WP- & SP-Module im Bachelor & Master Informatik

Ähnliche Dokumente
1 Einladung zur Kryptokomplexität

3: Zahlentheorie / Primzahlen

Lehrveranstaltungen SS 2012

8 Komplexitätstheorie und Kryptologie

Kryptographie eine erste Ubersicht

Ein RSA verwandtes, randomisiertes Public Key Kryptosystem

Einführung in die Kryptographie

Randomisierte Algorithmen

Bachelor-Studiengang Informatik

Prima Zahlen? Primzahlen

Theoretische Informatik 1

Gedächtnisprotokoll zur Diplomprüfung in Theoretischer Informatik

AES und Public-Key-Kryptographie

Master-Studium Informatik

Proseminar Kryptographie und Datensicherheit

Public-Key-Verschlüsselung und Diskrete Logarithmen

Einführung in die Kryptographie

Stunden- und Studienplanbau Informationsveranstaltung der Fachgruppe Informatik

Nichtdeterministische Platzklassen

1 Einführung Zwei Beispiele (MIN JOB SCHEDULING und MAXCUT) Notationen und Definitionen Übungsaufgaben...

Einführungsveranstaltung Bachelor-Studiengang Informatik

Komplexita tstheorie eine erste Ubersicht. KTV bedeutet: Details erfahren Sie in der Komplexitätstheorie-Vorlesung.

Wintersemester 2015/2016

Vorlesung Berechenbarkeit und Komplexität. Motivation, Übersicht und Organisatorisches

Vorkurs für. Studierende in Mathematik und Physik. Einführung in Kryptographie Kurzskript 2015

Kryptographie: Verteidigung gegen die dunklen Künste in der digitalen Welt

Informatik-Studiengänge an der Universität zu Lübeck

Technikseminar SS2012

Theoretische Informatik

Herzlich willkommen!!!

Theoretische Informatik

Willkommen an der ETH Zürich

Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Masterstudium Architektur

Pollards Rho-Methode zur Faktorisierung

Informations- und Orientierungsveranstaltung. Master Mathematik Erstsemester WS2016/17

ADS. 1. Vorlesung. Techniken der Programmentwicklung Prof. Dr. Wolfgang Schramm

Spiele in der Informatik

Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer

1. Welche Eigenschaften sollte ein Pseudo-Random Generator haben?

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

KRYPTOSYSTEME & RSA IM SPEZIELLEN

Kommunikationsalgorithmus RSA

H mm. H mm

Zusammenfassung der Vorlesung vom

Vortrag zum Proseminar: Kryptographie

Einführung in Approximative Algorithmen und Parametrisierte Komplexität

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Anlage 3 zur Speziellen Studien- und Prüfungsordnung für den Bachelor-Studiengang Mathematik. - Nebenfachordnung -

Amtliche Mitteilungen

Modulhandbuch für den Studiengang Informationswissenschaft und Sprachtechnologie

R a i n e r N i e u w e n h u i z e n K a p e l l e n s t r G r e v e n T e l / F a x / e

Datenbanken und Informationssysteme

Informatikstudien 2010 Martin Polaschek

Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert

Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen. Bachelorstudium Architektur 5./ 6. Semester

Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik

- - Geltungsbereich Die Studienordnung regelt auf der Grundlage der Ordnung für die Prüfung im

VON. Kryptographie. 07. März Powerpoint-Präsentation

Geheim bleibt geheim: Computeralgebra und Verschlüsselung mit RSA

Ökonomisch orientierte Wirtschaftsinformatik KFK/ECO

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Volkswirtschaftslehre der Heinrich-Heine-Universität Düsseldorf vom

abgeschlossen unter,,,, R,

Überblick Kryptographie

Vortrag Keysigning Party

Algorithmen und Datenstrukturen (AuD) Prof. Dr. Claudia Eckert und Dr. Thomas Stibor

Public-Key-Kryptographie

Polyeder und Platonische Körper

11. Das RSA Verfahren und andere Verfahren

Kolloquium Medizintechnik in Forschung und Industrie

Modulhandbuch für den Studiengang Informationswissenschaft und Sprachtechnologie. Stand: 08/2013 PO 2011/PO 2013

A Multivariate Complexity Analysis of Voting Problems

Post-quantum cryptography

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Mathematik Bachelor, Master, Doktorat

Einführung in die Kryptographie

Kryptographie und Mainframe Hardware Support

Kryptographische Algorithmen

Primzahlen, Faktorisierung und Komplexitätstheorie

Betriebliche Umweltinformatik

Proseminar: Electronic Commerce und Digitale Unterschriften Public-Key-Kryptographie

Das P versus N P - Problem

Was ist Kryptographie

Lehrangebot am Institut für Marketing für Master of Science

Inhaltsübersicht. Anhang: Exemplarischer Studienplan

Algorithmen und Datenstrukturen CS1017

How To: Bachelor SWT. Heiko Geppert. Fachgruppe Informatik

Fachspezifische Bestimmungen für den Master-Teilstudiengang Mathematik der Lehramtsstudiengänge der Universität Hamburg

Anwendungen des Fréchet-Abstandes Das Constrained Free Space Diagram zur Analyse von Körperbewegungen

Fortgeschrittene Netzwerk- und Graph-Algorithmen

Modulbeschreibung. Seite 1 von 5. Allgemeine Daten: Modulnummer: EI0310 Modulbezeichnung (dt.):

Masterstudium Psychologie

Studienplan Telematik Das Studium im Detail

Studienangebot Marketing und Internationales Marketing

Module Informatik - L3

Studienordnung. Angewandte Mathematik / Applied Mathematics. Masterstudiengang (Master of Science)

Dritte Änderung der Studien- und Prüfungsordnung

Transkript:

WP- & SP-Module im Bachelor & Master Informatik Komplexitätstheorie & Kryptologie Computational Social Choice Algorithmische Spieltheorie Dozent: Prof. Dr. J. Rothe J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 1 / 12

Unser Team im SS 2012 Prof. Dr. Jo rg Rothe Dorothea Baumeister Magnus Roos Lena Schend Anja Rey Trung Thanh Nguyen J. Rothe (HHU Du sseldorf) WP- & SP-Module Rothe 2 / 12

Kryptokomplexität Bachelor Modul: Kryptokomplexität I (Bachelor) Einführung in die Kryptologie Aufgaben und Ziele der Kryptologie Einige klassische Kryptosysteme und ihre Kryptoanalyse Perfekte Geheimhaltung RSA Primzahltests Einführung in die Komplexitätstheorie Grundlagen Zwischen L und PSPACE J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 3 / 12

Kryptokomplexität Master Modul: Kryptokomplexität II (Master) Vertiefung der Kryptologie Diffie-Hellman und diskrete Logarithmen Die Protokolle von ElGamal Rabins Public-Key Kryptosystem Arthur-Merlin-Spiele und Zero-Knowledge Das Kryptosystem von Merkle und Hellman Randomisierte Algorithmen Vertiefung der Komplexitätstheorie Die Boolesche Hierarchie über NP Die Polynomialzeit-Hierarchie Alternierende Turingmaschinen J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 4 / 12

Kryptokomplexität Master Halbmodule: Primzahltests & Randomisierung (Master) Halbmodul: Primzahltests und das Faktorisierungsproblem Einige zahlentheoretische Grundlagen Primalitätstests Das Faktorisierungsproblem Halbmodul: Randomisierte Algorithmen und Komplexitätsklassen Randomisierte SAT-Algorithmen Probabilistische Polynomialzeitklassen Quantoren und Arthur-Merlin-Spiele J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 5 / 12

Computational Social Choice Computational Social Choice? Wahlen? Piraten? J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 6 / 12

Computational Social Choice Computational Social Choice? Wahlen? Piraten? J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 7 / 12

Computational Social Choice Bachelor Halbmodul: Algorithmische Eigenschaften von Wahlsystemen I (Bachelor) Grundlagen der Social-Choice-Theorie Wahlsysteme und einige ihrer Eigenschaften Einige weitere Wahl-Paradoxa Einige Unmöglichkeitssätze Manipulation Konstruktive Manipulation Destruktive Manipulation Wahlkontrolle Immunität, Verletzbarkeit und Resistenz Kontrollkomplexität Buchblock 155 x 235 mm Abstand 6 mm MM: van Dijk 2570 St 1a, 31.3.2011 Farbunverbindlicher Ausdruck SPIESZDESIGN, Tel 0731.7254481 design@spiesz.de 20110314n J. Rothe D. Baumeister C. Lindner I. Rothe Einführung in Computational Social Choice Individuelle Strategien und kollektive Entscheidungen beim Spielen, Wählen und Teilen Buchreihe: Bildquelle: Autor/Spieszdesign Bildrechte: Änderung gegenüber Vorentwurf: J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 8 / 12 Kosten / _ Werbedatei Vertreter-Freigabe MM. U1 Freigabe MM. U1-U4 Freigabe Herst. DAT Freigabe

Computational Social Choice Master Halbmodul: Algorithmische Eigenschaften von Wahlsystemen II (Master) Kontrollkomplexität Condorcet-Wahlen Approval-Wahlen Bucklin- und Fallback-Wahlen Single-Peaked Preferences Manipulation Wahlkontrolle Bestechung Bestechung in Copeland-Wahlen Mikrobestechung in Copeland-Wahlen Buchblock 155 x 235 mm Abstand 6 mm MM: van Dijk 2570 St 1a, 31.3.2011 Farbunverbindlicher Ausdruck SPIESZDESIGN, Tel 0731.7254481 design@spiesz.de 20110314n J. Rothe D. Baumeister C. Lindner I. Rothe Einführung in Computational Social Choice Individuelle Strategien und kollektive Entscheidungen beim Spielen, Wählen und Teilen Buchreihe: Bildquelle: Autor/Spieszdesign Bildrechte: Änderung gegenüber Vorentwurf: J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 9 / 12 Kosten / _ Werbedatei Vertreter-Freigabe MM. U1 Freigabe MM. U1-U4 Freigabe Herst. DAT Freigabe

Algorithmische Spieltheorie Master Modul: Algorithmische Spieltheorie (Master) Nichtkooperative Spiele Nash-Gleichgewichte Spiele mit perfekter Information Spiele mit unvollkommener Information Komplexität von Nash-Gleichgewichten Kooperative Spiele Konvexe Spiele, einfache Spiele und gewichtete Wahlspiele Machtindizes in einfachen Spielen Komplexität von Spielproblemen Buchblock 155 x 235 mm Abstand 6 mm MM: van Dijk 2570 St 1a, 31.3.2011 Farbunverbindlicher Ausdruck SPIESZDESIGN, Tel 0731.7254481 design@spiesz.de 20110314n J. Rothe D. Baumeister C. Lindner I. Rothe Einführung in Computational Social Choice Individuelle Strategien und kollektive Entscheidungen beim Spielen, Wählen und Teilen Buchreihe: Bildquelle: Autor/Spieszdesign Bildrechte: Änderung gegenüber Vorentwurf: Kosten / _ Werbedatei Vertreter-Freigabe MM. U1 Freigabe MM. U1-U4 Freigabe Herst. DAT Freigabe J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 10 / 12

Algorithmische Spieltheorie Master Halbmodul: Cake-cutting Algorithms (Master) Grundlagen Bewertungskriterien Fairness & Effizienz Manipulation & Laufzeit Cake-cutting-Protokolle Proportionale Protokolle Neidfreie Protokolle Aufteilung in ungleiche Anteile Dirty-Work-Protokolle Minimierung der Schnittanzahl Grad der garantierten Neidfreiheit Buchblock 155 x 235 mm Abstand 6 mm MM: van Dijk 2570 St 1a, 31.3.2011 Farbunverbindlicher Ausdruck SPIESZDESIGN, Tel 0731.7254481 design@spiesz.de 20110314n J. Rothe D. Baumeister C. Lindner I. Rothe Einführung in Computational Social Choice Individuelle Strategien und kollektive Entscheidungen beim Spielen, Wählen und Teilen Buchreihe: Bildquelle: Autor/Spieszdesign Bildrechte: Änderung gegenüber Vorentwurf: Kosten / _ Werbedatei Vertreter-Freigabe MM. U1 Freigabe MM. U1-U4 Freigabe Herst. DAT Freigabe J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 11 / 12

Exakte Algorithmen für Schwere Graphenprobleme...... sind im Lehrangebot von Frank Gurski & Egon Wanke Frank Gurski Irene Rothe Jörg Rothe Egon Wanke Frank Gurski Irene Rothe Jörg Rothe Egon Wanke Exakte Algorithmen für schwere Graphenprobleme Dieses Buch befasst sich mit schweren Problemen auf Graphen, für die es vermutlich keine effizienten Algorithmen gibt, und stellt verschiedene Methoden vor, wie man mit der algorithmischen Härte solcher Probleme umgehen kann. Einerseits kann man effiziente Algorithmen entwerfen, die sich eine geeignete Baumstruktur der Graphen zunutze machen; andererseits erlauben Fest-Parameter-Algorithmen eine effiziente Lösung, wenn gewisse Graphenparameter klein sind. Auch wenn diese Methoden nicht anwendbar sind, können die vorhandenen exakten Exponentialzeit-Algorithmen für solche schweren Probleme oft verbessert werden. Durch die leicht verständliche Darstellung, viele erklärende Abbildungen, Beispiele und Übungsaufgaben sowie die durchdachte Auswahl von Resultaten und Techniken ist dieses Buch besonders gut für den Einsatz in der Lehre geeignet, vor allem im Masterstudium Informatik und in den höheren Semestern des Bachelorstudiums Informatik. Gleichzeitig führt es den Leser unmittelbar an die Fronten der aktuellen Forschung in diesem neuen Teilgebiet der Algorithmik heran. Theoretische Informatik Studierende ISSN 1614-5216 ISBN 978-3-642-04499-1 springer.de Gurski Rothe Rothe Wanke 1 Exakte Algorithmen für schwere Graphenprobleme Exakte Algorithmen für schwere Graphenprobleme 123 J. Rothe (HHU Düsseldorf) WP- & SP-Module Rothe 12 / 12