notwendig.
VL Mo 11-13 wöch. RUD 25, 3.101 S. Hougardy Mi 11-13 wöch. RUD 25, 3.101 UE Mi 13-15 wöch. RUD 25, 3.101 S. HougardyKombinatorische Optimierung (HK - 2. Teil)
Diese VL setzt den im Wintersemester begonnenen Halbkurs fort und widmet sich linearen Optimierungsproblemen und deren Lösungsverfahren wie Simplexalgorithmus oder Ellipsoidmethode. Im begleitenden Praktikum sollen die lokale Suchverfahren aus dem Wintersemester für einfache Anwendungen implementiert werden.
VL Fr 11-13 wöch. RUD 25, 4.110 M. Proksch PR n.V. RUD 25 M. ProkschKryptologie 2 (HK)
Die moderne Kryptographie bietet neben Verfahren zur sicheren Übertragung von Nachrichten auch Lösungen für komplexere Aufgaben. Beispielsweise ermöglichen so genannte kryptographische Protokolle das Aufteilen einer Geheiminformation zwischen mehreren Parteien, die Autentikation von Nachrichten und Absender, sowie die Durchführung elektronischer Wahlen, um nur einige Beispiele, die in der VL behandelt werden, zu nennen.
VL Di 13-15 wöch. RUD 25, 4.110 J. Köbler VL Mi 13-15 wöch. RUD 25, 4.110 UE n.V. J. KöblerKryptologie von A bis Z (HK - 2. Teil)
In 26 Vorlesungen werden aufbauend auf der VL von Herrn Prof. Köbler im Sommersemester 2000 ergänzende Kapitel der Kryptologie behandelt. So wird unter "A" der DES-Nachfolger AES vorgestellt und unter "Z" ein Zertifikat eines Trust- Centers beschrieben. Weitere Beispiele: Authensierung und Authentifizierung - Biometrische Verfahren - Chipkarten-Sicherheit - DSA - Elliptische Kurven - FIPS-140 - GSM-Sicherheit - Hash-Funktionen - Identifikation von Personen - Jacobi-Koordinaten - Kerberos - Linux-Sicherheitsprogramme - MD5 - Null-Wissen-Beweise - Orange Book - PGP - Quantenkryptographie - RSA- Implementierung - Sicherheitsgnaturen - Trust-Center - Unterschriften - Viren - Wasserzeichen - X.509-Standard - Yao's Millionär-Problem - Zertifizierungsinfrastruktur
VL Di 16-18 wöch. DOR 24, 403 E.-G. Giessmann