Theoretische Informatik

Ein Algorithmus ist verteilt, wenn er auf einer physikalisch oder logisch verteilten Architektur arbeitet. Rechnernetze und Prozessorencluster sind dafür typische Beispiele. In der Praxis nimmt die Bedeutung verteilter Algorithmen schnell zu. Verteilte Algorithmen haben keine globale Kontrollstrukturen. Sie können daher nicht mit herkömmlichen Mittelm formuliert und verifiziert werden. Die VL präsentiert und verifiziert die wichtigsten verteilten Algorithmen und diskutiert eine Reihe von Darstellungs- und Verifikationstechniken.
VL Di 09-11 wöch. RUD 25, 4.101 W. Reisig Mi 09-11 wöch. RUD 25, 3.001 UE Mi 11-13 wöch. RUD 25, 4.101 W. Reisig

VL Di 13-15 wöch. RUD 25, 4.111 P. Starke Mi 13-15 wöch. RUD 25, 4.101

VL Di 13-15 wöch. RUD 25, 4.101 L. Popova-Zeugmann Do 13-15 14tgl./ 1. RUD 25, 4.101 UE Do 13-15 14tgl./ 2. RUD 25, 4.101 L. Popova-Zeugmann

Die VL setzt den im WS 2000/2001 abgehaltenen Teil 1 fort. Es werden anspruchsvollere Prinzipien der Graphenalgorithmen, insbesondere für NP-schwere Probleme betrachtet, u.a. Approximationsalgorithmen und randomisierte Verfahren. Die VL wird durch Übungen begleitet. Kenntnis des ersten Teils der VL ist wünschenswert, aber nicht notwendig.
VL Mo 11-13 wöch. RUD 25, 3.101 S. Hougardy Mi 11-13 wöch. RUD 25, 3.101 UE Mi 13-15 wöch. RUD 25, 3.101 S. Hougardy

Diese VL setzt den im Wintersemester begonnenen Halbkurs fort und widmet sich linearen Optimierungsproblemen und deren Lösungsverfahren wie Simplexalgorithmus oder Ellipsoidmethode. Im begleitenden Praktikum sollen die lokale Suchverfahren aus dem Wintersemester für einfache Anwendungen implementiert werden.
VL Fr 11-13 wöch. RUD 25, 4.110 M. Proksch PR n.V. RUD 25 M. Proksch

Die moderne Kryptographie bietet neben Verfahren zur sicheren Übertragung von Nachrichten auch Lösungen für komplexere Aufgaben. Beispielsweise ermöglichen so genannte kryptographische Protokolle das Aufteilen einer Geheiminformation zwischen mehreren Parteien, die Autentikation von Nachrichten und Absender, sowie die Durchführung elektronischer Wahlen, um nur einige Beispiele, die in der VL behandelt werden, zu nennen.
VL Di 13-15 wöch. RUD 25, 4.110 J. Köbler VL Mi 13-15 wöch. RUD 25, 4.110 UE n.V. J. Köbler

In 26 Vorlesungen werden aufbauend auf der VL von Herrn Prof. Köbler im Sommersemester 2000 ergänzende Kapitel der Kryptologie behandelt. So wird unter "A" der DES-Nachfolger AES vorgestellt und unter "Z" ein Zertifikat eines Trust- Centers beschrieben. Weitere Beispiele: Authensierung und Authentifizierung - Biometrische Verfahren - Chipkarten-Sicherheit - DSA - Elliptische Kurven - FIPS-140 - GSM-Sicherheit - Hash-Funktionen - Identifikation von Personen - Jacobi-Koordinaten - Kerberos - Linux-Sicherheitsprogramme - MD5 - Null-Wissen-Beweise - Orange Book - PGP - Quantenkryptographie - RSA- Implementierung - Sicherheitsgnaturen - Trust-Center - Unterschriften - Viren - Wasserzeichen - X.509-Standard - Yao's Millionär-Problem - Zertifizierungsinfrastruktur
VL Di 16-18 wöch. DOR 24, 403 E.-G. Giessmann