Übersicht der Fachgebiete am Fachbereich

Größe: px
Ab Seite anzeigen:

Download "Übersicht der Fachgebiete am Fachbereich"

Transkript

1 Übersicht der Fachgebiete am Fachbereich Stand: 30. September 2015 Technische Universität Darmstadt Fachschaft Informatik

2

3 Vorwort Das Infoheft der Fachgebiete wurde von der Fachschaft Informatik 1 für euch zusammengestellt, um den Einstieg in den Wahlpflichtbereich des Bachelor- und Masterstudiums zu erleichtern. Die Inhalte dieses Heftes stammen von den Fachgebieten selbst und wurden von uns lediglich gesammelt und zusammengestellt. Die aktuelle Version des Heftes kann von unserer Webseite heruntergeladen werden 2. Wir hoffen euch mit diesem Heft die Entscheidungen im Wahlpflichtbereich zu erleichtern. Viel Spaß beim Lesen, eure Fachschaft Informatik

4 Fachgebiete nach Namen Algorithmik (Prof. Dr. Karsten Weihe) Benutzbarkeit von IT-Sicherheitslösungen (Prof. Dr. Melanie Volkamer) Computational Biology & Simulation (Prof. Dr. Kay Hamacher) Computational Engineering (Prof. Dr. Jan Bender) Computational Learning for Autonomous Systems (Prof. Dr. Gerhard Neumann) Datenbanken und Verteilte Systeme (DVS) (Prof. Alejandro Buchmann, Ph.D.) Didaktik der Informatik (Dr. Jens Gallenbacher) Distributed Multimedia Systems (DMS) (Prof. Dr.-Ing. Wolfgang Effelsberg) Echtzeitsysteme (Prof. Dr. Andy Schürr) Eingebettete Systeme und ihre Anwendungen (Prof. Dr. Andreas Koch) Engineering Cryptographic Protocols (ENCRYPTO) (Dr. Thomas Schneider) Graphics, Capture and Massively Parallel Computing (GCC) (Prof. Dr.-Ing. Michael Goesele) Graphisch-Interaktive Systeme (GRIS) (Prof. Dr. techn. Dieter W. Fellner) Graphisch-Interaktive Systeme: Medical Computing (Prof. Dr.-Ing. Georgios Sakas) Graphisch-Interaktive Systeme: Virtual Engineering (Prof. Dr.-Ing. André Stork) Graphisch-Interaktive Systeme (GRIS): Visual Search and Analysis (Dr.-Ing. Tatiana von Landesberger). 21 Intelligente Autonome Systeme (Prof. Dr. Jan Peters) Knowledge Engineering (Prof. Dr. Johannes Fürnkranz) Kryptographie und Komplexitätstheorie (Prof. Dr. Marc Fischlin) Kryptographische Protokolle (CRYPO) (Prof. Dr. Mark Manulis) Mathematical and Applied Visual Computing (MAVC) (Prof. Dr. Arjan Kuijper) Modellierung und Analyse von Informationssystemen (MAIS) (Prof. Dr. Heiko Mantel) Multimedia Kommunikation (KOM) (Prof. Dr.-Ing. Ralf Steinmetz) Parallele Programmierung (Prof. Dr. Felix Wolf) Scientific Computing (Prof. Dr. Christian Bischof) Secure Software Engineering (Prof. Dr. Eric Bodden) Security Engineering (Prof. Dr. Stefan Katzenbeisser) Sichere Mobile Netze (SEEMOO) (Prof. Dr.-Ing. Matthias Hollick) Sicherheit in der Informationstechnik (Prof. Dr. Michael Waidner) Simulation, Systemoptimierung und Robotik (Prof. Dr. Oskar von Stryk) Software Engineering (Prof. Dr. Reiner Hähnle) Software Lab (Dr. Michael Pradel) Softwaretechnik (Prof. Dr.-Ing. Dr. h.c. Mira Mezini) Sprachtechnologie (Prof. Dr. Chris Biemann) Systemsicherheit (Prof. Dr.-Ing. Ahmad-Reza Sadeghi) Telekooperation (TK) - Future Internet (Prof. Dr. Max Mühlhäuser) Theoretische Informatik (Prof. Dr. Johannes Buchmann) Ubiquitous Knowledge Processing (Prof. Dr. Iryna Gurevych) Visuelle Inferenz (Prof. Stefan Roth, Ph.D.) Wirtschaftsinformatik Software Business & Information Management (Prof. Dr. Peter Buxmann) Zuverlässige Eingebettete Softwaresysteme (DEEDS) (Prof. Neeraj Suri, Ph.D.)

5 Fachgebiete nach Leiter/in Prof. Dr. Jan Bender (Computational Engineering) Prof. Dr. Chris Biemann (Sprachtechnologie) Prof. Dr. Christian Bischof (Scientific Computing) Prof. Dr. Eric Bodden (Secure Software Engineering) Prof. Alejandro Buchmann, Ph.D. (Datenbanken und Verteilte Systeme (DVS)) Prof. Dr. Johannes Buchmann (Theoretische Informatik) Prof. Dr. Peter Buxmann (Wirtschaftsinformatik Software Business & Information Management) Prof. Dr.-Ing. Wolfgang Effelsberg (Distributed Multimedia Systems (DMS)) Prof. Dr. Johannes Fürnkranz (Knowledge Engineering) Prof. Dr. tech. Dieter W. Fellner (Graphisch-Interaktive Systeme (GRIS)) Prof. Dr. Marc Fischlin (Kryptographie und Komplexitätstheorie) Dr. Jens Gallenbacher (Didaktik der Informatik) Prof. Dr.-Ing. Michael Goesele (Graphics, Capture and Massively Parallel Computing (GCC)) Prof. Dr. Iryna Gurevych (Ubiquitous Knowledge Processing) Prof. Dr. Reiner Hähnle (Software Engineering) Prof. Dr. Kay Hamacher (Computational Biology & Simulation) Prof. Dr.-Ing. Matthias Hollick (Sichere Mobile Netze (SEEMOO)) Prof. Dr. Stefan Katzenbeisser (Security Engineering) Prof. Dr. Andreas Koch (Eingebettete Systeme und ihre Anwendungen) Prof. Dr. Arjan Kuijper (Mathematical and Applied Visual Computing (MAVC)) Prof. Dr. Max Mühlhäuser (Telekooperation (TK) - Future Internet) Prof. Dr. Heiko Mantel (Modellierung und Analyse von Informationssystemen (MAIS)) Prof. Dr. Mark Manulis (Kryptographische Protokolle (CRYPO)) Prof. Dr. Mira Mezini (Softwaretechnik) Prof. Dr. Gerhard Neumann (Computational Learning for Autonomous Systems) Prof. Dr. Jan Peters (Intelligente Autonome Systeme) Dr. Michael Pradel (Software Lab) Prof. Stefan Roth, Ph.D. (Visuelle Inferenz) Prof. Dr.-Ing. Ahmad-Reza Sadeghi (Systemsicherheit) Prof. Dr.-Ing. Georgios Sakas (Graphisch-Interaktive Systeme: Medical Computing) Prof. Dr. Andy Schürr (Echtzeitsysteme) Dr. Thomas Schneider (Engineering Cryptographic Protocols (ENCRYPTO)) Prof. Dr.-Ing. Ralf Steinmetz (Multimedia Kommunikation (KOM)) Prof. Dr.-Ing. André Stork (Graphisch-Interaktive Systeme: Virtual Engineering) Prof. Neeraj Suri (Zuverlässige Eingebettete Softwaresysteme (DEEDS)) Prof. Dr. Melanie Volkamer (Benutzbarkeit von IT-Sicherheitslösungen) Dr.-Ing. Tatiana von Landesberger (Graphisch-Interaktive Systeme (GRIS): Visual Search and Analysis) 21 Prof. Dr. Oskar von Stryk (Simulation, Systemoptimierung und Robotik) Prof. Dr. Michael Waidner (Sicherheit in der Informationstechnik) Prof. Dr. Karsten Weihe (Algorithmik) Prof. Dr. Felix Wolf (Parallele Programmierung)

6 1 Algorithmik Prof. Dr. Karsten Weihe Sie haben Algorithmik in der GdI II das erste Mal kennen gelernt, wo algorithmische Problemstellungen wie bspw. Sortieren eingeführt und zu jeder Problemstellung mindestens ein Algorithmus vorgestellt und analysiert wurde. Das genau ist Algorithmik: Probleme zu lösen von der Form gegeben ist... berechnet werden soll.... Und zwar nicht einfach irgendwie zu lösen, sondern so methodisch wie in der GdI II, mit Korrektheitsbeweis und mathematisch beweisbarer Aufwandsabschätzung. Allerdings ist die Situation in der Praxis meist nicht ganz so klar und einfach wie in der GdI II. Erst inmal muss sich der Algorithmiker in Diskussionen mit seinen Kunden mühsam die Problemstellung erarbeiten. Dann kommt meist das böse Erwachen: das Problem ist NP-schwer, das heißt, es existiert wahrscheinlich kein Algorithmus, der die Problemstellung akkurat löst und wenigstens bei allen moderat großen Beispielen noch zur Laufzeit des aktuellen Universums fertig wird. In der Forschung beschäftigen wir uns mit einer Reihe von algorithmischen Problemstellungen, woraus sich auch unsere Angebote für Abschlussarbeiten ergeben. Unser anwendungsorientiertes Hauptprojekt zur Zeit ist Fahrplanauskunft für schienengebundenen Personenverkehr, eine Kooperation mit dem Bereich Personenverkehr der Deutschen Bahn AG. Auf theoretischer Seite beschäftigen wir uns mit der Frage, wie sich globale Phänomene auf Netzwerken in lokalen Strukturen des Netzwerkes wiederfinden, und was das dann zu bedeuten hat. Wir sind auch offen für interessante Ideen Ihrerseits, oft ergaben sich schon Ideen aus Hiwi-Tätigkeit anderswo, etwa in einer Firma oder in einem anderen Fachbereich. In der Lehre tragen wir der Tatsache Rechnung, dass die Arbeit des Algorithmikers in der Praxis sich immer mehr verlagert von der Entwicklung von Algorithmen hin zur Modellierung des Problems in einer Form, die die Anwendung allgemeiner algorithmischer Ansätze zulässt, was schon schwierig genug ist. Insbesondere die Vorlesung Algorithmische Modellierung konzentriert sich auf diesen Aspekt. Vorlesung Algorithmische Modellierung in jedem Sommersemester. Vorlesung Effiziente Graphenalgorithmen in jedem Wintersemester. Vorlesung Optimierungsalgorithmen in jedem Wintersemester. Priv.-Doz. Dr. Elias Dahlhaus bietet regelmäßig Seminare zu verschiedenen Themen an. Jedes Semester bieten wir ein Praktikum zu wechselnden Themen an. Eine Auswahl an Abschlussarbeiten (Bachelor/Master/Diplom) Es gibt jederzeit Möglichkeiten im Rahmen des oben erwähnten Bahnprojekts. Daneben gab es in den letzten Jahren eine Vielfalt von Themen, oft zusammen mit einem Unternehmen oder auch mit Arbeitsgruppen in anderen Fachbereichen. 6

7 2 Benutzbarkeit von IT-Sicherheitslösungen Prof. Dr. Melanie Volkamer Bei der Entwicklung von Sicherheitstechnologien gilt das primäre Interesse der technischen Abwehr von Angriffen. Aspekte der Bedienbarkeit und Verständlichkeit werden bisher nur zweitrangig oder gar nicht beachtet, obwohl beide Faktoren einen erheblichen Einfluss auf die Akzeptanz und die sichere Nutzung dieser Technologien haben. Folglich werden viele theoretisch sehr gut untersuchte Sicherheitsmechanismen nicht oder nur von Experten verwendet. Dies gilt u.a. für sichere Kommunikation mit PGP und verifizierbare elektronische Wahlprotokolle. Um die Situation zukünftig zu verbessern, ist es wichtig Bedienbarkeit und Verständlichkeit von sicherheits- und datenschutzskritischen Systemen als integrale Teile des Softwareentwicklungsprozesses zu betrachten. Die Forschungsgruppe arbeitet und lehrt unter der Führung von Prof. Volkamer an der Schnittstelle von Sicherheit/Datenschutz und Bedienbarkeit/Verständlichkeit. Entsprechend sind die Ziele des Fachgebiets, den Benutzer im Umgang mit sicherheits- und privatsphärekritischen Systemen bestmöglich zu unterstützen. Dadurch werden die Berührungspunkte der Benutzer mit IT Sicherheits- und Datenschutzfragen minimiert, beziehungsweise an Stellen an denen der Benutzer mit einbezogen werden muss, wird die Kommunikation der Risiken verbessert. Vorlesung: Usable Security Oberseminar: Security, Usability, Socienty Seminar: Security, Usability and Society Security Programmierpraktikum: Usable Security and Privacy Ausgewählte abgeschlossene Abschlussarbeiten Social Engineering (SE) in companies. Coercion-resistant Internet Voting in Practice. Development and Evaluation of a Phishing Education App. Implementation and evaluation of the Vote Casting Device. Secure storage of passwords and effective re-covery/reset. 7

8 3 Computational Biology & Simulation Prof. Dr. Kay Hamacher Die AG Computational Biology & Simulation beschäftigt sich mit der Methodenentwicklung in den Bereichen der Informationstheorie und der Simulation. Hier sind wir insbesondere an effizienten Algorithmen interessiert, setzen aber auch ganz pragmatisch bestehende Ansätze auf neuartige Hardware-Architekturen (GPUs und FPGAs) um. Unsere Arbeit integriert dabei Simulation und Machine Learning, bzw. statistische Modellierung. Zudem erweitern wir - auf dem Hintergrund schützenswerter Daten - bestehende Systeme um IT-Sicherheitsund Datenschutzaspekte. Unsere Simulationsexpertise nutzen wir um agenten-basierte Simulationen zur Evaluierung von Sicherheits-Policies zu entwickeln. Es bestehen Zusammenarbeiten mit den Arbeitsgruppen in GRIS (Prof. Goesele, Prof. Fellner), dem Security- Engineering (Prof. Katzenbeisser), dem FG Scientific Computing (Prof. Bischof), sowie der Gruppe Embedded System (Prof. Koch). B.Sc. Modul Bioinformatik M.Sc. Modul Biomolecular Design Seminar Visualisierung naturwiss. Daten (zusammen mit GRIS, Prof. Fellner) Beteiligung am B.Sc.-Programmierpraktikum Beteiligung am Programmierpraktikum Massiv-Parallele Programmieurng Eine Auswahl an Abschlussarbeiten (Bachelor/Master/Diplom) Malware Phylogenies (B.Sc.) Information Theory and Hidden Markov Models (B.Sc.) Massively Parallel Computation of Null-Models Describing Molecular Co-Evolution (M.Sc.) Hinweis Wir bieten immer Praktika und Abschlussarbeiten an. Bitte setzen Sie sich dafür direkt mit Prof. Hamacher in Verbindung. Details und aktuelle Hinweise finden Sie auf 8

9 4 Computational Engineering Prof. Dr. Jan Bender Die Arbeitsgruppe von Prof. Dr. Bender arbeitet auf dem Gebiet der dynamischen Simulation von Mehrkörpersystemen und deformierbaren Körpern. Dabei werden hauptsächlich Verfahren untersucht, die in interaktiven Anwendungen, wie z.b. medizinischen Simulatoren, Computerspielen oder VR-Anwendungen, zum Einsatz kommen. Die Themen der aktuellen Forschung sind: Starrkörpersysteme mit Gelenken und Motoren Simulation von Kleidung Dreidimensionale deformierbare Körper Kollisionserkennung und -behandlung mit Reibung Zerbrechen und Schneiden von Körpern Partikelbasierte Simulation von Fluiden Die dynamische Simulation gewinnt im Bereich der virtuellen Realität immer mehr an Bedeutung. Durch die Simulation bekommt man die Möglichkeit mit der virtuellen Umgebung interagieren, wodurch diese realer wirkt. Daher ist Simulation ist ein wichtiges Hilfsmittel, um den Grad der Immersion des Benutzers in eine virtuelle Welt zu erhöhen. In diesem Bereich ist die Echtzeitfähigkeit des verwendeten Simulationsverfahrens sehr wichtig. Weitere Anforderungen an das Verfahren sind: Genauigkeit, Stabilität und eine einfache Implementierung. Die Arbeitsgruppe untersucht Verfahren, die die hohen Anforderungen im VR-Bereich erfüllen. Abbildung 1: Simulation von Mehrkörpersystemen und deformierbaren Körpern Vorlesung: Dynamische Simulation von Mehrkörpersystemen Vorlesung: Physikalisch basierte Animation Seminar: Physikalisch basierte Simulation Praktikum: Simulation in der Computergraphik Eine Auswahl an Abschlussarbeiten (Bachelor/Master/Diplom) Level-of-Detail-Verfahren für Festkörper Stress Propagation for Brittle Fracture Animation Kollisionserkennung für deformierbare Körper 9

10 5 Computational Learning for Autonomous Systems Prof. Dr. Gerhard Neumann Autonome Systeme werden in der Zukunft eine immer größere Bedeutung in unserem Alltagsleben haben. Solche Systeme werden eine Vielzahl von Aufgaben übernehmen können, sei es als Haushalts-Hilfe, in der Altenpflege, im öffentlichen Verkehr oder im Einsatz in gefährlichen Umgebungen oder mit gefährlichen Materialen. Unser Tischtennis Simulator als Test-Bett für das Erlernen von komplexen motorischen Fähigkeiten. Viele dieser gennanten Aufgaben sind viel zu komplex und unvorhersehbar um sie mittels traditioneller Programmierung lösen zu können. Deshalb ist es eine wichtige Voraussetzung dass solche Systeme selbständig die nötigen Aufgaben erlernen, ihr Verhalten kontinuierlich verbessern und an eine sich veränderte Umgebung anpassen können. In den letzten Jahren wurden schon viele Erfolge erzielt, wie zum Beispiel autonomen Systemen einzelne Verhalten beizubringen. Ein Beispiel hierzu ist, mit einem Roboter eine Tischtennisschlag-Bewegung zu lernen sodass der Roboter den Ball retounieren kann. Ein ganzes Tischtennisspiel zu spielen und zu gewinnen ist jedoch eine viel komplexere Aufgabenstellung, für welche es weit weniger Erfolge vorzuweisen gibt. Für autonome Systeme wird es in Zukunft auch immer wichtiger werden, mit mehreren Agenten, seien es andere Maschinen oder auch Menschen, zu interagieren. Das Lernen mit mehreren Agenten stellt noch eine grosse Herausforderungen dar. Das Fachgebiet Computational Learning for Autonomous Systems (CLAS) beschäftigt sich deshalb mit den algorithmischen Herausforderungen des maschinellen Lernens um komplexe Aufgaben mit Robotern und anderen Multi-Agenten Systemen lösen zu können. Das Fachgebiet Computational Learning for Autonomous Systems (CLAS) ist aus dem Fachgebiet IAS im September 2014 mit der Juniorprofessur von Gerhard Neumann entstanden. Wir konzentrieren uns auf die Entwicklung und Anwendung neuer Algorithmen des Maschinellen Lernens in den folgenden Bereichen: Multi-Agenten Systeme and Swarm-Robotics Structured and Hierarchical Learning for Autonomous Systems Bayesian Machine Learning for Control and Planning Learning from a Human Tutor Hierbei legen wir bei der Ausbildung unserer Studenten einen großen Wert auf eine Mischung aus mathematischen Grundlagen, algorithmisches Verständnis und der Anwendung auf ein Roboter System. Intelligent Multi-Agent Systems (WiSe) Robot Learning (in collaboration with the IAS group) (SoSE) Integriertes Projekt, Robot Learning (in collaboration with the IAS group) Abschlussarbeiten (Bachelor/Master) Kilobots, die Swarm Roboter Plattform des CLAS Labs (ab SS2015) Das CLAS Lab bietet eine Vielzahl von Bachelor und Master-arbeiten im Bereich des Maschinellen Lernens für Autonome Systeme an, wobei wir eine Mischung aus Algorithmen-Entwicklung, Theorie und Roboter Anwendungen anbieten. Sie finden eine Auswahl von Themen auf unserer Homepage. Wir beraten Sie gerne um ein geeignetes Thema für Sie zu finden. Die Bachelor Arbeiten konzentrieren sich meist darauf, vorhandene Algorithmen zu verstehen, nach zu implementieren und auf einen unserer Roboter-Tasks anzuwenden. In Rahmen unseres Integrierten Projektes kann dann die Bachelor Arbeit auch weitergeführt werden, um neue Algorithmen zu entwickeln und ideallerweise auch zu publizieren. Beispiele für Master-Thesis am CLAS: Multi-Agent Reinforcement Learning for Robot Swarms Sampling via Optimal Control Feature Extraction for Inverse Reinforcement Learning Weitere Informationen Webseite: Lehre: Abschlussarbeiten:

11 6 Datenbanken und Verteilte Systeme (DVS) Prof. Alejandro Buchmann, Ph.D. Daten und die daraus abgeleitete Information sind das zentrale Gut der Informationsgesellschaft. Information muss gespeichert, aktualisiert und wiedergefunden werden. Um nützlich zu sein muss die Information aus vielen, oft heterogenen Quellen integriert und an die Konsumenten der Information rechtzeitig und konsistent geliefert werden. Wie das Licht hat auch die Information eine duale Natur: man kann Information speichern und für zukünftige Nutzung bewahren oder man kann Information als Fluss betrachten, der von der Informationsquelle zu den Konsumenten fließt. Das Speichern und Verwalten der Information erfolgt in Datenbanken: werden sie im operativen Geschäft eingesetzt, spricht man von transaktionellen Systemen, werden sie als Gedächtnis eines Unternehmens zu Analyse und Vorhersage verwendet spricht man von Data Warehouses. Die Nutzer erhalten hier die Information als Antwort auf gezielte Fragen. Wir untersuchen dabei, wie sich die breite Verfügbarkeit von neuen Hardwaretechnologien (SSD, non-volatile-memories) auf das Design von Datenbanksystemen und data-intensive Computing auswirkt. Betrachtet man hingegen den Fluss der Information, dann wird diese vom Produzenten verteilt und die potentiellen Konsumenten melden ihr Interesse an bestimmten Informationen an. Sobald diese verfügbar sind werden sie dem Interessenten zugestellt. Der Informationsfluss kann Daten und Ereignisse beinhalten, die von mobilen Kleinstgeräten mit geringer Speicherkapazität aufgefangen werden und möglicherweise Aktionen auslösen. Beispiele sind Börsenticker, die Aktienkurse an das Handy oder PDA eines Kunden schicken oder Ereignisse, die von Sensoren registriert und weitergeleitet werden und vordefinierte Reaktionen auslösen. Moderne verteilte Systeme kommen mit der traditionellen, bewahrenden Sicht der Information allein nicht aus. Diese muss durch ereignisbasierte Middleware, die proaktiv Nachrichten verschickt, ergänzt werden. In diesem interessanten Spannungsfeld zwischen Datenbanksystemen, Web-basierten Informationssystemen und Dienstleistern und aktiven, ereignisbasierten Systemen ist die Forschung des Fachgebietes DVS angesiedelt. Anwendungsgebiete reichen von e-commerce und B2B-Integration bis zu Logistiksystemen, Anwendungen in der Luftfahrt und Ambient Intelligence. Wir gehen davon aus, dass Software nur dann für kritische Anwendungen eingesetzt werden kann, wenn sie zuverlässig und verfügbar ist. Zuverlässigkeit erfordert voraussagbares Verhalten, insbesondere unter steigender Auslastung. Eine Forschungsrichtung von DVS befasst sich daher mit Modellierung von großen, vielschichtigen Systemen, deren Performanzmessung und Kapazitätsplanung. Das Verständnis von ereignisbasierter Middleware steckt noch in den Kinderschuhen, insbesondere im Zusammenhang mit drahtlosen Sensornetzen. Die Definition von flexiblen Filter- und Subskriptionsmechanismen, die optimale Plazierung von Filtern in einem verteilten System, die Detektion, Komposition und semantische Anreicherung von Ereignissen in verteilten Systemen und die Abbildung von Transaktionsmechanismen auf eine ereignisbasierte Middleware sind nur einige der offenen Fragen. Ein wichtiger Teil der Aktivitäten in DVS befasst sich deshalb mit der Entwicklung und Erforschung von ereignisbasierter Middleware. Der gegenwärtige Trend zu ubiquitären Kleinstgeräten stellt auch für die Informationsversorgung eine Herausforderung dar. Hier spielen neben den technischen Problemen (Identifikation und Lokalisierung von Diensten, Verteilung von Funktionalität bei eingeschränkten Leistungsmerkmalen) der Schutz der Privatsphäre und das Vertrauen in die Plattform eine wichtige Rolle. Bei diesen hochverteilten Systemen ist die Sicherheit des Gesamtsystems (end-to-end security) erforderlich aber auch besonders schwer zu realisieren. Auf diesem Gebiet kooperiert DVS intensiv mit anderen Fachgebieten und dem CASED Zentrum für IT Sicherheit. Peer-to-Peer Systeme zeichnen sich durch eine extreme Verteilung und Dezentralisierung aus. Sie sind zwar hauptsächlich durch File-sharing Systeme bekannt geworden, bieten aber Robustheitsmerkmale, die P2P auch für andere Gebiete interessant machen. Mit Bubblestorm wurde ein sehr flexibles und robustes System für unstrukturierte P2P Umgebungen entwickelt. Besonderes Interesse gilt der Konsistenz in P2P Systemen sowie den Anwendungen im Gaming Bereich. Die Anwendungsorientierung und Nähe zur Industrie ist uns ein besonderes Anliegen. Deshalb führen wir gemeinsam mit Firmen Praktika im In- und Ausland durch. 11

12 7 Didaktik der Informatik Dr. Jens Gallenbacher Die strukturierte und allgemeinbildende Vermittlung von Informatik-Themen ist Kernaufgabe der Informatik- Didaktik. Insbesondere findet diese im Rahmen der verschiedenen Lehramtsstudiengänge für das Gymnasium und die Berufsschule statt. Ein zusätzliches Anliegen ist jedoch auch, Ideen der Informatik für die breite Öffentlichkeit erschließbar zu machen, etwa durch Mitmach-Ausstellungen und allgemein verständliche Vorträge. Lehramtsstudiengänge An der Technischen Universität Darmstadt kann man Informatik für drei Lehramtsstudiengänge belegen: Eines der beiden Hauptfächer für Lehramt am Gymnasium Informatik als Hauptfach ( Fachrichtung ) an der Berufsschule, das entspricht dem Studiengang Bachelor of Education Informatik Informatik als Nebenfach ( Fach ) an der Berufsschule, das entspricht dem Studiengang Master of Education Informatik Die notwendige Fachdidaktik wird weitgehend von unserer Gruppe gelehrt. Dazu gehören folgende Veranstaltungen, die regelmäßig angeboten werden. Sie dürfen selbstverständlich auch von nicht-lehramtlern besucht werden, die sich für die Vermittlung von Wissen insbesondere der Informatik interessieren. Fachdidaktik der Informatik 1: Modellierung und Paradigmen der Informatik stehen hier im Mittelpunkt. Neben der Vermittlung von Programmierkonzepten und -sprachen werden vor allem auch das deklarative und das funktionale Paradigma für die Schule beleuchtet. Fachdidaktik der Informatik 2: Hier geht es um das Lösen von Problemen. Wie kann man die Schüler dazu anregen, selbständig Aufgaben der Informatik erfolgreich durch Verfahren oder Algorithmen zu lösen und diese dann auch zu analysieren, um sicherzustellen, dass es sich auch um praktikable und korrekte Ansätze handelt. Fachdidaktik der Informatik 3: Die techniknahe Informatik ist ebenfalls ein wichtiges Themengebiet in Schule und Berufsschule. In dieser Ergänzung werden die Inhalte der Vorlesungen GDI3 sowie TGDI1 und TGDI2 für die Schule aufbereitet. Schulpraktische Studien II: Dies ist das fachspezifische Schulpraktikum für Lehramtskandidaten. Wir bereiten ca. ein halbe Semester im Team eine Unterrichtssequenz für einen Leistungskurs Informatik vor und halten diesen dann tatsächlich ab. Das Feedback für diese, meist erste, zielgerichtete Lehrerfahrung stellt eine wichtige Erfahrung dar. Fachdidaktische Seminare: Von Literaturarbeit zu aktuellen Themen werden hier ganz verschiedene Themen angeboten. Die Seminare finden auch in unterschiedlichem Rahmen statt vom klassischen Seminar mit Vorträgen bis zu freien Workshops, bei denen in Kleingruppen Informatik-Exponate hergestellt werden. Weitere Informationen Homepage (mit Kontaktdaten): Homepage der Ausstellung Abenteuer Informatik: 12

13 8 Distributed Multimedia Systems (DMS) Prof. Dr.-Ing. Wolfgang Effelsberg Multimedia systems are able to display continuous media streams, in particular video and audio, and discrete media (text and images). They are challenging to computers and networks because they require a high bandwidth and accurate timing to operate on, transfer and display the continuous streams. In the context of modern mobile devices with cameras, such as smart phones and tablet computers, there is an even bigger challenge in compressing, encoding and distributing the media streams efficiently from a very large number of mobile sources to a very large number of mobile destinations. In the context of the Kooperationsprofessur we do research and we teach in this area. For example, we participate the MAKI Sonderforschungsbereich, a fairly big DFG project investigating cross-layer transitions between different network technologies for performance optimization. Video transmission is our example application. If you are interested in a Hiwi position in this project, please talk to Stefan Wilk (stefan.wilk@cs.tu-darmstadt.de). As far as teaching is concerned, we offer a multimedia technology seminar at both the Bachelor and Master levels. For the Winter semester 2013/14 our topic is Compression Techniques for Digital Photos, Video and Audio, see or homepage and Tucan. 13

14 9 Echtzeitsysteme Prof. Dr. Andy Schürr Das Fachgebiet Echtzeitsysteme bietet eine praxisnahe Software-Engineering-Ausbildung mit dem Schwerpunkt auf modellgetriebener Softwareentwicklung (eingebetteter Echtzeit-)Systeme für Ingenieure verschiedenster Studiengänge. Um mit dem zunehmenden Bedarf und den steigenden Anforderungen an immer komplexeren und sicherheitskritischen (Echtzeit-)Systemen umzugehen, wird in den verschiedensten Branchen (Automatisierungstechnik, Automotive,... ) die modellgetriebene Softwareentwicklung als Schlüsseltechnologie eingesetzt und weiterentwickelt. Unser Fachgebiet befasst sich in Forschung und Lehre mit genau dieser Schlüsseltechnologie, im Speziellen mit der Entwicklung, Anpassung und Integration von Modellierungssprachen sowie Modellierungswerkzeugen aus der Softwaretechnik. Aktuelle Forschungsprojekte sind u.a. ( IMoTEP/DFG-SPP: Das IMoTEP-Projekt hat als Ziel das integrierte, modellbasierte Testen von sich kontinuierlich evolvierenden Software-Produktlinien (SPL). Die zu entwickelnden Teststrategien sollen effiziente Qualitätssicherung sowohl für vordefinierte Rekonfiguration (dynamische SPL) als auch unvorhergesehene Evolution ganzer SPLs umfassen. Sie werden anhand einer Industriefallstudie aus dem Bereich der Medizintechnik (Schwerionenbestrahlungsgerät) in Kooperation mit der Firma Eckelmann AG evaluiert. MAKI/DFG-SFB: Im Rahmen des Sonderforschungsbereichs MAKI, in dem flexible Transitionen zwischen Mechanismen und Multi-Mechanismen-Adaption für das zukünftige Internet erforscht werden, setzt unser Fachgebiet modellgetriebene Ansätze zur Topologieoptimierung in Kommunikationsnetzen und zur Adaption komponentenorientierter Systeme und ressourcenbeschränkter Endgeräte ein. modellbasierte Entwicklung von Softwaresystemen Anthony Anjorin [TUD, BMBF/Siemens] Erhan Leblebici [TUD, DFG::CE] Self-Adaptive Distributed Systems Markus Weckesser [DFG::SFB MAKI] Roland Kluge [DFG::SFB MAKI] Concurrent Engineering & Tool Integration Product Line Engineering Application Areas: Automation Automotive Communication Dr. Malte Lochau [TUD] Géza Kulcsár [TUD, TRW/VW] Johannes Bürdek [DFG::SPP] Model-Driven Security Engineering Model-Based Quality Assurance Dr. Gergely Varró [TUD] Frederick Deckwerth [LOEWE::CASED] Meta-Modeling & Model Transformations Konferenzname und/oder Titel der Präsentation ES Real-Time Systems Lab Das Angebot des Fachgebiets Echtzeitsysteme reicht von Vorlesungen über Qualitätssicherungsmaßnahmen und Konzepten zur Entwicklung von Echtzeitsystemen bis hin zu Programmierpraktika für Java und C++. Das Fachgebiet Echtzeitsysteme bietet damit ein breites Spektrum von Softwaretechnik- und Programmierveranstaltungen für diverse Studiengänge an: Computational Engineering, Elektrotechnik und Informationstechnik, Wirtschaftsingenieurwesen/Elektrotechnik, Informatik und Wirtschaftsinformatik, Informationssystemtechnik. Vorlesungen: SoSe: Echtzeitsysteme, Softwareproduktlinien WiSe: Software Engineering - Einführung, Software Engineering - Wartung und Qualitätssicherung, Automotive Software Engineering Praktika und Seminare: SoSe: C++ Praktikum, Projektsem. Modellbasierte Softwareentwicklung, Projektsem. Softwaresysteme WiSe: Projektseminar Echtzeitsysteme, Projektseminar Softwaresysteme Eine Auswahl an Abschlussarbeiten (Bachelor/Master/Diplom) Ausgeschriebene Arbeiten zu den obigen Forschungsthemen und auch -kooperationen mit Firmen aus der Automatisierungstechnik und dem Automotive-Umfeld finden Sie auf der Homepage des Fachgebiets: 14

15 10 Eingebettete Systeme und ihre Anwendungen Prof. Dr. Andreas Koch Das Fachgebiet Eingebettete Systeme und ihre Anwendungen befasst sich mit der Computerei jenseits von Standard-PCs. Uns geht es weniger um den eigenständigen Einsatz von Computern, als vielmehr um ihre Integration in andere technische Geräte. Diese eingebetteten Computer haben häufig anspruchsvolle Mess-, Regelund Rechenaufgaben unter Anforderungen zu bewältigen, die konventionelle PCs nicht oder nur mit großem Aufwand erfüllen können. Neben harten Umgebungsbedingungen können dazu ein begrenztes Energie- oder thermisches Budget ebenso zählen wie hohe Rechenleistungen und harte Echtzeitanforderungen. Aus diesem Spektrum beschäftigen wir uns speziell mit der effizienten Bereitstellung hoher Rechenleistung. Wir befassen uns also weniger mit Mikrocontrollern in Toastern und Waschmaschinen, sondern mehr mit schneller Datenverarbeitung bei beschränktem Energiebudget. Beispiele sind rekonfigurierbare drahtlose Sen- sor/aktorknoten sowie die schnelle Datenverarbeitung in Hochgeschwindigkeitsnetzen (10+ Gb/s). Angebotene Vertiefungsveranstaltungen Compiler 1+2+Praktikum: Mit dem seit Jahrzehnten anhaltenden Trend weg von der Programmierung in maschinennahen Sprachen (wie Assembler) hin zu Hochsprachen wird die Bedeutung von Compilern immer wichtiger: Die aus der Hochsprache tatsächlich zugängliche Rechenleistung jedes Prozessors hängt unmittelbar von der Qualität des für die Übersetzung verwendeten Compilers ab. Die Vorlesung Compiler 1 gibt einen Überblick über alle Phasen des Compilierungsprozesses, in Compiler 2 liegt der der Schwerpunkt auf Optimierungsverfahren zur Verbesserung des erzeugten Maschinencodes. Im Praktikum zu Compiler 2 kann ein Programmierprojekt durchgeführt werden, in dem ein bestehender Compiler um in Java implementierte Optimierungsverfahren erweitert wird. Algorithmen im Chip-Entwurf: Bei der Realisierung von digitalen Schaltungen auf Chips (dazu zählen auch FPGAs) müssen automatische Entwurfswerkzeuge verschiedenste Verarbeitungsschritte vornehmen. Dabei kommen eine Vielzahl von Optimierungsverfahren und Algorithmen (oftmals graphenbasiert) zum Einsatz. Die Veranstaltung gibt einen praktischen Überblick über eine Reihe von Techniken am Beispiel von konkreten Chip-Entwurfsproblemen Platzierung, Verdrahtung, Analyse des Zeitverhaltens, etc. Integriert mit der Vorlesung kann ein Programmierprojekt durchgeführt werden, in dem ein durchgehender Fluss von FPGA-Entwurfswerkzeugen in Java implementiert wird. Praktikum Adaptive Rechensysteme: Diese Veranstaltung bietet Gelegenheit zur praktischen Arbeit mit einem modernen adaptiven Computer. Es wird eine konkrete Anwendung, beispielsweise ein Algorithmus aus der Bildverarbeitung, zunächst untersucht, anschließend werden gezielt die zeitkritischen Teile auf einen Hardware-Beschleuniger verlagert. Hierbei wird der Umgang mit den entsprechenden CAD-Werkzeugen (z.b. Verilog Synthese und Simulation) ebenso geübt wie die Handhabung von echter Hardware (einer PowerPC-basierten Embedded Linux-Plattform). Seminar zur Technischen Informatik: Hier befassen sich die Teilnehmerinnen und Teilnehmer mit aktuellen Forschungsthemen der Technischen Informatik. Sie arbeiten sich anhand von wissenschaftlichen Arbeiten in ihr jeweiliges Gebiet ein, präsentieren eine Übersicht über den Stand der Forschung als Vortrag und stellen sich dann einer Diskussion im Plenum. Weitere Vertiefungsveranstaltungen, wie z.b. Prozessorarchitekturen für rechenstarke eingebettete Systeme, werden wieder angeboten, sobald sich der derzeitige Dozentenengpass auf dem Gebiet der Technischen Informatik weiter entspannt hat. Eine Auswahl an Abschlussarbeiten Aktuelle studentische Arbeiten finden sich unter Beispielthemen sind: Hardware-Architektur von adaptiven Rechnern Systemsoftware, z.b. für Linux Entwurfs- und Programmierwerkzeuge für eingebettete Systeme 15

16 11 Engineering Cryptographic Protocols (ENCRYPTO) Dr. Thomas Schneider As today s world gets more and more connected, actors with different and potentially conflicting interests want to interact in many application scenarios. Examples are citizens and governments (electronic passport and id), patients and health insurances (electronic health card, e-health services), or companies (cloud computing). In particular, if sensitive (e.g., medical) data is processed by not fully trusted service providers (e.g., in the cloud ), conformity with data privacy protection laws must be guaranteed. Privacy-preserving cryptographic protocols allow to process such sensitive data in a provably secure way. Until today, the design and implementation of privacy-preserving protocols, efficient enough to be used in practical applications, is a challenging and error-prone task even for experts in the field. The Engineering Cryptographic Protocols (ENCRYPTO) group investigates models, languages, and tools for security and privacy by design during the entire lifecycle of privacy-preserving protocols in various application scenarios. Research We are doing research in applied cryptography, privacy, and computer security, including: Privacy-Preserving Protocols: A great cost overhead is incurred when evaluating a function in a privacy-preserving fashion. In order to bring privacy-preserving protocols closer to real-world application, new and efficient protocols need to be developed and existing protocols need to be optimized. Compilers for Cryptographic Protocols: Due to the complexity of cryptographic protocols, their implementation is very cumbersome, even for experts. To enable non-expert developers to implement cryptographic protocols, compilers are needed that developers can use via an easy-to-use interface. Hardware-Assisted Cryptographic Protocols: Applications for cryptographic protocols can be run on a multitude of hardware platforms. The special purpose hardware, such as smart-cards, that is available on such platforms can be an essential asset in speeding up the evaluation of cryptographic protocols. Teaching Keywords from research publications of the ENCRYPTO group. We offer a seminar on privacy-preserving technologies (PRIVTECH). In this seminar, we look at techniques for protecting privacy that allow to process sensitive data under encryption without revealing the data itself. We investigate both the theoretical background as well as practical issues of such solutions. In this seminar, participants learn how to read and understand research papers and how to present complex techniques to others. Each participant chooses a topic for which (s)he gets one or two publications that (s)he summarizes in a written report and presents in a talk. Students Projects We offer several exciting and cutting-edge bachelors and masters projects (see These projects involve hands-on design and real-world implementation of novel ideas for privacy-preserving technologies, for instance: Active Secure Multiparty Computation on Android and Smart Cards Demonstrator for Privacy-Preserving Face Recognition Beyond these projects we are always open for innovative self-proposed topics. Further Information Website: 16

17 12 Graphics, Capture and Massively Parallel Computing (GCC) Prof. Dr.-Ing. Michael Goesele Das Fachgebiet GCC von Prof. Goesele beschäftigt sich mit einem breiten Themenspektrum aus den Bereichen Computergraphik, Computer Vision und massiv-paralleles Rechnen. Ein Hauptziel der Forschungsarbeiten ist die Entwicklung von Digitalisierungsmethoden für viele Aspekte der realen Welt wie z.b. Geometrie, Farbe und Oberflächenbeschaffenheit von Objekten. Die Weiterentwicklung und Verbesserung von Techniken im Bereich des Multi-View Stereo (MVS) stellt einen Forschungsschwerpunkt dar. Unser MVS Algorithmus erlaubt es uns, 3D Geometrie eines Objektes aus mehreren Photos des Objektes zu rekonstruieren (Abbildung??). Wir verwenden dazu Photos und Videos, die entweder unter kontrollierten Bedingungen (z.b. in einem Photostudio) oder auch unter unkontrollierten Bedingungen (z.b. Download aus dem Internet) aufgenommen wurden. Abbildung 3: Eingabephotos (links, aus Internet-Quellen) werden zunächst registriert. Aus der resultierenden Punkt-Rekonstruktion (Mitte) werden mit einem Multi-View Stereo Algorithmus Tiefenkarten erzeugt und anschließend eine Oberfläche rekonstruiert (rechts). Als zweiten Forschungsschwerpunkt arbeiten wir an massiv-parallelen Verfahren, welche vorwiegend die massive Rechenleistung moderner Graphikkarten(GPUs) zum Lösen rechenintensiver Probleme aus dem Visual Computing und anderen Forschungsbereichen (z.b. Bioinformatik) nutzen. In diesem Zusammenhang besteht auch eine Kooperation mit der Graduate School of Computational Engineering, in der Prof. Goesele Principal Investigator ist. Zusätzlich arbeiten wir mit Rechenclustern aus mit mehreren GPUs bestückten Knoten. Dabei beschäftigen wir uns mit neuen Möglichkeiten, die sich aus der nochmals um ein bis zwei Größenordnungen gesteigerten Rechenleistung ergeben, aber auch mit den Problemen der zusätzlichen Komplexitätsebenen. (Vertiefungsveranstaltungen) Vorlesungen: Capturing Reality (SoSe) Programming Massively Parallel Processors (WiSe) Praktika: Programming a Graphic System Advanced Programming a Graphic System Projektpraktika: Capturing Reality Programming Massively Parallel Systems Seminare: Fortgeschrittene Themen in der Computergraphik (SoSe) Nähere Informationen zu unseren Forschungsthemen und bisher angebotenen Veranstaltungen finden Sie auf den Webseiten der Arbeitsgruppe: Wir bieten ständig Praktika und Abschlussarbeiten im Bereich unserer aktuellen Forschungsarbeiten an. Voraussetzung sind im Regelfall Kenntnisse aus der Computergraphik und/oder Computer Vision bzw. aus dem massiv-parallelen Rechnen. Bitte nehmen Sie bei Interesse direkt Kontakt mit Prof. Goesele oder einem Mitarbeiter des Fachgebiets auf. 17

18 13 Graphisch-Interaktive Systeme (GRIS) Prof. Dr. techn. Dieter W. Fellner Das Fachgebiet "Graphisch-Interaktive Systeme"(GRIS) beschäftigt sich mit einem breiten Spektrum an Forschungsthemen aus der graphischen Datenverarbeitung. Die Palette an Themen erstreckt sich von der semantischen Modellierung über digitale Bibliotheken bis hin zu Visual Analytics. Das Fachgebiet kooperiert eng mit dem Fraunhofer IGD und weiteren Fachgebieten im Visual Computing Bereich (Medical Computing, Capturing Reality, CAD Modelierung, etc.). Semantische Modelierung: Semantische Modelierung basiert auf parametrischer Beschreibung der Geometrie eines Objektes. Z.B. kann die Felge eines Autoreifens mit Parametern für Durchmesser, Breite und Anzahl Speichen beschrieben werden. Somit können komplexe Szenen aus einfachen Funktionsblöcken konstruiert werden. Anhand von parametrischen Modellen können aber auch z.b. neue 3D Objekte semantisch erkannt und zugeordnet werden. Visuelle Suche in Digitalen Bibliotheken: Moderne Sensoren bieten die Option kostengünstig und schnell eine enorme Menge an Daten zu erheben. Durch die enorme Datenmenge ist es jedoch schwierig schnell interessante Daten zu finden. Wir erforschen neue interaktive visuelle Methoden um inhaltsbasierte Suche von komplexen Objekten (z.b., 3D Modellen, Temperaturdaten, Sensordaten, Graphen, Dokumenten) zu ermöglichen. Query object? 3D object database Visual Analytics: Visual Analytics unterstützt die Analyse von großen und komplexen Datenmengen. Sie kombiniert interaktive Visualisierung und Data Mining um Erkenntnisse zu gewinnen. Visual Analytics wird in verschiedenen Anwendungsgebieten wie z.b. Finanzen, Biologie, Medizin, Transport, o. Journalismus benutzt. Mehr Informationen: siehe Beschreibung von Visual Search und Analysis Gruppe. Wir bieten kontinuierlich sowohl Einführungsveranstaltungen als auch weiterführende Veranstaltungen in Form von Vorlesungen, Seminaren und Praktika an. Nähere Informationen finden Sie unter: Eine Auswahl an Abschlussarbeiten (Bachelor/Master/Diplom) Wir bieten ständig Praktika und Abschlussarbeiten im Bereich unserer aktuellen Forschungsarbeiten an. Voraussetzung sind i.d.r. Kenntnisse aus der Graphischen Datenverarbeitung. Bitte wenden Sie sich bei Interesse direkt an Prof. Fellner, Frau von Landesberger oder einen Mitarbeiter des Fachgebiets. 18

19 14 Graphisch-Interaktive Systeme: Medical Computing Prof. Dr.-Ing. Georgios Sakas Das Fachgebiet Medical Computing beschäftigt sich mit der Anwendung von Computergraphik und Bildverarbeitung und deren spezifischer Weiterentwicklung für die Lösung medizinischer Fragestellungen. Dazu zählen die Modellierung von Organen und der Aufbau von Atlanten für die automatisierte und robuste Segmentierung verschiedenster anatomischer Strukturen. Darauf aufbauend können computergraphische Simulationen erzeugt werden, um operative Eingriffe im Vorfeld patientenspezifisch am Computer zu planen. Ein weiterer Schwerpunkt ist die Umsetzung des Plans und die Durchführung eines Eingriffs, die die schnelle Kombination von intra-operativ gewonnenen Bildinformationen mit den Planungsdaten erfordert. Verschiedene 3D-Bildgebungsmodalitäten sind derzeit im klinischen Einsatz: Computertomographie, Magnetresonanztomographie, 3D-Ultraschall etc.. Eine der aktuellen Herausforderungen ist die Kombination dieser teils komplementären Bildinformationen zu einem möglichst umfassenden Patientenmodell mittels bildbasierter Registrierung unter Berücksichtigung zusätzlichen Modellwissens. Medical Computing ist eingebettet in das Fachgebiet GRIS (Prof. Fellner). Räumlich ist diese Arbeitsgruppe im Gebäude des Fraunhofer IGD untergebracht und pflegt nicht nur aus diesem Grunde eine enge Kooperation mit der Abteilung Cognitive Computing & Medical Imaging (Leitung Dr. Wesarg) des Fraunhofer IGD. Abbildung 4: Statistische Modellierung der Formvariation der Leber (links) und automatische Segmentierung der Leber in einem 3D-Bilddatensatz (rechts). Bildverarbeitung (V2+2, WiSe) Medizinische Visualisierung (IV, SoSe) Seminare mit wechselnden Inhalten zu Themen des Medical Computing (z.b. Diagnose, Modellierung, Planung etc.) Abschlussarbeiten (Bachelor/Master/Diplom) Im Bereich des Medical Computing gibt es eine breite Palette möglicher Themen für Abschlussarbeiten. Aktuell zu vergebende Arbeitsthemen können direkt bei den Arbeitsgruppen erfragt werden. Weitere Informationen und Kontaktdaten finden sich unter Themen bereits abgeschlossener Arbeiten: Atlasbasierte Segmentierung mittels elastischer Registrierung Parametrisierung und Rekonstruktion einer Fläche vom Geschlecht 1 im Rahmen der Segmentierung mit statistischen Formmodellen Konzeption und Realisierung eines Verfahrens zur automatischen Erkennung von fehlerhaften Verbindungsstellen in einer Graphenrepräsentation des Gefä ssystems der Leber Super-Resolution für einzelne medizinische 3D-Bilddatensätze Intraoperative Navigation für die minimalinvasive Resektion von Nierentumoren 19

20 15 Graphisch-Interaktive Systeme: Virtual Engineering Prof. Dr.-Ing. André Stork Der Fachgebiet Virtual Engineering beschäftigt sich mit Methoden, Algorithmen und Datenstrukturen zur Unterstützung der virtuallen Produktentwicklung, d.h. der computer-gestützten Produktentwicklung. Diese Methoden umfassen das Spektrum von der 3D-Geometriemodellierung, der Generierung von Simulationsmodellen, Simulationsverfahren, der Visualisierung von Simulationsergebnisses sowie der realitätsnahen Darstellung virtueller Produkte. Als Teil des Fachbereiches Graphisch-Interaktive Systeme liegt unser Forschungsschwerpunkt in diesem Themenspektrum vorrangig auf der Frage, wie sich ein hohes Maß an Interaktivität erreichen lässt. Die Interaktivität der Anwendung versuchen wir durch Nutzung neuer Fähigkeiten von Graphikkarten zu erreichen bzw. zu steigern. Wir integrieren Prozessschritte zu neuen interaktiven Anwendungen und binden Semantik in den Engineering-Prozess ein. Geometrieverarbeitung, die Erschließung von Graphikkarten für Simulations- und Visualisierungsfragestellungen bilden einen Kern unserer Forschungsaktivitäten, die wir auch in Kooperation mit der Graduiertenschule Computational Engineering vorantrieben. Technologien und Methoden, die wir in unserer Forschung einsetzen und weiterentwickeln umfassen u.a.: general purpose GPU (GPGPU) programming, numerische Lösungsverfahren, Beschleunigungsdatenstrukturen und Datenstrukturen für volumetrische Netze, moderne OpelGL-Techniken für die Visualisierung, Ray Tracing, pre-computed radiance transfer und image based lighting für die realitätsnahe Darstellung Weitere Informationen findet man auf der Webseite Abbildung 5: v.l.n.r.: Visualisierung einer Simulation elektromagnetischer Felder (die Daten wurden uns freunndlicherweise von der CST AG zur Verfügung gestellt), interaktive Simulation von Strömungen in 3D, realittsnahe Darstellung eines virtuellen Fahrzeugs in einer echten Umgebung. Wir bieten kontinuierlich sowohl Einführungsveranstaltungen als auch weiterführende Veranstaltungen an. Vorlesungen: Geometrische Methoden des CAD/CAE (V2+Ü2, Ambient Intelligence Praktika: Programmierung / Fortgeschrittene Programmierung eines graphischen Systems (jeweils P4) Nähere Informationen finden Sie unter: Eine Auswahl an Abschlussarbeiten (Bachelor/Master/Diplom) Wir bieten ständig Praktika und Abschlussarbeiten im Bereich unserer aktuellen Forschungsarbeiten an. Voraussetzung sind i.d.r. Kenntnisse aus der Graphischen Datenverarbeitung. Bitte wenden Sie sich bei Interesse direkt an Prof. Stork oder einen Mitarbeiter des Fachgebiets. 20

21 16 Graphisch-Interaktive Systeme (GRIS): Visual Search and Analysis Dr.-Ing. Tatiana von Landesberger Die Forschungsgruppe Visual Search and Analysis am Fachgebiet Graphisch-Interaktive Systeme (GRIS) beschäftigt sich mit der interaktiven Suche in digitalen Bibliotheken, der interaktiven Datenvisualisierung und Visual Analytics. Die Forschungsgruppe kooperiert eng mit weiteren Fachgebieten im Visual Computing Bereich (Medical Computing, Semantische Modellierung, etc.), dem Fraunhofer IGD sowie weiteren Fachgebieten an der TU Darmstadt (z.b. Computational Biology Prof. Hamacher, Language Technology Prof. Biemann). Visuelle Suche in digitalen Bibliotheken: Moderne Sensoren bieten die Option, kostengünstig und schnell eine enorme Menge an Daten zu erheben. Durch die enorme Datenmenge ist es jedoch schwierig, schnell interessante Daten zu finden. Wir erforschen neue interaktive visuelle Methoden, um eine inhaltsbasierte Suche von komplexen Objekten (z.b. 3D Modellen, Temperaturdaten, Sensordaten, Graphen, Dokumenten) zu ermöglichen. Informationsvisualisierung: Informationsvisualisierung beschäftigt sich mit der interaktiven Darstellung abstrakter Daten (Graphen, Zeitreihen, Geoinformationen, Texte). Die Fragen die wir bearbeiten beinhalten: Darstellung und Design: Wie sollten Daten dargestellt werden? Ohne zu lügen. Ohne Overplotting. Wahrnehmung: Wie werden die Visualisierungen von Menschen wahrgenommen und kognitiv verarbeitet? Interaktionen und Benutzeroberflächen: Wie kann man interagieren? Wie soll man GUIs gestalten? Visual Analytics: Visual Analytics unterstützt die Analyse von großen und komplexen Datenmengen. Sie kombiniert interaktive Visualisierung und Data Mining um Erkenntnisse zu gewinnen. Wir bearbeiten aktuelle Fragen aus verschiedenen Anwendungsgebieten und bieten eine benutzerfreundliche Darstellung dieser Daten. Z.B.: Finanzen: Wie sind Finanzsysteme strukturiert? Was passiert beim Ausfall einer Bank? Verkehr: Welche Mobilitätspatterns kann man auf Basis von GPS und Twitterdaten finden? Welche Auswirkung haben Zugverspätungen auf Ankunftszeiten? Nachrichten: Welche Verbindungen zwischen Personen kann man aus Nachrichten und Twitterdaten erkennen? Wie kann man diese Daten benutzerfreundlich darstellen? Biologie: Wie sind Spezies evolutionär verbunden? Welche Auswirkungen haben Mutationen? Wir bieten kontinuierlich sowohl Einführungsveranstaltungen als auch weiterführende Veranstaltungen in Form von Vorlesungen, Seminaren und Praktika an. Nähere Informationen finden Sie unter: Informationsvisualisierung und Visual Analytics (V2+Ü2) Programmierung eines graphischen Systems (P4) Visual Analytics: Interaktive Visualisierung (S2) Eine Auswahl an Abschlussarbeiten (Bachelor/Master/Diplom) Wir bieten stets die Möglichkeit, Praktika und Abschlussarbeiten im Bereich unserer aktuellen Forschungsarbeiten durchzuführen. Voraussetzung sind i.d.r. Kenntnisse aus der Informationsvisualisierung. Bitte wenden Sie sich bei Interesse direkt an Frau von Landesberger. 21

22 17 Intelligente Autonome Systeme Prof. Dr. Jan Peters Zukünftige intelligente technische Systeme und Roboter müssen autonom handeln und sich intelligent und selbstständig auf Veränderungen in ihrer Umgebung einstellen. Die Fähigkeiten der weltweit über in der automatisierten Fabrikation eingesetzten Industrieroboter könnten sich kaum drastischer von diesem technischen Leitbild unterscheiden. Sie fahren meist nur fest vorgegebene Bewegungsprogramme mit hoher Präzision ab. Bereits die kleinste Veränderung in der auszuführenden Aufgabe bedarf größerer Änderungen in der Programmierung. Diese Situation führt dazu, dass die Kosten der manuellen Programmierung oft deutlich höher sind als die der technischen Ausstattung. Wie ineffizient der Einsatz von Robotern durch die hohen Programmierungskosten und die mangelnde Flexibilität derzeit ist, legt eine interne Studie der Robert Bosch AG nahe: Es wurde festgestellt, dass sich die automatisierte Fertigung nur für Produkte in hohen Stückzahlen (ab Stück) lohnt, andernfalls ist die manuelle Herstellung in Drittweltländern günstiger. Bill Gates fasste dieses wichtige Problem in dem folgenden Satz Maschinelles Lernen für Roboter: Mitglieder des IAS bringen einem Roboter Tischtennis bei. zusammen: If you invent intelligent machines that can learn, that breakthrough is worth ten Microsofts. Dementsprechend liegt der Schwerpunkt des Fachgebietes Intelligente Autonome Systeme auf der Entwicklung von Lernmethoden und -architekturen, mit denen wir die Entwicklung von intelligenteren und autonomeren Robotern maßgeblich vorantreiben. Diese im Entstehen begriffene Technologie findet künftig nicht nur Anwendung in der Industrie- und Servicerobotik, sondern auch in Pflegeeinrichtungen, z.b. in der adaptiven Rehabilitation. Als Team entwickeln wir autonome intelligente Systeme, basierend auf eigener Grundlagenforschung in drei verschiedenen Bereichen: (i) Grundlagen & Anwendungen autonomer intelligenter Robotersysteme, (ii) maschinelles Lernen für den Sensor-Motor-Kreislauf, (iii) biomimetische Ansätze & Anwendungen. Hierbei steht ein grundlegendes Verständnis der menschlichen und künstlichen Informationsverarbeitung in Autonomen Robotern genauso im Vordergrund wie die Entwicklung von neuen Algorithmen zum maschinellen Lernen insbesondere im Robot Learning und im Reinforcement Learning. Umfangreiche Roboterhardware von einfachen mobilen Manipulatoren bis hin zu vollen humanoiden Robotern stehen Studierenden bei IAS zur Verfügung. Vorlesungen im Hauptstudium: Lernende Roboter [WiSe], Maschinelles Lernen 1 Statistische Methoden [SoSe] Vorlesungen im Grundstudium (alternierend): Technische Grundlagen der Informatik, Computational Engineering Integriertes Projekt: Robot Learning [WiSe und SoSe] Eine Auswahl an derzeit angebotenen Abschlussarbeiten (Bachelor/Master/Diplom) Eine aktuelle Auswahl von Abschlussarbeiten kann zu jedem Zeitpunkt auf unserer Webseite gefunden werden. Interesse? Wir freuen uns auf Ihre Kontaktaufnahme! IAS hilft aktiv bei der Suche nach Jobs und Promotionsstellen für IAS Absolventen. Allen bisherigen Absolventen konnten auf Wunsch ausgesprochen gute Stellen vermittelt worden (z.b. bei Promotionsstellen in Deutschland, England und USA, Praktika in Kalifornien und Japan, sowie Stellen bei Honda Research, Facebook, Google, vermittelt werden). Weitere Informationen Webseite: 22

23 18 Knowledge Engineering Prof. Dr. Johannes Fürnkranz Ein Hauptproblem bei der Erstellung von intelligenten Systemen ist das sogenannte Knowledge Engineering Bottleneck : menschliche Experten können Aufgaben zwar lösen, sind aber nicht in der Lage, ihren Lösungsvorgang in einer Art zu beschreiben, die es erlauben würde, ihr Wissen unmittelbar in ein Computerprogramm zu übertragen. Die Aufgabe des Knowledge Engineers ist es, bei diesem Vorgang der Mittler zwischen Mensch und Maschine zu sein. Im Fachgebiet Knowledge Engineering konzentrieren wir uns auf die Gewinnung von explizitem, formalisierbarem Wissen aus Quellen, die relevante Information in impliziter, nicht direkt maschinell interpretierbarer Form enthalten. Methodisch liegt dabei unser Schwerpunkt auf dem Einsatz von Techniken des maschinellen Lernens zur Wissensgewinnung durch Analyse vorliegender Datenbanken oder Textbestände, durch Interaktion mit menschlichen Experten oder mittels Experimentation und Simulation. Der Einsatzbereich der verwendeten Techniken erstreckt sich dabei von Problemen der Kognitionswissenschaften bis zu industriellen Anwendungen im Bereich Data Mining oder Web Mining. Maschinelles Lernen Maschinelles Lernen beschäftigt sich mit Methoden und Techniken, die es Programmen erlauben, aufgrund von Erfahrungen autonom Änderungen in ihren Verhaltensweisen vorzunehmen. Standen in den Anfangstagen dieses jungen Forschungsgebiets noch kognitive Lern-Modelle im Vordergrund, entwickelte sich die Forschung immer mehr in die Richtung des Findens von Mustern und Regelmäßigkeiten in vorhandenen Datenbeständen und wurde dadurch zu einem der zentralen Forschungsgebieten im Bereich Data Mining. Genau wie der Goldsucher in tiefen Bergwerken nach Nuggets gräbt, sucht der Data Miner in großen Datenmengen nach versteckten Mustern und Regelmäßigkeiten, die in gewinnbringendes Wissen verwandelt werden können. In unserer Forschung wollen wir uns nicht auf ein bestimmtes Lernszenario einschränken, sondern uns in einer Vielzahl von Forschungs- und Anwendungsbereichen auf das Erlernen von einfach verständlichen Konzepten in der Form von Regeln und Regelmengen konzentrieren. Unsere Arbeiten haben einerseits in der Grundlagenforschung zu einem tieferen Verständnis der Fundamente des induktiven Regellernens geführt, sowie andererseits zu praxistauglichen Werkzeugen, die wir in angewandten Forschungsprojekten einsetzen können. Unser Ziel ist es, das Fachgebiet in Forschung und Lehre zu einem anerkannten Kompetenzzentrum für Regellernen zu entwickeln. Web Mining Web Mining ist eine junge Forschungsrichtung, die versucht, mit Hilfe von Techniken des Maschinellen Lernens und Data Minings eine semantische Verarbeitung der unüberschaubaren Anzahl von Web-Dokumenten zu erleichtern. Der wesentliche Unterschied zum Data Mining besteht darin, dass das Datenmaterial üblicherweise nicht in strukturierter, relationaler oder auch multi-relationaler Form vorliegt, sondern unstrukturierte Texte bzw. semi-strukturierte Dokumente verarbeitet werden müssen. Insbesondere in letzterem Fall, kann die Struktur der HTML-Dokumente einerseits bzw. deren Vernetzungsstruktur innerhalb des Webs wertvolle Informationen enthalten, die zu nutzen eines unserer Forschungsziele ist. Game Playing Spiele bilden seit den frühen Tagen der Kognitionswissenschaften und der Künstlichen Intelligenz beliebte Studienobjekte. So hat z.b. der KI-Pionier und Nobelpreisträger Herbert Simon anhand der Domäne Schach gezeigt, dass sich menschliche Experten von Laien weniger durch weitere Voraussicht unterscheiden, sondern viel mehr durch die Fähigkeit, neue Probleme in bekannte Einheiten (sogenannte Chunks) aufzubrechen und dadurch das Problem zu strukturieren und zu vereinfachen können. Ein Ziel unseres Fachgebietes ist es, durch den Einsatz moderner Methoden des maschinellen Lernens und Data Minings eine Brücke zwischen wissensbasierten und kognitionswissenschaftlichen Forschungsansätzen und den daten- bzw. rechenintensiven Vorgehensweisen zu schlagen, die im Game Playing wie auch in vielen anderen Gebieten der KI im Moment überhand nehmen. In der Lehre versuchen wir, eine fundierte Ausbildung zu den obengenannten Themen zu vermitteln. Wir bieten Vorlesungen in Maschinelles Lernen und Data Mining, Web Mining, sowie in Künstlicher Intelligenz an, sowie Seminare zu wechselnden aktuellen Forschungsthemen. Einen Überblick über aktuelle Vorlesungen finden Sie unter Besonderer Schwerpunkt wird auf die praktische Anwendung und Erprobung gängiger Techniken und Algorithmen gelegt, was sowohl in den Übungen zu den Grundvorlesungen, als auch im Rahmen der angebotenen Studienarbeiten und Diplomarbeiten möglich ist. Im Rahmen der Praktika nehmen wir regelmäßig an internationalen Wettbewerben wie dem Data Mining Cup oder der AAAI Computer Poker Competition teil. Eine Liste aktueller Themen für Abschlußarbeiten findet sich unter de/lehre/arbeiten/themen.html. 23

24 19 Kryptographie und Komplexitätstheorie Prof. Dr. Marc Fischlin Die durch die Deutsche Forschungsgemeinschaft geförderte Heisenberg-Professur Kryptographie und Komplexitätstheorie besteht seit Juli 2011 am Fachbereich Informatik. Sie ging aus der Emmy-Noether-Gruppe Minimizing Cryptographic Assumptions hervor, die seit 2006 am Fachbereich angesiedelt war. Unser Forschungsgebiet ist die komplexitätsbasierte Kryptographie, die die Relation von (abstrakten und konkreten) kryptographischen Problemen untersucht. Darunter fällt beispielsweise die Sicherheit von komplexen kryptographischen Protokollen, die aus einfachen Bausteinen konstruiert werden. Unsere Sicherheitsnachweise zu den Protokollen im neuen Personalausweis sind ein konkretes Beispiel für unsere Arbeit. Zentrale Gegenstände unser Forschung sind die Modellierung (Was heißt sicher?) und der aus der Komplexitätstheorie stammende Reduktionsbegriff zum Führen von Sicherheitsbeweisen. Dabei interessiert uns sowohl die Anwendung dieser Techniken, als auch die Techniken als Forschungsgegenstand selbst. Damit verbunden sind Interaktionen mit angrenzenden Gebieten wie der Komplexitätstheorie, der IT-Sicherheit, der Zahlentheorie, oder auch der Algorithmik. Auswahl angebotener Lehrveranstaltungen Kryptoplexität, Vorlesung mit Übung, 2+2 SWS, SS 14, SS 13, SS 12 und SS 11 Einführung in die Kryptographie, Vorlesung mit Übung, 2+2 SWS, WS 14/15, WS 11/12 Algorithmen und Komplexität, Vorlesung mit Übung, 2+2 SWS, SS 12 Grundlagen der Informatik I, Vorlesung mit Übung, 4+2 SWS, WS 13/14 Eine Auswahl an Abschlussarbeiten (Bachelor/Master/Diplom) Iterative CAPTCHAs (Strengthening CAPTCHA Against Human Aided Attacks), Bachelor-Arbeit, 2013 Limitations of the Meta-Reduction Technique: The Case of Schnorr Signatures, Master-Arbeit, Adaptive All-But-One Lossy Trapdoor Functions and Their Applications, Diplomarbeit, 2011 Hash Function Combiners Revisited, Master-Arbeit, 2010 On the Security of recaptcha, Bachelor-Arbeit, Weitere Informationen unter: 24

25 20 Kryptographische Protokolle (CRYPO) Prof. Dr. Mark Manulis Unser Fachgebiet heißt CRYPO (und nein, wir sind nicht von der Polizei:)). CRYPO steht für Kryptographische Protokolle. Diese gehören zu jenen Wundermitteln der Informatik / Mathematik, ohne die eine sichere Ausführung von modernen, meist verteilten, Anwendungen heutzutage kaum möglich wäre. Die Einsatzfelder von kryptographischen Protokollen sind genauso vielfältig wie ihre Designmethoden und die verwendeten Bausteine. Ein Protokolldesigner, der seiner Verantwortung bewusst ist, fängt mit der vorangehenden Analyse der Einsatzumgebung an und erstellt ein formales Sicherheitsmodel, das sowohl das Protokoll als auch seine Sicherheitsziele unter Berücksichtigung von verschiedenen Angriffsmöglichkeiten umfasst. Die Kunst im Design von kryptographischen Protokollen besteht darin, die einzelnen Bausteine richtig auszuwählen und sie in geeigneter Art und Weise, manchmal nach einer Anpassung, miteinander zu kombinieren, um die gewünschten Sicherheitsziele nachweisbar (also durch eine abschließende Sicherheitsanalyse) zu erreichen. Beim Design von kryptographischen Protokollen muss oft neben der Sicherheit noch eine ganze Reihe von weiteren Anforderungen, wie die Effizienz und Robustheit, mit in Erwägung gezogen werden. Damit kann das Protokolldesign zu einer komplizierten und zugleich spannenden Aufgabe werden, welche mit verschiedenen Tricks und viel Kreativität (und manchmal sogar etwas Glück) gelöst werden kann...oder auch nicht. Bedingt durch den Wechsel von Prof. Manulis an die University of Surrey arbeiten wir aktuell im Remotebetrieb und spezialisieren uns auf Betreuung von Abschlussarbeiten zu Forschungsthemen des Fachgebiets, mit dem Ziel den Studenten einen frühen Zugang zur akademischen Laufbahn zu ermöglichen. Haben wir Ihr Interesse geweckt? Wenn ja, dann nehmen Sie direkt Kontakt mit Prof. Manulis oder besuchen uns unter 25

26 21 Mathematical and Applied Visual Computing (MAVC) Prof. Dr. Arjan Kuijper Visual Computing is image- and model-based information technology and includes computer graphics, computer vision, as well as virtual and augmented reality. It has a theoretical and an applied side: The challenge is to design good methods, that combine correctness and usefulness. Mathematical Visual Computing deals with the underlying algorithms and models. One can, for instance, improve images using evolution equations (PDEs) that optimize a user-defined energy, but do these PDEs really do what we want? They can also be used for segmenting images - of course, the challenge is to do it faster and better than humans! A convenient way to describe shapes is by means of their skeleton, exploiting local symmetry. Interesting research questions here are which changes in the skeleton are caused by specific changes in the object, and if we can compare shapes by simply comparing the skeleton structures. Visualizing relevant data in a for a user pleasant way is far from trivial, especially when the amount of data is huge. Simplifying structure without throwing away relevant data is a research challenge - can we a priori decide what is relevant before we have investigated it at all? Applied Visual Computing focuses on the practical use of VC methods. This is done in close collaboration with researchers from Fraunhofer IGD. Examples can be found in the list of Bachelor and Master theses below. In general, the challenge is to transfer models, ideas, and concepts to working prototypes. For instance: the Kinect generates images from a scene; how can we use these images to extract persons (skeleton-like lines!) and their gestures, and how can we use this to provide an interactive environment? Complicated models exist for modeling and rendering (visualizing) objects in a scene. How can we modify and optimize them to make them real-time and still get a high quality visualization. Or biometric systems: how can we identify people based on their biometric features (eye, fingerprint,...) - and do it in a secure and safe way? Vorlesungen: Einführung in Human Computer Systems Seminare: Scale Space and PDE methods in image analysis and processing. Furthermore, visual computing courses Virtual and Augmented Reality, 3D Animation und Visualisierung, Multimodale Interaktion mit Intelligenten Umgebungen, and Semantik Visualisierung fit within the scope of MAVC. Praktika: Programmierung / Fortgeschrittene Programmierung eines graphischen Systems Further information can be found on Eine Auswahl an abgeschlossen Abschlussarbeiten (Bachelor/Master) Robust scale space hierarchy extraction algorithm for digital images. Quality-based score-level fusion for multi-biometrics under identification framework. Effiziente Selbstschattierung in Szenen mit bildbasierter Beleuchtungsinformation und glänzenden Materialien. Visual-aided selection of reactive elements in intelligent environments. Vergleichende Evaluierung der Rekonstruktions-genauigkeit von Structure-from-Motion und Tiefenkameras anhand eines Messarms. Unterstützung moderner Eingabegeräte zur Entwicklung von benutzerzentrierten und interaktiven Systemen. 26

27 22 Modellierung und Analyse von Informationssystemen (MAIS) Prof. Dr. Heiko Mantel MAIS verfolgt das Ziel, Informationssysteme zuverlässiger und sicherer zu machen. Dafür entwickeln und nutzen wir gemeinsam mit Studenten in Forschung und Lehre semantisch fundierte Methoden und Werkzeuge zur Modellierung von Anforderungen und Sicherheitseigenschaften, zur Analyse, Verifikation und Zertifizierung von bestehenden Informationssystemen im Hinblick auf Sicherheitseigenschaften und zur Konstruktion neuer, sicherer Informationssysteme. Bei uns können Sie Kenntnisse auf dem Gebiet der mathematisch präzisen Formalisierung erlernen und im Bereich der Sicherheit von Informationssystemen anwenden und vertiefen. Möglichkeiten dazu bieten sich z.b. im Rahmen einer Abschlussarbeit oder durch die Mitarbeit in aktuellen Forschungsprojekten. Ausgewählte Forschungsthemen Heutige Informationssysteme sind zunehmend verteilt und vernetzt. MAIS entwickelt Laufzeitmonitore (Service Automata), mit denen Sicherheitseigenschaften in verteilten Informationssystemen durchgesetzt werden können. Multi-Threading in Programmen ist inzwischen Standard. MAIS entwickelt Konzepte und Analysen der Informationsflusssicherheit, die diesen Aspekt berücksichtigen, z.b. Sicherheitstypsysteme für Programmiersprachen mit Multi-Threading. Mobile Endgeräte sind allgegenwärtig. MAIS entwickelt mit Cassandra ein Tool, mit dem Benutzer mobiler Geräte die Sicherheit ihrer Apps analysieren können. Software-Engineering-Prozesse helfen bei der Konstruktion von Informationssystemen. MAIS entwickelt in den Software-Engineering-Prozess integrierbare Methoden zur Konstruktion sicherer Informationssysteme. Seitenkanäle stellen ein Sicherheitsrisiko in Software dar und finden neuerdings viel Beachtung. MAIS forscht an Techniken zur Erkennung und Entschärfung von Seitenkanälen. Ausgewählte Lehrveranstaltungen Themen unserer Lehrveranstaltungen sind zum Beispiel die formale Modellierung von Sicherheitseigenschaften für Informationssysteme, Analysemethoden zum Nachweis solcher Eigenschaften, formale Grundlagen der IT- Sicherheit und Techniken der vollautomatischen Programmanalyse bzgl. Sicherheitseigenschaften. Wintersemester Vorlesungen: Modellierung, Spezifikation und Semantik (IV3) Side-Channel Analysis of Software (IV4) Static and Dynamic Program Analysis (IV4) Sommersemester Formal Methods for Information Security (IV6) Praktika: Seminare: Formal Specification and Verification in Isabelle/HOL Formal Specification Current Topics in Information Flow Security Computer Security Foundations Dynamic Enforcement of System Requirements Reliable Software Security for Mobile Devices Side-Channel Attacks on Software Current Topics in Secure Usage Abschlussarbeiten und Hiwi-Jobs MAIS bietet sowohl spannende Abschlussarbeiten als auch Hiwi-Jobs zu allen oben beschriebenen Themen an. Da wir Abschlussarbeiten und Hiwi-Jobs am aktuellen Stand der Forschung ausrichten, kontaktieren Sie bei Interesse einfach einen der wissenschaftlichen Mitarbeiter bei MAIS, um für Sie attraktive Themen zu finden. Weitere Informationen Weitere Informationen finden Sie auf unseren Pinnwänden und Postern im Piloty-Gebäude (Gang E3), auf unserer Webseite oder direkt bei den wissenschaftlichen Mitarbeitern von MAIS (Gang E3 oder per an 27

28 23 Multimedia Kommunikation (KOM) Prof. Dr.-Ing. Ralf Steinmetz Unsere Vision: Wir am Fachgebiet KOM verfolgen unter Leitung von Professor Ralf Steinmetz die Vision der nahtlosen, adaptiven Kommunikation, in der Menschen überall auf der Welt unabhängig von ihrem Standort und den genutzten Endgeräten effektiv zusammen arbeiten und kommunizieren können. Dazu betrachten wir verschiedenste Technologien, z.b. mobile Systeme und Sensornetze, Selbst organisierende Systeme und Overlay Kommunikation, Lerntechnologien und Serious Games. Unsere Forschungsergebnisse erproben wir in verschiedenen Anwendungsgebieten von Netzwerkinfrastrukturen und öffentlicher Sicherheit über Branchen wie den öffentlichen Transport und den Finanzsektor bis hin zum Wissensmanagement sowie Training und Gesundheit. Genauso breit sind die eingesetzten Methoden von der analytischen Untersuchung über die Simulation, das Benchmarking und den Aufbau von umfangreichen Testbeds bis zur prototypischen Implementierung und Benutzerevaluation. Aktuelle Forschungsprojekte: In DFG Projekten, wie dem Sonderforschungsbereich MAKI, arbeiten wir an Grundlagenthemen, z.b. der Gewährleistung von Qualitätsanforderungen in dezentralen Peer-to-Peer Systemen. Nationale und internationale (EU) Verbundprojekte weisen einen stärkeren Bezug zu einem Anwendungsszenario auf. Im Projekt Social Link arbeiten wir z.b. an neuen Formen der Kommunikationsunterstützung basierend auf heterogener Sensorik. Industriepartner wie Opel oder die Finanzindustrie im E-Finance Lab erarbeiten mit uns Ideen und Verfahren, die sie in neue Produkte oder Dienstleistungen integrieren können. Weitere Informationen unter und net/ Wir bieten unseren Studierenden Lehrveranstaltungen zu Kommunikationsnetzen und -systemen, als auch zu Multimedia an. Hier werden die Grundlagen dieser Gebiete, aber auch die neuesten Forschungsergebnisse und deren Anwendungskontext vermittelt. In der Vorlesung Kommunikationsnetze I werden die grundlegenden Technologien heutiger Kommunikationsnetze vorgestellt und analysiert. Themen der Vorlesung sind Aufgaben und Eigenschaften der verschiedenen Kommunikationsschichten des Referenzmodells, Kodierungsverfahren, Flusskontrolle und Zugangskontrollverfahren, Wegefindungs- und Überlastkontrollverfahren. Die Vorlesung Kommunikationsnetze II erklärt die Funktionsweise des Internets incl. der wichtigsten Anwendungen, wie Mail, World Wide Web oder File-Transfer. Insbesondere werden die in der Vorlesung Kommunikationsnetze I vorgestellten Themen anhand ausgewählter Fragestellungen in aktuellen Kommunikationsnetzen vertieft und die Implementierung von Protokollen und Mechanismen in realen Systemen analysiert. In der Vorlesung Serious Games werden Grundlagen rund um die Entwicklung von digitalen Computerspielen und deren Einsatz in Lern-, Trainings- und Simulationsumgebungen und anderen gesellschaftlich relevanten Themen wie Gesundheit und Sport vermittelt. In der neuen Vorlesung Social Learning and Knowledge Sharing Technologies vermitteln wir die wichtigsten Technologien und Aspekte des Designs moderner, web- basierter Lernumgebungen. Eine Vertiefung von Themen aus dem Bereich der Kommunikationsnetze und Spieletechnologien erfolgt in den Vorlesungen verschiedener Lehrbeauftragter. Neben den Vorlesungen bieten wir Übungen, Seminare, Projektseminare und Praktika an. Darin werden aktuelle Entwicklungsthemen aus dem Bereich der Multimedia Kommunikationssysteme betrachtet. Die Themen bestimmen sich jeweils aus den spezifischen Forschungs- und Arbeitsgebieten der Mitarbeiter und vermitteln technische und erste wissenschaftliche Kompetenzen. Weitere Informationen und einen aktuellen Überblick über Abschlussarbeiten finden sich unter 28

29 24 Parallele Programmierung Prof. Dr. Felix Wolf Wachsende Ansprüche der Nutzer an ihre Software insbesondere in Form rasant anschwellender zu verarbeitender Datenmengen verlangen kontinuierliche Leistungssteigerungen der Programme. Da die Leistungsfähigkeit von Einzelprozessoren seit mehr als zehn Jahren im Wesentlichen stagniert, ist Parallelisierung neben der Optimierung sequentieller Algorithmen oft die einzige verbleibende Möglichkeit, die Geschwindigkeit eines Programms nachhaltig zu steigern. Zum Glück ist heute jeder handelsübliche Laptop oder Desktopcomputer mit mehreren Prozessorkernen ausgestattet. Um ein Programm dazu zu bringen, mehrere davon gleichzeitig zu nutzen und dadurch schneller zu werden, benötigt man parallele Programmierung. Die Situation ist vergleichbar mit Teamarbeit. Ein Team schafft oft mehr als ein Einzelkämpfer. Andererseits muss die Arbeitsteilung im Team straff organisiert werden. Das ist manchmal gar nicht so einfach. Mit ähnlichen Problemen ist ein Programmierer bei der Erstellung paralleler Software konfrontiert. Die Unterstützung durch Compiler ist jedoch begrenzt. Ein paralleles Programm zu schreiben, welches sowohl korrekt als auch effizient ist, bleibt daher immer noch eine Kunst. Bei zahlreichen numerischen Simulationen ist die Situation sogar extrem. Um die Rechnungen mit der erforderlichen Geschwindigkeit durchzuführen, müssen oft tausende Prozessoren gleichzeitig für ein einziges Programm eingesetzt werden. Aus dem Team wird dann eine ganze Armee von Arbeitern, deren effizientes Zusammenspiel es zu orchestrieren gilt. Interaktive Exploration von Leistungsmodellen für HPC-Anwendungen. Am Fachgebiet Parallele Programmierung beschäftigen wir uns vorwiegend mit der Entwicklung von Methoden und Werkzeugen, welche die Erstellung paralleler Programme erleichtern sollen. Ein Beispiel sind Werkzeuge zur Erschließung von Parallelisierungspotenzial in sequentiellen Programmen. Diese sollen den Entwickler darin unterstützen zu entscheiden, ob sich eine Parallelisierung lohnt, und falls ja, welche parallelen Entwurfsmuster der Parallelisierung zugrunde gelegt werden können. Ein anderes Beispiel sind Werkzeuge zur automatischen Leistungsmodellierung (Abb. links). Damit lassen sich latente Skalierbarkeitsprobleme frühzeitig erkennen, also z.b. ob der Code eines parallelen Programms unbeabsichtigt Algorithmen verwendet, die bei hohen Prozessoranzahlen zu überproportional langen Laufzeiten führen. Neben Programmierwerkzeugen entwickeln wir auch Konzepte für das Management paralleler Rechenressourcen oder skalierbare parallele Algorithmen für spezielle Anwendungsgebiete wie Gehirnforschung oder Sprachverarbeitung. Was alle unsere Projekte verbindet, ist das Streben nach praxistauglichen Lösungen. Advanced Parallel Programming (1: Sommer, 2: Winter) Large-Scale Parallel Computing (Winter) Software Engineering for Multicore Systems (Winter) Abschlussarbeiten (Bachelor/Master) Das Fachgebiet Parallele Programmierung bietet ein breites Spektrum an Abschlussarbeiten auf dem Bachelorund Masterlevel. Die Arbeiten sind meistens eher praktisch ausgerichtet, in der Regel bestehend aus einem konzeptionellen Entwurf, dessen Umsetzung sowie einer sich daran anschließenden Evaluation. Die folgende Liste enthält eine Auswahl potenzieller Oberthemen. Spezifische Themen vereinbaren wir mit Studierenden nach Absprache. Automatische Leistungsmodellierung paralleler Programme Exploration des Leistungsverhaltens paralleler Programme mit Hilfe von Visual Analytics Parallelism Discovery in sequentiellen Programmen Automatisches Testen paralleler Programme Dynamische Scheduling-Algorithmen für Rechencluster Massiv-parallele Algorithmen z.b. für die Gehirnforschung oder Sprachverarbeitung Weitere Informationen Homepage: 29

30 25 Scientific Computing Prof. Dr. Christian Bischof Das Fachgebiet Scientific Computing beschäftigt sich mit Methoden und Werkzeugen der Informatik mit Bezug zum wissenschaftlichen Rechnen. Hierbei wird wissenschaftliches Rechnen als die Simulation von komplexen Systemen, oft aus den Natur- und Ingenieurswissenschaften wie z.b. in der Graduiertenschule Computational Engineering (CE) der TU Darmstadt, zunehmend aber auch in anderen Fächern, verstanden. Das Fachgebiet untersucht in diesem Zusammenhang verschiedene Aspekte des Parallelen Programmierens, Werkzeugen zum Verständnis von parallelen Programmen, sowie domänenspezifische Ansätze des Programmierens. Aktuell konzentriert sich die Forschungsarbeit auf Ansätze, um die Produktivität bei der Erstellung und Pflege von Software-Systemen für Parallelrechner zu verbessern, und im Kontext von numerischen Simulationen durch das automatische Differenzieren den Übergang von der Reproduktion von Sachverhalten hin zu dem Design und der Kontrolle von Prozessen zu verschieben. Die Arbeiten zum parallelen Rechnen geschehen in enger Zusammenarbeit mit dem Hochschulrechenzentrum der TU, welches ebenfalls von Prof. Bischof geleitet wird, und den Lichtenberg Hochleistungsrechner betreut. Software for High-Performance Computers/Software für Hochleistungsrechner Das Hochleistungsrechnen bezeichnet das rechnergestützte Lösen von Problemen mit großem Rechenzeit- oder Speicherbedarf - z.b. zur Simulation eines Blitzeinschlages in ein Flugzeug, von biologischen Zellnetzwerken, oder der Analyse von großen Datenbeständen. Das Fachgebiet untersucht hierbei mögliche Programmier- und Entwicklungsparadigmen zu effektiven Erstellung von Software auf Parallelrechnern, Werkzeuge zur Effizienzanalyse und Workflows zur effizienten Software-Pflege. Automatic Codegeneration / Automatisches Codegenerierung Die Automatische Codegenerierung befasst sich mit Techniken und Schritten um hochperformanten und parallelen Code aus semantischen Erweiterungen zu generieren. Ein vom Fachgebiet untersuchter Ansatz die Generierung von Quellcode aus Graph-Grammatiken um Carbon-Nano-Tubes zu berechnen. Da sich hierbei aus den Symmetrien der Röhrchen Parallelität ergibt, ist dieser Ansatz ins besonders für die Berechnung auf Hochleistungsrechnern geeignet. Ein weiterer Ansatz ist das Automatisches Differenzieren (AD), welches Techniken zur automatischen semantischen Erweiterung von numerischen Programmen um Ableitungsberechnungen beschreibt. Dabei werden numerische Programme als Definition einer mathematischen Funktion aufgefasst und mit verschiedenen Methoden so transformiert, dass zusätzlich zur Auswertung der Funktion auch deren Ableitungen exakt berechnet werden können. Eine Auswahl an Abschlussarbeiten (Bachelor/Master/Diplom) Angebote für Arbeiten finden sich auf unserer Homepage in der Rubrik Lehre. Bei Interesse und für mögliche Themen und Details freuen wir uns auf Ihre Kontaktaufnahme. Hiwi-Jobs Das Fachgebiet ist auf der Suche nach engagierten Studenten, die sich im Rahmen einer Hiwi-Tätigkeit an aktuellen Forschungsthemen beteiligen möchten. Wir bieten spannende Arbeiten aus dem Bereich HPC, Programmanalyse, AD und Softwareentwicklung in einer angenehmen Arbeitsatmosphäre mit auf das Studium anpassbaren Arbeitszeiten. Bei Interesse kontaktieren Sie einen unserer wiss. Mitarbeiter oder bewerben Sie sich direkt unter HIWIs@sc.informatik.tu-darmstadt.de. im Wintersemester 2013 ( iv) Programmierung paralleler Rechnerarchitekturen Weitere Informationen zu Forschung, Lehre, Abschlussarbeiten und offenen Stellen finden Sie auf unserer Webseite. 30

31 26 Secure Software Engineering Prof. Dr. Eric Bodden Die Secure Software Engineering (SSE) Group ist assoziiert mit dem 2012 gegründeten BMBF Kompetenzzentrum European Center for Security and Privacy by Design (EC SPRIDE). Das EC SPRIDE erforscht auf welche Weise IT-Entwickler/innen Software und IT-Systeme vom Entwurf an - also by Design - und über den gesamten Lebenszyklus optimal absichern können. Hieraus ergeben sich spannende Fragestellung in verschiedensten Bereichen des Software Engineering und der IT-Sicherheit. Wir entwickeln stets praktische Werkzeuge, die wir in der Regel Open Source zur Verfügung stellen. Dies bringt uns in direkten Kontakt mit namenhaften Firmen wir Google, Oracle, Intel, IBM und Microsoft. In der SSE Group befassen wir uns speziell mit der Fragestellung, wie Entwickler Software von Grund auf sicher entwerfen können. Hierzu schaffen wir neuartige Entwicklungsmethoden, -prozesse, vor allem aber auch Werkzeuge zum sicheren Softwareentwurf. Hierzu entwickeln wir beispielsweise gerade in einer spannenden internationalen Kooperation mit mehreren anderen Universitäten ein Analyseund Transformationsrahmenwerk für Android Apps. Dieses erlaubt es uns, Apps bereits im Marketplace auf verdächtiges Verhalten hin zu untersuchen, dieses Verhalten dann aber auch beweisbar sicher zu unterbinden. In einem weiteren Projekt entwickeln wir ein Werkzeug, das Schwachstellen in der Java Runtime Library in Zukunft automatisch finden wird, und somit die bisherigen häufigen Patches unnötig machen soll. Es ist eine große und interessante Herausforderung, solche Analysen verlässlich und dennoch effizient und einfach benutzbar zu gestalten. In einem weiteren spannenden Projekt entwickeln wir derzeit ein Analysewerkzeug für C-basierte Bibliotheken wie OpenSSL. C-Code benutzt oft Makros und #ifdef-konstrukte, die die Analyse mehrerer Varianten derselben Software nötig machen. In der Vergangenheit war dies so zeitaufwändig, dass es effektiv nicht gemacht wurde. Wir entwickeln gerade einen Ansatz, der alle Varianten gleichzeitig analysieren kann. Die Analysezeit schrumpft dadurch von Jahren auf Minuten. Automated Code Analysis for Large Software Systems, Integrierte Lehrveranstaltung, WS 2013/2014, 4 CP, 2 SWS Smartphone-Sicherheit für Android Applikationen, Praktikum, WS 2013/2014, 6 CP Grafische Darstellung von Privacy Leaks in Android Applikationen, Bachelorpraktikum, WS 2013/2014 Eine Auswahl an Abschlussarbeiten (Bachelor/Master/Diplom) Die SSE-Group bietet unter anderem Abschlussarbeiten zu folgenden Themen an: Android Sicherheit Codeanalyse oder -synthese für Java und Android Applikationen Virtualisierungs-Sicherheit Mitigation von Seitenkanalangriffen Mitigation von C-specifischen Sicherheitsproblemen (z.b. Buffer Overflow) auf Maschinencode-Ebene Beispiele für offene Arbeiten finden Sie auf unserer Webseite (siehe unten). Gerne sind wir auch offen für interessante Vorschläge in den oben genannten Themengebieten. Während Ihrer Arbeit bei uns erhalten Sie Einblicke in aktuelle praktisch-orientierte Forschungsthemen und sind Teil unserer Forschungsgruppe. Weitere Informationen Webseite: Blog:

32 27 Security Engineering Prof. Dr. Stefan Katzenbeisser Die Wahrung der Sicherheit von IT-Systemen ist in den letzten Jahren zu einer wichtigen Aufgabe geworden. Obwohl die theoretischen Grundlagen der IT-Sicherheit etwa kryptographische Verfahren oder Methoden zur Verifikation von komplexen Software- und Hardwaresystemen gut untersucht sind, stellt deren praktische Umsetzung nach wie vor eine große Herausforderung dar. Oftmals werden Sicherheitsmechanismen und -architekturen ohne formale Prüfung oder Analyse eingesetzt; Sicherheitsprobleme werden dadurch unvermeidbar. Ziel der Security Engineering Group ist es, theoretisch fundierte Verfahren zum Design und zur Analyse sicherheitskritischer Systeme zu entwickeln. Basierend auf kryptographischen Primitiven (wie etwa Verschlüsselungsverfahren, digitalen Signaturen oder Physikalisch Unkopierbaren Funktionen) und Techniken der IT- Sicherheit (wie Trusted Computing, digitalen Wasserzeichen, Biometrie oder Secure Computation) entwerfen wir Sicherheitsarchitekturen, die beweisbar sicher gegen Angriffe sind. Ein weiterer Schwerpunkt der Arbeiten der Security Engineering Group liegt in der Entwicklung von technischen Verfahren zum Datenschutz ( Privacy Enhancing Technologies ), der Entwicklung kryptographischer Protokolle und der Auseinandersetzung mit Hardware-naher Sicherheit. Formale Grundlagen der Informatik III Die Vorlesung bietet einen Überblick über die Verifikation von Software. (Wintersemester; Bachelor, 3. Semester) IT / Informations-Sicherheitsmanagement Systeme Diese Vorlesung vermittelt Kenntnisse zu den Strukturen eines Sicherheitsmanagement Systems (ISMS), sowie eines Business Continuity Management Systems (BCMS). Sichere kritische Infrastrukturen. In der Vorlesung werden Sicherheitsprobleme im Kontext verschiedener kritischer Infrastrukturen (wie Verkehr, Energieversorgung, Logistik, Kommunikation, etc.) durch verschiedene externe Vortragende beleuchtet. (Sommersemester) Hacker-Contest. Das Praktikum gibt in Kleingruppen die Gelegenheit, IT- Sicherheit praktisch zu erfahren. In einer abgesicherten Umgebung können Angriffsmethoden und Schutzmaßnahmen für Netzwerke und Rechner ausprobiert werden. (Wintersemester) Seminare. Unter anderem zu den Themen Sicherheitskonzepte im Eisenbahnbetrieb Privacy by Design Auswahl an Abschlussarbeiten (Bachelor/Master/Diplom) Unsere Homepage enthält eine Liste von Themenvorschlägen für Bachelor-, Master- und Diplomarbeiten: Sollte Ihr Wunschthema nicht dabei sein, kontaktieren Sie uns bitte per . Wir sind immer offen für alternative Themenvorschläge. 32

33 28 Sichere Mobile Netze (SEEMOO) Prof. Dr.-Ing. Matthias Hollick Motiviation und Fragestellungen In vielen Bereichen des privaten und öffentlichen Lebens stützen wir uns heute auf Informations- und Kommunikationstechnologie; man kann sagen, dass ein reibungsloses Funktionieren unserer Gesellschaft vom Funktionieren dieser Basistechnologie und von hierauf aubauenden Kommunikationsdiensten abhängig ist. Dank des technologischen Fortschritts der letzten Jahrzehnte, der praktisch überall einen Zugriff auf Kommunikationsnetze bzw. das Internet ermöglicht, nutzen wir viele Dienste inzwischen auch mobil und organisieren damit unseren Alltag (von der mobilen Navigation über mobiles Lernen mit Podcasts bis hin zur mobilen Rezeptsuche fünf Minuten bevor der Supermarkt geschlossen wird). Anwendungen im Bereich Finanzen, Gesundheit, öffentliche Verwaltung existieren und werden weiterentwickelt. In privaten, industriellen und öffentlichen Infrastrukturen beginnt man mit der Integration drahtloser Sensoren, um beispielsweise die Energieeffizienz und den Komfort in Gebäuden zu erhöhen (Smart Building), industrielle Prozesse besser zu steuern (Smart Factory) bzw. ganze Städte hinsichtlich Verkehr, Gesundheit, Kommunikation, Energie zu optimieren (Smart Cities). Wie sieht es aber aus mit der Zuverlässigkeit heutiger und zukünftiger drahtloser und mobiler Netze aus, die einen unverzichtbaren Bestandteil der genannten Szenarien darstellen? Wie ist es um Ihre Robustheit, Verlässlichkeit und Sicherheit bestellt? Und birgt diese zunehmende Vernetzung und Allgegenwart von Sensoren nicht auch eine gigantische Bedrohung für die Privatsphäre jedes einzelnen Nutzers? Unsere Vision ist es, jederzeit und überall eine durchgängig sichere Kommunikation zu ermöglichen. Dies beinhaltet den Schutz der Privatsphäre von Nutzern in einer zunehmend durch Sensoren vernetzen Welt; die Gewährleistung von Sicherheit in neuartigen Netzstrukturen wie Ad hoc Netzen, Sensornetzen, Mesh Netzen; die Untersuchung und Modellierung der Auswirkung von Angriffen; die Erfüllung von Qualitätseigenschaften (z.b. Verzögerung, Verlustrate, etc.) in den genannten Netzen auch im Angriffsfall sowie die nahtlose und sichere Integration neuartiger Netze in das zukünftige Internet. Das im Oktober 2009 gegründete Fachgebiet Sichere Mobile Netze (Secure Mobile Networking Lab SEE- MOO) arbeitet unter der Leitung von Prof. Matthias Hollick an den geschilderten Herausforderungen hin zu dieser Vision. Weitere Informationen finden sich auf unserer Webseite ( bzw. http: // das SEEMOO Team freut sich darauf, interessierte Studierende, die an herausfordernden Themen arbeiten wollen, kennenzulernen. Vorlesungen: Netzsicherheit, Mobilität in Netzen, Sichere Mobile Systeme, Allgemeine Informatik I Diverse Seminare zu Themen der Sicherheit und Dienstgüte in Netzen Praktikum und Projektpraktikum zu Netzen und Netzsicherheit Eine Auswahl an Abschlussarbeiten (Bachelor/Master/Studien/Diplom) Wir bieten Themen für studentische Abschlussarbeiten auf unseren aktuellen Forschungsgebieten an. Die entsprechenden Mitarbeiter und Prof. Matthias Hollick stehen gerne für weitere Fragen zur Verfügung. Sensornetze auf Basis von Mobiltelefonen - Mechanismen zum Schutz der Privatsphäre Anonyme Kommunikation in drahtlosen Multihop Netzen Schichtenübergreifene Optimierung in drahtlosen Multihop Netzen Angriffe und Verteidigungsmechanismen in Mesh, Sensor und Ad hoc Netzen Robuste Kommunikationsmechanismen in Sensornetzen 33

34 29 Sicherheit in der Informationstechnik Prof. Dr. Michael Waidner Das Fachgebiet Sicherheit in der Informationstechnik (SIT Research Group) arbeitet stark mit dem Fraunhofer Institut für Sichere Informationstechnologie und dem CASED zusammen. Es beschäftigt sich mit den folgenden spannenden Forschungsschwerpunkten: Security and Privacy im Cloud Computing Cloud Computing ist ein neues Paradigma für die IT, das es erlaubt IT Services wie Infrastrukturen, Plattformen und Applikationen für jedermann über das Internet schnell und einfacher denn je bereitzustellen. Um auf diesem Gebiet effizient zu bleiben, werden Ressourcen virtualisiert, welche es wiederum ermöglichen, dass Services direkt vom Endbenutzer über sogenannte Self-Service Interfaces kontrolliert, provisioniert und deprovisioniert werden können. Mobile Endgeräte als Clients für Clouds gewinnen zunehmend an Bedeutung, wodurch sich Cloud Services auf dem Weg zu einem Standardgut - wie Wasser und Strom - machen. Eine immer größere Akzeptanz und Reichweite stellt natürlich auch immer neue Herausforderungen an die jeweilig eingesetzte Technologie und deren Sicherheitsmerkmale. Secure Engineering Die Sicherstellung von Sicherheit und Privatsphäre ist immer noch eine große Herausforderung bei der Entwicklung von Soft- und Hardware. Ein Großteil der Forschungen bezieht sich auf neue Mechanismen, neue Architekturen und neue kryptographische Verfahren. Allerdings gilt hier, dass eine Vielzahl von Schwachstellen nicht durch schwache Mechanismen sondern durch nicht korrekte Implementierung hervorgerufen werden. Eine weitere große Herausforderung besteht darin die Aufmerksamkeit des Managements für Sicherheit und deren wirtschaftliche Bedeutung zu erregen. Ein spezieller Schwerpunkt hier ist the ordinary developer : was kann gemacht werden, damit auch nicht Security Spezialisten Security richtig erfassen. Unsere Forschung wird in Zusammenarbeit mit Partnern aus der Industrie durchgeführt. Privacy and Identity Management Management Digitale Privatsphäre ist oft definiert als informelle Selbstbestimmung: Jede Person sollte in der Lage sein zu kontrollieren, wer und welche Information für welchen Zweck und für welchen Zeitraum von bestimmten Personen eingesehen werden kann. Diese Definition stellt besondere Anforderungen an die IT, welche von Unternehmen genutzt werden. Themen die hier interessant sind, sind die Datensammlung, Zugangsberechtigungen, Verschlüsselung, sichere Infrastrukturen und Verhinderung von Data Leakage. Viele der kritischen Herausforderungen sind im Bereich der Social Media Anwendungen zu suchen wie z.b. Facebook, welche Informationen einer großen Gruppe zur Verfügung stellen, welches oftmals gegen die informelle Selbstbestimmung verstößt. Viele glauben, dass die öffentliche Sicherheit proaktive Verfahren und das Veröffentlichen von persönlichen Daten braucht. Gleichzeitig sind aber derzeitige Anonymisierungsverfahren nicht effektiv genug. Cryptography and Cryptographic Protocols Alle oben genannten Forschungsschwerpunkte benötigen kryptographische Verfahren. Beispielsweise kann Cloud Computing von homomorphen Verschlüsselungsverfahren profitieren. Privacy Lösungen können auf unverbindbaren Credentials und auf den Minimum-Disclosure Beweisen basieren. Eine große theoretische Herausforderung auf dem Gebiet des Secure Engineerings ist die Erweiterung des Geltungsbereiches der Ansätze zum Testen und zur Verifikation von Software. Leider können viele der aktuellen Ansätze nicht mit aktuellen IT-Systemen umgesetzt werden, sondern nur in einer idealen und vereinfachten Version. Oft ist nicht bekannt, ob und unter welchen Bedingungen ein Beweis oder Test in einer ideal vereinfachten Umgebung in ein realworld Problem transformiert werden kann. Vorlesungen: Einführung in IT Sicherheit Sicherheit in Multimedia Systemen und Anwendungen CASED Distinguished Lecture Series Praktika/Seminare: Implementierung in Forensik und Mediensicherheit Security and Privacy in Information Technology Sicherheit von SDN 34

35 30 Simulation, Systemoptimierung und Robotik Prof. Dr. Oskar von Stryk Abbildung 6: Links: Team Hector: autonome Such- und Rettungsroboter; mitte links: bionischer Roboterarm BioRob, rechts: Darmstadt Dribblers, RoboCup-Weltmeister 2009 & 2010 (Roboter, Team) Die Schwerpunkte des Fachgebiets liegen in der Robotik und der simulationsbasierten Optimierung und Steuerung. Dazu gehören humanoide, vierbeinige und biologisch inspirierte Roboter, kooperierende Teams autonomer, mobiler Roboter, und numerische Verfahren zur Simulation, Optimierung und Steuerung von Robotern und Fahrzeugen. Beispiele für Forschungsprojekte, an denen Studierende mitarbeiten, sind: autonome Such- und Rettungsroboter von Team Hector (Abbildung links oben) (zusammen mit den Fachgebieten von Prof. Roth und Prof. Klingauf (Maschinenbau)) ( de/rescue/), die autonomen, humanoiden Roboter der Darmstadt Dribblers ( Abbildung rechts): hoch überlegener RoboCup-Weltmeister 2009 und 2010, Louis Vuitton Best Humanoid Award 2009 (als erstes nicht japanisches Team überhaupt), an Funktionsprinzipien des menschlichen Muskel-Sehnen-Apparates orientierte, neue Roboterarme und -beine, z.b. zweibeiniger Roboter BioBiped ( und Roboterarm BioRob (http: // (Abbildung mitte links), ausgezeichnet mit dem renommierten EUROP/EURON Robotics Technology Transfer Award 2009 und dem Hessischen Kooperationspreis 2009, Modellierungs und Simulationsverfahren der Bewegungsdynamik von Menschen und Robotern, Optimierungsverfahren: u.a. für die optimale Steuerung von Roboterbewegungen. Grundlagen der Robotik (Wintersemester): Modellierung von Position und Orientierung, Vorwärts- und Rückwärtskinematik, Jacobimatrix, Roboterdynamik, Antriebe und Sensoren, Roboterregelung, Lokalisierung mobiler Roboter und Bahnplanung. Einführung in Computational Engineering (Wintersemester): Grundlagen der mathematischen und computergestützten Modellierung und numerischen Simulation ereignisdiskreter und zeitkontinuierlicher, physikalisch-technischer Systeme und Prozesse; Untersuchung von exemplarischen Anwendungen. Optimierung statischer und dynamischer Systeme (Sommersemester): Optimierungsverfahren für Simulationsmodelle (Typen von Optimierungsaufgaben, nichtlineare Optimierung, optimale Steuerung etc.), exemplarische Anwendungen. Das Integrierte Projekt Robotik (über ein Winter- und Sommersemester, mit Seminar- und Projektpraktikumsanteilen) kombiniert Elemente von Seminar, Praktikum (im Hauptstudium) und Projektarbeit im Team und bietet gegenüber einem Praktikum u.a. eine tiefere Fundierung und Ausarbeitung. Aktuelle Informationen zu den Lehrveranstaltungen sowie eine ausführliche Liste von Abschlussarbeiten (Bachelor, Master, von denen viele auch im PDF-Format eingesehen werden können, sind online unter verfügbar. 35

36 31 Software Engineering Prof. Dr. Reiner Hähnle Unsere Forschung innerhalb des Gebiets Software Engineering fokussiert sich auf die Entwicklung neuartiger Analysemethoden und -werkzeuge zur Qualitätssicherung von Software. Das von uns mitentwickelte Programmpaket KeY (siehe ist ein führendes System zur formalen Analyse von Java Software. Eine der vielen Anwendungen von KeY ist die präzise und gleichzeitig skalierbare Analyse des sicheren Informationsflusses in Programmen, also die Frage, ob ein Angreifer aus dem Beobachten von Programmabläufen etwas über geheime Eingabedaten lernen kann. Das Softwarewerkezeug KEG ( erzeugt für ein unsicheres Programm automatisch einen Angriff, der die unsichere Stelle ausnutzt. Eine fundamentale Analysetechnik, die rapide an Bedeutung gewinnt, ist die symbolische Ausführung, d.h., die Ausführung eines Programms mit symbolischen Anfangs- und Eingabewerten. Symbolische Ausführung verwenden wir für die Verifikation von Programmen, aber auch zur automatischen Testfallgenerierung, sowie zur Optimierung, zur Kompilation und als Debugging-Hilfe. Die folgende Grafik zeigt letzteres: ein Eclipse- Plugin, das alle Ausführungspfade und die Zwischenzustände eines Programms visualisieren kann: Das EU-Projekt Envisage (siehe hat zum Ziel, dass für Service Level Agreements von Cloud Software, automatisch deren Einhaltung geprüft werden kann. Dazu beschäftigen wir uns mit der automatischen Ressourcenanalyse von nebenläufiger Software ( Automatisches Theorembeweisen (Vorlesung jedes zweite SS, Master) Formal Specification and Verification of Software (Vorlesung jedes zweite SS, Master) Seminar im WS Bachelor-Praktikum, Begleitvorlesung & Teamleitung im Bachelor Praktikum (Praktikum) Formale Grundlagen der Informatik III (Pflichtvorlesung Bachelor im WS, abwechslend mit FG Security Engineering) Einführung in Software Engineering (Kanonik Vorlesung Bachelor im WS, abwechslend mit FG Software Technology) Eine Auswahl an Abschlussarbeiten (Bachelor/Master/Diplom) Informationen über aktuelle Abschlussarbeiten finden sich auf der Webseite 36

37 32 Software Lab Dr. Michael Pradel The Software Lab is a research group devoted to developing novel tools and techniques for building reliable, efficient, and secure software. Our research is at the intersection of Software Engineering and Programming languages. We target complex, real-world software systems. Research Past and ongoing directions of research include: JavaScript and web applications: Dynamic analyses and test generation techniques to detect performance and correctness problems in JavaScript-based web applications. Concurrency: Tools and techniques to test concurrent software. Check out thread-safe.org for an automatic and precise thread safety checker that has found bugs in the JDK. Dynamic analysis driven by generated tests: Dynamic analysis is powerful but inherently bounded by the input that drives the execution of a program. We leverage automatic test generation as a driver for dynamic analyses that find bugs. API protocol mining and checking: Most APIs impose constraints on how to call their methods, but almost no API specifies these constraints formally. API protocol mining infers specifications that are useful to detect incorrect API usages. Static analysis: Simple yet effective static analyses that reveal programming errors without requiring formal specifications. Teaching We are offering an integrated course Program Testing and Analysis. This course introduces the principles and practice of testing and analyzing large software systems. The course provides an overview of program analysis and covers two topics in more detail: Test generation, i.e., techniques for automatically creating inputs to execute a program, and dynamic analysis, i.e., techniques for reasoning about the runtime behavior of a program. In addition to weekly lectures, students will deepen their understanding through a practical course project (implement a program analysis based on an existing framework) and acquire research skills by writing a term paper. Besides academic achievements, the course will help students to improve their programming skills by learning about common sources of mistakes and about techniques to find them. We also offer a seminar on Program Analysis, which is about recent research in the area of automated program analyses that find bugs. Student Projects We have exciting research topics available for bachelor and master projects. They typically combine a novel program analysis idea with a practical implementation that applies to real-world software. We expect interested students to be good programmers and to be able to come up with fresh ideas for challenging research problems. Interested? For more detailed information, please check out our web site: 37

Kommunikation, Information und mobile verteilte Systeme (KIS)

Kommunikation, Information und mobile verteilte Systeme (KIS) Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b. Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

HighTecBot: Ein Roboter-Baukastensystem zur Unterstützung der Informatik-Lehre an Hochschulen. Prof. Dr. Martina Lehser Embedded Robotics Lab

HighTecBot: Ein Roboter-Baukastensystem zur Unterstützung der Informatik-Lehre an Hochschulen. Prof. Dr. Martina Lehser Embedded Robotics Lab HighTecBot: Ein Roboter-Baukastensystem zur Unterstützung der Informatik-Lehre an Hochschulen Prof. Dr. Martina Lehser Embedded Robotics Lab Hochschule für f r Technik und Wirtschaft des Saarlandes Technik:

Mehr

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014

paluno Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Impulse aus dem CPS-Netzwerk NRW Software & CPS Matthias Book Innovationsworkshop Horizon 2020 ICT 23.01.2014 Cyber Physical NRW Überblick: Software-technische Herausforderungen Cyber Physical Systems

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Angewandte Informatik

Angewandte Informatik Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,

Mehr

Studieninformationsveranstaltung. Informatik. Institut für Informatik IV Universität Bonn. Tel.: 0228/73-4118 e-mail

Studieninformationsveranstaltung. Informatik. Institut für Informatik IV Universität Bonn. Tel.: 0228/73-4118 e-mail Studieninformationsveranstaltung Informatik Vortrag am Dies Academicus (1.12.99) Prof. Dr.. Peter Martini Institut für Informatik IV Universität Bonn Tel.: 0228/73-4118 e-mail mail: martini@informatik

Mehr

Informationsveranstaltung BSc zweites und drittes Studienjahr. Denise Spicher Judith Zimmermann

Informationsveranstaltung BSc zweites und drittes Studienjahr. Denise Spicher Judith Zimmermann Informationsveranstaltung BSc zweites und drittes Studienjahr Denise Spicher Judith Zimmermann Übersicht Basisprüfung BSc-Studium 2. und 3. Jahr Mobilität Industriepraktikum Repetition Basisprüfung Es

Mehr

Individuelles Bachelorstudium. Software Engineering for Physics

Individuelles Bachelorstudium. Software Engineering for Physics Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Bachelor-Arbeiten am Lehrstuhl Informatik VII. Dr. Frank Weichert. frank.weichert@tu-dortmund.de. technische universität dortmund

Bachelor-Arbeiten am Lehrstuhl Informatik VII. Dr. Frank Weichert. frank.weichert@tu-dortmund.de. technische universität dortmund Bachelor-Arbeiten am Lehrstuhl Dr. Frank Weichert frank.weichert@tu-.de F. Weichert Juli 2013 Bachelor Arbeiten am Lehrstuhl 1 Übersicht zum Lehrstuhl / Thematische Einordnung F. Weichert Juli 2013 Bachelor

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

esearch one-single-point-of-information Federated Search Modul

esearch one-single-point-of-information Federated Search Modul Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Auf der Hannover Messe: Technology

Auf der Hannover Messe: Technology Auf der Hannover Messe: Technology Cinema 3D Welcome to the real virtual world! Experience the real virtual world! Besuchen Sie das Technology Cinema 3D auf der Hannover Messe Von 3D reden kann heute jeder.

Mehr

Das Institut für Wirtschaftsinformatik und Neue Medien im MSc Medieninformatik mit Anwendungsfach Medienwirtschaft

Das Institut für Wirtschaftsinformatik und Neue Medien im MSc Medieninformatik mit Anwendungsfach Medienwirtschaft Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im MSc Medieninformatik mit Anwendungsfach Medienwirtschaft Prof. Dr. Thomas Hess / Christian

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Bachelor- und Master-Studium Informatik

Bachelor- und Master-Studium Informatik Bachelor- und Master-Studium Informatik Wissenswertes für Erstsemestler Prof. Dr. Till Tantau Studiengangsleiter MINT-Studiengänge 8. Oktober 2012 Gliederung Wie sollten Sie richtig studieren? Der Bachelor-Studiengang

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Maschinelle Übersetzung

Maschinelle Übersetzung Hauptstudiumsprojekt SoSe 07 Maschinelle Übersetzung Walther v. Hahn, Cristina Vertan {vhahn,vertan}@informatik.uni-hamburg.de Wozu dient ein Projekt? Projekte im Umfang von 6 SWS dienen der Bearbeitung

Mehr

Wintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München

Wintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München Informatik 1 Wintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München 1 0 Allgemeines Zielgruppen Siehe Modulbeschreibung Studierende anderer (nicht Informatik)

Mehr

Überblick über das Institut für Telematik

Überblick über das Institut für Telematik Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)

Mehr

Bei Fragen zum Anwendungsfach haben Sie seitens des Fachbereichs Informatik folgende Kontaktmöglichkeiten:

Bei Fragen zum Anwendungsfach haben Sie seitens des Fachbereichs Informatik folgende Kontaktmöglichkeiten: Präambel Psychologie erforscht mit experimentellen und anderen erfahrungswissenschaftlichen Verfahren an Mensch und Tier die selektive Informationsakquisition und -verarbeitung bei der Entwicklung von

Mehr

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung

URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/ Modulbeschreibung Titel des Moduls: Softwarequalität - Praxis Engl.: Applied Software Quality Verantwortlich für das Modul: Jähnichen, Stefan E-Mail: stefan.jaehnichen@tu-berlin.de Modulbeschreibung LP (nach ): 3 URL: http://www.swt.tu-berlin.de/menue/studium_und_lehre/aktuelles_semester/

Mehr

Masterstudiengänge am Institut für Informatik

Masterstudiengänge am Institut für Informatik Masterstudiengänge am Institut für Informatik Hintergrund: Informatikerausbildung für Wissenschaft und Industrie im Informationszeitalter wird die Informatik immer stärker zur Schlüsseldisziplin am Arbeitsmarkt

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids Multi-Agent Systems VDI/VDE-Gesellschaft Mess- und Automatisierungstechnik (GMA) Fachausschuss 5.15 Agentensysteme Industry 4.0 Machine Learning Material Handling Energy Management Production Control Operations

Mehr

Die Informatik-Studiengänge

Die Informatik-Studiengänge Die Informatik-Studiengänge Wissenswertes für Erstsemestler Prof. Dr. Till Tantau Studiendekan MINT-Studiengänge 11. Oktober 2010 Gliederung Wie sollten Sie richtig studieren? Der Bachelor-Studiengang

Mehr

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Modulkatalog: Kernbereich des Schwerpunktfachs Informatik Fassung vom 17. September 2015 auf Grundlage

Mehr

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches

Mehr

Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten

Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten Projektarbeit/SHK-Tätigkeit: Entwicklung graphischer Visualisierungskomponenten Das Assistenzsystem proknows, das am Fraunhofer Institut in Lemgo entwickelt wird, ermöglicht neben der Durchführung verschiedener

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Titel BOAKdurch Klicken hinzufügen

Titel BOAKdurch Klicken hinzufügen Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10.

Einführung in die Robotik Einführung. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. Einführung in die Robotik Einführung Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 23. 10. 2012 Was ist ein Roboter? Was ist ein Roboter? Jeder hat

Mehr

Spezialisierungskatalog

Spezialisierungskatalog Spezialisierungskatalog Inhaltsverzeichnis: 1. Friedrich Schiller Universität 2. TU Ilmenau 3. FH Erfurt 4. FH Jena 5. FH Nordhausen 6. FH Schmalkalden 7. BA Gera 8. BA Eisenach 1. Friedrich-Schiller-Universität

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten

Mehr

INHALTE DAUER ABSCHLÜSSE ZUGANGSVORAUSSETZUNGEN STUDIENBEGINN VORLESUNGSZEIT UND PRÜFUNG

INHALTE DAUER ABSCHLÜSSE ZUGANGSVORAUSSETZUNGEN STUDIENBEGINN VORLESUNGSZEIT UND PRÜFUNG DAUER ABSCHLÜSSE ZUGANGSVORAUSSETZUNGEN STUDIENBEGINN VORLESUNGSZEIT UND PRÜFUNG 9 Semester mit integrierter Ausbildung zur Fachinformatikerin/zum Fachinformatiker der Fachrichtung Anwendungsentwicklung

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Studienrichtung Computational Neuroscience/Neuroinformatik des Studienganges Angewandte Informatik

Studienrichtung Computational Neuroscience/Neuroinformatik des Studienganges Angewandte Informatik Studienrichtung Computational Neuroscience/Neuroinformatik des Studienganges Angewandte Informatik Table of Contents 1 Wichtige Informationen und Voraussetzungen...1 2 Zur Studienrichtung...2 3 Vorlesungen

Mehr

we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts

we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts Dualer Studiengang Softwaretechnik Fördern und fordern für Qualität we focus on students Fachhochschule Dortmund University of Applied Sciences and Arts WARUM SOFTWARETECHNIK STUDIEREN? Der Computer ist

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG

Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Infos für den Anfang Curriculum ist im Mitteilungsblatt veröffentlicht: http://www.mibla.tugraz.at/12_13/stk_16e/16e.html

Mehr

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Software Systems Engineering

Software Systems Engineering Software : SoSe 08 Prof. Dr. Klaus Schmid Software Produktlinien Ein neues Programm soll erstellt werden. Das habe ich doch schon mal programmiert, oder? Alter Code passt aber nicht ganz! Wird passend

Mehr

Advanced Analytics. Michael Ridder. Copyright 2000-2014 TIBCO Software Inc.

Advanced Analytics. Michael Ridder. Copyright 2000-2014 TIBCO Software Inc. Advanced Analytics Michael Ridder Was ist Advanced Analytics? 2 Was heißt Advanced Analytics? Advanced Analytics ist die autonome oder halbautonome Prüfung von Daten oder Inhalten mit ausgefeilten Techniken

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik)

W.WIINM32.11 (Datawarehousing) W.WIMAT03.13 (Statistik) Modulbeschrieb Business Intelligence and Analytics 16.10.2013 Seite 1/5 Modulcode Leitidee Art der Ausbildung Studiengang Modultyp W.WIINM42.13 Information ist eine derart wichtige Komponente bei der Entscheidungsfindung,

Mehr

Kurzfassung der Studienarbeit

Kurzfassung der Studienarbeit Kurzfassung der Studienarbeit Abteilung Informatik Namen der Studenten Roman Widmer Mikkala Pedersen Studienjahr Sommersemester 2004 Titel der Studienarbeit.NET Skript Debugger Examinator Der GUI-Builder

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN

INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN INDUSTRIE- UND PRODUKTIONSLOGISTIK VERSTEHEN VERTRAUEN VERANTWORTEN hören 02. 03 Um Ihre logistischen Probleme zu erfahren, hören wir Ihnen aufmerksam zu. Jedes Unternehmen hat seine individuellen Besonderheiten,

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

CFD * in der Gebäudetechnik

CFD * in der Gebäudetechnik CFD * in der Gebäudetechnik * CFD = Computational Fluid Dynamics Innenraumströmung Systemoptimierung Weitwurfdüsen Anordnung von Weitwurfdüsen in einer Mehrzweckhalle Reinraumtechnik Schadstoffausbreitung

Mehr

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause, Nutzerorientierung bei der Entwicklung technikgestützter Lebenswelten unter besonderer Berücksichtigung ambienter Technologien für die Lebensqualität von Menschen mit Demenz Studie Sicherheit Liebe Interessierte

Mehr

Usability ohne Maus und ohne Bildschirm

Usability ohne Maus und ohne Bildschirm Usability ohne Maus und ohne Bildschirm Referent: Jan Eric Hellbusch Publikationen Buch "Barrierefreies Webdesign" (1. Auflage 2005, 391 Seiten) bf-w.de/dpunkt/ KnowWare-Heft "Barrierefreies Webdesign"

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Systemoptimierung durch Anwenderperspektiven. Jörg Thomaschewski Hochschule Emden/Leer Thies Pfeiffer Universität Bielefeld

Systemoptimierung durch Anwenderperspektiven. Jörg Thomaschewski Hochschule Emden/Leer Thies Pfeiffer Universität Bielefeld Systemoptimierung durch Anwenderperspektiven Jörg Thomaschewski Hochschule Emden/Leer Thies Pfeiffer Universität Bielefeld 2 Prof. Dr. Jörg Thomaschewski Seit 2000 Professor für Medieninformatik Internetprogrammierung

Mehr

Software Engineering Curriculum im Informatik-Bachelor- und -Master-Studium an der Universität Bonn

Software Engineering Curriculum im Informatik-Bachelor- und -Master-Studium an der Universität Bonn Software Engineering Curriculum Dr. Günter Kniesel AG Software Engineering, Institut für Informatik III, Universität Bonn Software Engineering Curriculum im Informatik-Bachelor- und -Master-Studium an

Mehr

Informationswirtschaft 2: Überblick

Informationswirtschaft 2: Überblick Informationswirtschaft 2: Überblick Wolfgang H. Janko, Michael Hahsler, Stefan Koch und Andreas Geyer-Schulz Deptartment of Information Systems and Operations WU-Wien Inhaltsverzeichnis 1. Literatur und

Mehr

Informationsblatt zur Anmeldung Abschlusspräsentation und zum Präsentationsportfolio (WS2015/16)

Informationsblatt zur Anmeldung Abschlusspräsentation und zum Präsentationsportfolio (WS2015/16) Informationsblatt zur Anmeldung Abschlusspräsentation und zum Präsentationsportfolio (WS2015/16) Die verbindliche Anmeldung für die Portfolio-Präsentation am 05.02.2016 erfolgt über die Mahara- Gruppe

Mehr

Herzlich Willkommen! Vorwort

Herzlich Willkommen! Vorwort des Titels»Erfolgreich mit Instagram«(ISBN 978-3-8266-9616-9) 2014 by Herzlich Willkommen! Wem nützt dieses Buch? Dieses Buch dient allen Lesern, die sich eine erfolgreiche Präsenz innerhalb der Instagram-Community

Mehr

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Dozent: Thomas Vetter Bitte Name des Tutors angeben: Liebe Studierende, Ihre Angaben in diesem Fragebogen helfen uns, die

Mehr

Einführung in die Modellierung

Einführung in die Modellierung Einführung in die Modellierung Christian Huemer Business Informatics Group Institute of Software Technology and Interactive Systems Vienna University of Technology Favoritenstraße 9-11/188-3, 1040 Vienna,

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M.

Look Inside: desite. modellorientiertes Arbeiten im Bauwesen. B.I.M. Building Information Modeling Look Inside: desite modellorientiertes Arbeiten im Bauwesen. B.I.M. desite MD unterstützt Sie bei der täg lichen Arbeit mit Gebäudemodellen und ermöglicht den Zugang zu den

Mehr

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Überblick über die Vertiefung Digitale Medien

Mehr

Start Up Factory. Pilotvorhaben zur Gründerförderung. Prof.Dr.-Ing. Ralf Steinmetz

Start Up Factory. Pilotvorhaben zur Gründerförderung. Prof.Dr.-Ing. Ralf Steinmetz Start Up Factory Pilotvorhaben zur Gründerförderung httc Hessian Telemedia Technology Competence-Center e.v - www.httc.de Prof.Dr.-Ing. Ralf Steinmetz Ralf.Steinmetz@KOM.tu-darmstadt.de Tel.+49 6151 166151

Mehr

Projektseminar Modellbasierte Softwareentwicklung SoSe2014

Projektseminar Modellbasierte Softwareentwicklung SoSe2014 Projektseminar Modellbasierte Softwareentwicklung SoSe2014 Kickoff-Meeting ES Real-Time Systems Lab Prof. Dr. rer. nat. Andy Schürr Dr. Gergely Varró, Anthony Anjorin, Erhan Leblebici {gergely.varro, anthony.anjorin,erhan.leblebici}@es.tu-darmstadt.de

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Das Institut für Wirtschaftsinformatik und Neue Medien im Master-Studiengang Medieninformatik mit Anwendungsfach Medienwirtschaft

Das Institut für Wirtschaftsinformatik und Neue Medien im Master-Studiengang Medieninformatik mit Anwendungsfach Medienwirtschaft Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im Master-Studiengang Medieninformatik mit Anwendungsfach Medienwirtschaft Prof. Dr. Thomas

Mehr

IBM Connections 4.0 Neuerungen

IBM Connections 4.0 Neuerungen IBM Connections 4.0 Neuerungen Barbara Koch Leader Social Business Barbara B Koch Leader Social Business IBM Deutschland IBM Collaboration Solutions Unified Number : +49-7034-64-31018 Mobil: +49-172-7279370

Mehr

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS

All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900

Mehr

Nominari. Firmenportrait

Nominari. Firmenportrait Nominari Firmenportrait Wer wir sind... Nominari Als so genannte Crossmedia-Agentur versteht sich Nominari als Schnittstelle verschiedener Gewerke im Medienbereich. Da wir auf Grund unserer langjährigen

Mehr

Internetbasierte Mitfahrbörse als JOOMLA basierte Komponente

Internetbasierte Mitfahrbörse als JOOMLA basierte Komponente Internetbasierte Mitfahrbörse als JOOMLA basierte Komponente Gerade in Zeiten hoher Kraftstoffpreise und den oft unzureichenden öffentlichen Beförderungsmöglichkeiten in ländlichen Gebieten ist die Mobilität

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100%

Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100% Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100% an der Ruprecht-Karls-Universität Heidelberg http://www.informatik.uni-heidelberg.de/ Oktober 2015 Einige Begriffe Das Studium besteht

Mehr

Informationstechnologie (ITE)

Informationstechnologie (ITE) Wahlpflichtfachentscheidung Informationstechnologie (ITE) Der Empfehlung der Fachdidaktischen Kommission Informationstechnologie folgend werden die im Unterricht des Wahlpflichtfachs zu vermittelnden Inhalte

Mehr

Übergang vom Diplom zum Bachelor

Übergang vom Diplom zum Bachelor Übergang vom Diplom zum Bachelor Da die Fächer des Bachelorstudienganges größtenteils aus Fächern des Diplomstudiengangs hervorgegangen sind, können sich die Studierenden diese Fächer aus dem Diplom für

Mehr

AG Internet Technologies (inet) im Forschungsschwerpunkt IMS

AG Internet Technologies (inet) im Forschungsschwerpunkt IMS AG Internet Technologies (inet) im Forschungsschwerpunkt IMS http://inet.cpt.haw-hamburg.de 1 AG Internet Technologies http:/inet.cpt.haw-hamburg.de/ Interagierende Multimediale System Der Forschungsschwerpunkt

Mehr

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Prof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR INFORMATIK

Mehr

conuno - WIR GESTALTEN FÜR SIE Development Services

conuno - WIR GESTALTEN FÜR SIE Development Services conuno - WIR GESTALTEN FÜR SIE Development Services Beratung für Finanzdienstleister Innovative Produktlösungen IT Services & Sourcing c o n s u l t i n g g e s t a l t e n s o f t w a r e g e s t a l

Mehr

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools

Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools Webseiten und Web-Apps grafisch gestalten mit HTML5 Canvas ohne Flash und sonstige Tools 1 Kurze HTML-Geschichte Die HTML4-Spezifikation wurde im Dezember 1997 vorgelegt. Seitdem Stagnation! Das W3C arbeitete

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

35 Masterstudiengang Smart Systems

35 Masterstudiengang Smart Systems 35 Masterstudiengang Smart Systems (1) Das Master-Aufbaustudium Smart Systems umfasst drei Lehrplansemester. (2) Die Zulassung zum Masterstudiengang Smart Systems setzt einen Hochschulabschluss oder einen

Mehr

Studienrichtung Eingebettete Systeme

Studienrichtung Eingebettete Systeme Qualifikationsziel Eingebettete Systeme stellen ein äußerst wichtiges Anwendungsfeld der Methoden der Informatik dar. Unter einem eingebetteten System versteht man dabei ein (Mikro-) Computersystem, das

Mehr

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Klassenentwurf Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? 1.0 Zentrale Konzepte

Mehr