Wirtschaftsmathematik und Wirtschaftsinformatik (alle)
Wirtschaftsinformatik (Bachelor)
- Vertrautheit im Umgang mit den grundlegenden Begriffen und Methoden der Analysis sowie der wesentlichen mathematischen Beweismethoden.
Methodenkompetenz:
- Fähigkeit Sachverhalte zu formalisieren, abstraktes Denken.
Personale Kompetenz:
- Teamarbeit.
- Mengen und Abbildungen
- Die reellen Zahlen
- Folgen, Reihen und Potenzreihen
- Stetigkeit und Differenzierbarkeit von Funktionen in einer reellen Variablen
- Riemann-Integral
- Differenzierbarkeit von Funktionen in mehreren reellen Variablen
- Optional: Mehrdimensionale Integralrechnung, algorithmische Fragestellungen
Students will acquire basic knowledge of the techniques, opportunities and applications of data mining. Methodological competence:
- Successful participants will be able to identify opportunities for applying data mining in an enterprise environment, select and apply appropriate techniques, and interpret the results.
- project organisation skills
Personal competence:
- team work skills
- presentation skills
- Goals and Principles of Data Mining
- Data Representation and Preprocessing
- Clustering
- Classification
- Association Analysis
- Text Mining
- Systems and Applications (e. g. Retail, Finance, Web Analysis)
Nach Abschluss des Moduls sind die Studierenden befähigt, die größten Risiken im elektronischen Datenverkehr, wie sie bspw. beim Online-Banking oder Einkauf über Online-Händler wie Amazon auftreten können, zu erkennen und zu vermeiden.
Methodenkompetenz:
Die Studierenden können in konkreten Anwendungsfällen notwendige Sicherheitsziele erkennen und passende Methoden auswählen und einsetzen. Beispiele sind Verfahren zur Geheimhaltung von Daten (Verschlüsselungen), den Aufbau einer vertrauenswürdigen Verbindung (Schlüsselaustausch) und der sicheren Authentifikation (Zertifikate und digitale Signaturen).
Personale Kompetenz:
Das analytische, konzentrierte und präzise Denken der Studierenden wird geschult. Durch die eigenständige Behandlung von Anwendun-gen, z.B. im Rahmen der Übungsaufgaben, wird ihr Abstraktionsver-mögen weiterentwickelt und der Transfer des erlernten Stoffes auf verwandte Fragestellungen gefördert.
Behandelt Themen sind beispielsweise:
- Grundbegriffe der Kryptographie
- Blockchiffren, z.B. Data Encryption Standard (DES) und Advanced Encryption Standard (AES), und Stromchiffren
- Verfahren zum sicheren Schlüsselaustausch, bspw. das Diffie-Hellman Protokoll
- Public-Key Verschlüsselungsverfahren, bspw. RSA
- Hashfunktionen
- Message Authentication Codes
Kenntnisse der Schlüsseltechnologien der modernen Softwaretechnik, sowie der gängigen Software Entwicklungsprozesse. Dies umfasst insbesondere die Gebiete der System- und Anforderungsanalyse, An-wendungsdesign und Systemarchitektur, Implementierung, Validie-rung und Verifikation, Testen, Softwarequalität, Wartung und Wei-terentwicklung von Softwaresystemen.
Methodenkompetenz:
Die Fähigkeit große Softwaresysteme beschreiben, entwerfen und entwickeln zu können unter Berücksichtigung diverser Risiken, die in industriellen Großprojekten auftreten (bspw. Qualität, Kosten, unter-schiedliche Stakeholder, Termindruck, …).
Personale Kompetenz:
Fähigkeiten große Softwaresysteme im Team zu entwerfen, zu entwickeln / implementieren, zu testen und auszuliefern.
Fähigkeiten ein komplexes Themengebiet in schriftlicher und mündlicher Form klar und unmissverständlich wiederzugeben.
- Software-Entwicklungsprozesse
- System- und Anforderungsanalyse
- Anwendungsdesign und Systemarchitektur
- Softwarequalität
- Validierung, Verifikation und Testen
- Wartung und Weiterentwicklung
Aufbau und Arbeitsweise moderner Digitalrechner, Aufgaben und Funktionsweise moderner Betriebssysteme, insbesondere Prozess- und Speicherverwaltung. Aufbau und Arbeitsweise von Compilern.
Methodenkompetenz:
Entwurf einfacher logischer Schaltungen, Lösung von Programmier-aufgaben in Programmieren, Entwurf einfacher Grammatiken, Um-gang mit Compiler-Generatoren.
Personale Kompetenz:
Selbständiges Arbeiten in Kleingruppen.
Erfolgreiche Teilnahme am Übungsbetrieb
schriftliche Klausur (90 Minuten)
Studienbeginn vor HWS 2011:
schriftliche Klausur (90 Minuten)
1. Rechnerarchitektur
2. Betriebssysteme
3. Compilerbau
4. Java Virtual Machine
- Gründliche Kenntnis der Programmiersprache Java
- Fortgeschrittene Programmierkenntnisse in Themenbereichen wie bspw. Assertions, Client-Server Kommunikation, Multi-Threading, sowie häufig verwendete Java-Bibliotheken und Frameworks.
- Vertraut mit JUnit und den wichtigsten Konzepten des Software-Testens mit Java.
Methodenkompetenz:
- Fähigkeit die erlernten Fachkompetenzen einzusetzen und somit qualitative anspruchsvolle Java-Anwendungen zu entwickeln und zu warten.
Personale Kompetenz:
- Eigenverantwortliches Arbeiten
- Teamfähigkeit
- Generische Datentypen,
- Stream-Klassen (Java IO)
- Client-Server Kommunikation
- Multi-Threading
- JDBC (Datenbanken)
- Verarbeitung von XML-Dokumenten
- Assertions (Design by Contract)
- Testen
- Weitere ausgewählte Themen
Darüber hinaus werden Werkzeuge für die Team-orientierte Entwicklung größerer Programmpakete vorgestellt. Dazu gehört insbesondere die Entwicklungsumgebung Eclipse.
The large-scale deployment of Internet-based services and the open nature of the Internet come alongside with the increase of security threats against existing services. As the size of the global network grows, the incentives of attackers to abuse the operation of online applications also increase and their advantage in mounting successful attacks becomes considerable.
These cyber-attacks often target the resources, availability, and operation of online services. In the recent years, a considerable number of online services such as Amazon, CNN, eBay, and Yahoo were hit by online attacks; the losses in revenues of Amazon and Yahoo were almost 1.1 million US dollars. With an increasing number of services relying on online resources, security becomes an essential component of every system.
Content Description
This lecture covers the security of computer, software systems, and tamper resistant hardware. The course starts with a basic introduction on encryption functions, spanning both symmetric and asymmetric encryption techniques, discusses the security of the current encryption standard AES and explains the concept of Zero-Knowledge proofs. The course then continues with a careful examination of wired and wireless network security issues, and web security threats and mechanisms. This part also extends to analysis of buffer overflows. Finally, the course also covers a set of selected security topics such as trusted computing and electronic voting.
Topics:
- Encryption Schemes (Private Key vs. Public Key, Block cipher security) and Cryptographic Protocols
- Cryptanalysis,e.g., side channel attacks
- Network Security
- Wireless Security
- Web Security (SQL, X-Site Scripting)
- Buffer Overflows
- Malware & Botnets
- Trusted computing
- Electronic Voting
- OS Security
Kenntnisse der Schlüsseltechnologien der modernen Softwaretechnik, sowie der gängigen Software Entwicklungsprozesse. Dies umfasst insbesondere die Gebiete der System- und Anforderungsanalyse, Anwendungsdesign und Systemarchitektur, Implementierung, Validierung und Verifikation, Testen, Softwarequalität, Wartung und Weiterentwicklung von Softwaresystemen. Methodenkompetenz:
Die Fähigkeit große Softwaresysteme beschreiben, entwerfen und entwickeln zu können unter Berücksichtigung diverser Risiken, die in industriellen Großprojekten auftreten (bspw. Qualität, Kosten, unterschiedliche Stakeholder, Termindruck, …). Personale Kompetenz:
Fähigkeiten große Softwaresysteme im Team zu entwerfen, zu entwi-ckeln / implementieren, zu testen und auszuliefern.
Fähigkeiten ein komplexes Themengebiet in schriftlicher und mündli-cher Form klar und unmissverständlich wiederzugeben.
- Software-Entwicklungsprozesse
- System- und Anforderungsanalyse
- Anwendungsdesign und Systemarchitektur
- Softwarequalität
- Validierung, Verifikation und Testen
- Wartung und Weiterentwicklung
Die Studierenden beherrschen neue grundlegende Konzepte der Informatik, insbesondere im Themenkreis Berechenbarkeit, effiziente Berechenbarkeit, kryptographische Sicherheit. Sie kennen weiterhin grundlegende Techniken der Komplexitätsanalyse und können diese auf gegebene Berechnungsprobleme anwenden.
Methodenkompetenz:
Die Studierenden können gegebenen Probleme bezüglich der zu ihrer
Lösung in verschiedener formaler Berechnungsmodelle aufzubringenden Ressourcen klassifizieren. Sie besitzen ein grundlegendes formales Verständnis für die wichtigsten Komplexitätsmerkmale wie nicht berechenbar, nicht effizient berechenbar, effizient berechenbar, kryptographisch sicher.
Personale Kompetenz:
Die Studierenden können Berechnungsprobleme in Anwendungszusammenhängen identifizieren, sie formal spezifizieren und bezüglich der zu ihrer Lösung nötigen Ressourcen klassifizieren. Sie besitzen die Fähigkeit, auf höherem Niveau zu abstrahieren, mit formalen Modellierungstechniken zu arbeiten, und die Komplexität von Problemstellungen abzuschätzen.
- Grundlegende uniforme und nichtuniforme Berechnungsmodelle und Berechnungsparadigmen
- Universelle Turingmaschinen und Berechenbarkeit
- Logik- insbesondere SAT-Algorithmen
- NP-Vollständigkeitstheorie
- Formale Sprachen, Grammatiken, Grundlagen des Compilerbaus
Die Studierenden beherrschen neue grundlegende Konzepte der Informatik, insbesondere im Themenkreis Berechenbarkeit, effiziente Berechenbarkeit, kryptographische Sicherheit. Sie kennen weiterhin grundlegende Techniken der Komplexitätsanalyse und können diese auf gegebene Berechnungsprobleme anwenden.
Methodenkompetenz:
Die Studierenden können gegebenen Probleme bezüglich der zu ihrer
Lösung in verschiedener formaler Berechnungsmodelle aufzubringenden Ressourcen klassifizieren. Sie besitzen ein grundlegendes formales Verständnis für die wichtigsten Komplexitätsmerkmale wie nicht berechenbar, nicht effizient berechenbar, effizient berechenbar, kryptographisch sicher.
Personale Kompetenz:
Die Studierenden können Berechnungsprobleme in Anwendungszusammenhängen identifizieren, sie formal spezifizieren und bezüglich der zu ihrer Lösung nötigen Ressourcen klassifizieren. Sie besitzen die Fähigkeit, auf höherem Niveau zu abstrahieren, mit formalen Modellierungstechniken zu arbeiten, und die Komplexität von Problemstellungen abzuschätzen.
- Grundlegende uniforme und nichtuniforme Berechnungsmodelle und Berechnungsparadigmen
- Universelle Turingmaschinen und Berechenbarkeit
- Logik- insbesondere SAT-Algorithmen
- NP-Vollständigkeitstheorie
- Formale Sprachen, Grammatiken, Grundlagen des Compilerbaus
- Kenntnisse aktueller Modellierungssprachen und Werkzeugen.
- Verständnis für Grundprinzipien und Formalen Grundlagen der Modellierung von Anwendungsdomänen und Prozessen.
Methodenkompetenz:
- Beschreibung von Domänen und Prozesse einfacher und mittlerer Komplexität mit Hilfe gängiger Sprachen und Werkzeuge
Personale Kompetenz:
- Verständnis komplexer Zusammenhänge, Arbeiten im Team, Kommunikation von Modellierungsentscheidungen
Erfolgreiche Teilnahme am Übungsbetrieb
Schriftliche Klausur (90 Minuten)
Studienbeginn vor HWS 2011:
Schriftliche Klausur (90 Minuten)
- Modellierungsprinzipien
- Praxisnahe Sprachen (UML, BPMN)
- Formale Grundlagen von Modellierungssprachen (Logik, Pertri-Netze)
- Modellierungswerkzeuge.
Interactive tutorials complement the lectures and exercises and pro-vide means for the students to provide own solutions in essay and code to core problems of distributed information systems.
The students will get a profound base in distributed computing as well as networks with the associated problems and how to adress and solve these challenges.
The following topics will be covered in the lecture:
-
Introduction to Distributed Systems, and ComputerNetworks
- Distributed Systems: Characteristics and Requirements
- Communication models
- Layered communication networks
-
Reference Models (ISO/OSI, TCP/
IP) - Communication Services: connection-oriented/less
- Socket API
-
Middleware
- Distributed Shared Memory
- Message Passing
-
Pub/
Sub - Mobile Agents
- Multimedia
- RPC, RMI
-
Application Protocols
- SMTP
- FTP
- HTTP+HTML
- IIOP
-
Presentation Layer
- Classification
- Requirements
- Approaches
- ASN.1
- XDR
- XML
-
Synchronization (conditional if covered in Praktische Informatik II)
- Processes and concurrency
- Race Conditions
- Critical Regions
-
Semaphores/
Monitors - Deadlocks
-
Time and Global States
- Physical clocks (Cristian’s algorithm, Logical clocks, Lamport’s algorithm)
- Vector Clocks
- Global States
- Snapshot Algorithm
-
Replication
- Passive Replication
- Active Replication
-
Peer to Peer Architectures
- Application examples
- Achitectures (centralized, distributed, hybrid)
- Gnutella
- Chord
-
Network Security Basics
- Security Goals, Threats, Attacks
- Security Mechanisms
- Threats in Communication Networks
- Security Goals & Requirements
- Network Security Analysis
- Safeguards
Wirtschaftsinformatik (Master)
Die Studierenden erlernen wichtige und anspruchsvolle Verfahren zur Lösung komplexer Probleme vorwiegend im Bereich der diskreten Optimierung und der Analyse der Verfahren.
Methodenkompetenz:
Anhand praktischer Probleme aus dem Bereich des Operation Research erlernen sie wie man diese Probleme abstrahiert und mittels der erlernten Verfahren einer Lösung zuführt.
Personale Kompetenz:
Ihr analytisches, konzentriertes und präzises Denken wird geschult. Durch die eigenständige Behandlung von Anwendungen z. B. aus dem Bereich Operations Research im Rahmen der Übungsaufgaben wird ihr Abstraktionsvermögen weiterentwickelt und der Transfer des erlernten Stoffes auf verwandte Fragestellungen gefördert. Durch die Auseinandersetzung mit der Thematik von P versus NP und der beispielhaften Behandlung von praktisch relevanten NP-vollständigen Problemen werden sie sensibilisiert für die Thematik der effizienten Lösbarkeit.
- Netzwerke und Algorithmen auf Netzwerken, Max-flow, Min-cost,
- Matching bipartit, non bipartit, gewichtete
- Stabiles Heiratsproblem
- Zuweisungsproblem
- Touren in Graphen: Handelsreisender, Chinesischer Briefträger
- SAT-Algorithmen
- Get acquainted with the aims of the module
- Students will get familiar with the jargon used in scientific publications about programming languages
- Learn how to read scientific publications about programming languages
- Teamwork skills
- Steve Marschner and Peter Shirley, Fundamentals of Computer Graphics, 5th Edition, AK Peters, 2021
- Tomas Akenine-Möller et al., Real-time Rendering, 4th Edition, Taylor & Francis Ltd, 2018
- Matt Pharr and Greg Humphreys, Physically Based Rendering, 3rd Edition, Morgan Kaufmann, 2016
- John Hughes et al., Computer Graphics: Principles and Practice, 3rd Edition, Addison-Wesley, 2013
- Andrew S. Glassner, An Introduction to Ray Tracing, 1st Edition, Morgan Kaufmann, 1989
- Introduction to C/
C++ - Ray Tracing
- Lighting, Materials & Texturing
- Spectral Analysis & Sampling Theory
- Texture Filtering and Distribution Ray Tracing
- Human Vision System, Color & HDR Imaging
- Splines
- Subdivision Surfaces
- Camera Transformation and Clipping
- Rasterization
- Graphics APIs
- Shader Programming
- Shadow Algorithms
- Volume Rendering
Students will acquire basic knowledge of the techniques, opportunities and applications of data mining. Methodological competence:
- Successful participants will be able to identify opportunities for applying data mining in an enterprise environment, select and apply appropriate techniques, and interpret the results.
- project organisation skills
Personal competence:
- team work skills
- presentation skills
- Goals and Principles of Data Mining
- Data Representation and Preprocessing
- Clustering
- Classification
- Association Analysis
- Text Mining
- Systems and Applications (e. g. Retail, Finance, Web Analysis)
Students will acquire knowledge of advanced techniques and applications of data mining.
Methodological competence:
- Successful participants will be able to address advanced issues in data mining projects, conduct complex projects and develop applications in the data mining field.
- project organization skills
Personal competence:
- presentation skills
- team work skills
- Data Preprocessing
- Regression and Forecasting
- Dimensionality Reduction
- Anomaly Detection
- Time Series Analysis
- Parameter Tuning
- Ensemble Learning
- Online Learning
Students will acquire knowledge of advanced techniques and applications of data mining.
Methodological competence:
- Successful participants will be able to address advanced issues in data mining projects, conduct complex projects and develop applications in the data mining field.
- project organization skills
Personal competence:
- presentation skills
- team work skills
- Data Preprocessing
- Regression and Forecasting
- Dimensionality Reduction
- Anomaly Detection
- Time Series Analysis
- Parameter Tuning
- Ensemble Learning
- Online Learning
- Grundlegende Kenntnisse in verteilte relationale Datenbanken
- objektorientierte Datenbanken
- objektrelationale Datenbanken
- deduktive Datenbanken
- XML-Datenbanken
-
OLAP/
OLTP - Leistungsbewertung
Methodenkompetenz:
- Verständnis der alternativen Datenrepräsentationen, deren Vor- und Nachteile
- Zielorientierter Einsatz der verschiedenen Datenrepräsentationen
Personale Kompetenz:
- Verständnis der Rolle alternativer Datenmodelle für fundamentale betriebliche Informationssysteme
Students will acquire knowledge about possible applications of machine learning in different branches of industry as well as the dominant methods used in these areas:
- Primary Sector: Agriculture, Energy Production
- Secondary Sector: Production, Supply Chain Management
- Tertiary Sector: Healthcare, Education, Finance
Methodological competence:
Successful participants will be able to: Identify potential for applying AI methods in different areas of industry; Decide on a suitable method for addressing typical problems in these industries
Personal competence:
Participants will learn to reflect and document their own learning process
Participants will learn about the use of Artificial Intelligence methods, mostly from the field of machine learning in different sectors and industries. They will learn about application areas in the primary, secondary and tertiary sector, get an introduction to examples of such applications that have been published on a scientific level and gather some experience in working with data from the respective fields using publically available datasets.
Please note that this lecture is accompanied by an exercise class and/
Modulkatalog MMM | Universität Mannheim (uni-mannheim.de)
- Verständnis der Grundlegenden Funktionsweisen alternativer Plangeneratoren,
- detaillierte Kenntnisse physischer Planalternativen,
- detaillierte Kostenanalysen
Methodenkompetenz:
- Algorithmen und Komplexitäten der Plangenerierung,
- Kostenrechnung anhand gegebener Statistiken
Personale Kompetenz:
- Fundamentales Verständnis für die Probleme und Lösungen der traditionellen Anfragebearbeitung
Students will acquire knowledge of the techniques, opportunities and applications of Web mining. Methodological competence:
- Successful participants will be able to identify opportunities for mining knowledge from Web content, select and apply appropriate techniques and interpret the results.
- project organization skills
Personal competence:
- presentation skills
- team work skills
- Goals and Principles of Web Mining
- Gathering and Preprocessing Web Data
- Social Network Analysis
- Opinion Mining and Sentiment Analysis
- Web Usage Mining
- Executing Large Scale Web Mining Tasks
Wirtschaftsmathematik (Bachelor)
- Vertrautheit im Umgang mit den grundlegenden Begriffen und Methoden der Analysis sowie der wesentlichen mathematischen Beweismethoden.
Methodenkompetenz:
- Fähigkeit Sachverhalte zu formalisieren, abstraktes Denken.
Personale Kompetenz:
- Teamarbeit.
- Mengen und Abbildungen
- Die reellen Zahlen
- Folgen, Reihen und Potenzreihen
- Stetigkeit und Differenzierbarkeit von Funktionen in einer reellen Variablen
- Riemann-Integral
- Differenzierbarkeit von Funktionen in mehreren reellen Variablen
- Optional: Mehrdimensionale Integralrechnung, algorithmische Fragestellungen
Students will acquire basic knowledge of the techniques, opportunities and applications of data mining. Methodological competence:
- Successful participants will be able to identify opportunities for applying data mining in an enterprise environment, select and apply appropriate techniques, and interpret the results.
- project organisation skills
Personal competence:
- team work skills
- presentation skills
- Goals and Principles of Data Mining
- Data Representation and Preprocessing
- Clustering
- Classification
- Association Analysis
- Text Mining
- Systems and Applications (e. g. Retail, Finance, Web Analysis)
• Grundbegriffe der reellen Analysis (BF1, BK1)
• Konvergenz von Folgen und Reihen (BK1)
• Stetigkeit von Funktionen in einer Variablen (BK1)
• Differenzierbarkeit von Funktionen in einer Variablen (BK1)
• Riemanintegral von Funktionen in einer Variablen (BK1)
Methodenkompetenz:
• mathematische Beweisführung (BF1, BO2)
• Hantieren mit Gleichungen und Ungleichungen (BF1, BO2)
• Berechnen von Grenzwerten (BF1,BO3)
• Kurvendiskussion (BF2, BO3)
• Berechnen von unbestimmten und bestimmten Integralen (BO2,BO3)
Personale Kompetenz:
• Teamarbeit (BF4)
- Eigenes Skript (online)
- E. Freitag, R. Busam, Funktionentheorie I
- K. Jänich, Funktionentheorie
- R. Remmert, G. Schumacher, Funktionentheorie I
- A. Hurwitz, Vorlesungen über Allgemeine Funktionentheorie und Elliptische Funktionen
- L. Ahlfors, Complex Analysis
- J.B. Conway, Functions of One Complex Variable
- Komplexe Differenzierbarkeit
- holomorphe und meromorphe Funktionen
- Residuenkalkül
Nach Abschluss des Moduls sind die Studierenden befähigt, die größten Risiken im elektronischen Datenverkehr, wie sie bspw. beim Online-Banking oder Einkauf über Online-Händler wie Amazon auftreten können, zu erkennen und zu vermeiden.
Methodenkompetenz:
Die Studierenden können in konkreten Anwendungsfällen notwendige Sicherheitsziele erkennen und passende Methoden auswählen und einsetzen. Beispiele sind Verfahren zur Geheimhaltung von Daten (Verschlüsselungen), den Aufbau einer vertrauenswürdigen Verbindung (Schlüsselaustausch) und der sicheren Authentifikation (Zertifikate und digitale Signaturen).
Personale Kompetenz:
Das analytische, konzentrierte und präzise Denken der Studierenden wird geschult. Durch die eigenständige Behandlung von Anwendun-gen, z.B. im Rahmen der Übungsaufgaben, wird ihr Abstraktionsver-mögen weiterentwickelt und der Transfer des erlernten Stoffes auf verwandte Fragestellungen gefördert.
Behandelt Themen sind beispielsweise:
- Grundbegriffe der Kryptographie
- Blockchiffren, z.B. Data Encryption Standard (DES) und Advanced Encryption Standard (AES), und Stromchiffren
- Verfahren zum sicheren Schlüsselaustausch, bspw. das Diffie-Hellman Protokoll
- Public-Key Verschlüsselungsverfahren, bspw. RSA
- Hashfunktionen
- Message Authentication Codes
• Grundbegriffe gewöhnlicher und partieller Differenzialgleichungen (BF1, BK1)
• Trennung der Variablen, exakte Differenzialgleichungen (BK1, BO3)
• maximale Lösungen (BK1)
• lineare Flüsse (BK1)
• Prinzip der linearisierten Stabilität (BK1, BF1)
Methodenkompetenz:
• Erkennen verschiedener Differenzialgleichungen (BF2)
• Berechnen von Lösungen von Differenzialgleichungen (BF2, BO3)
• Erstellung von Phasendiagrammen (BF2)
• Diskussion der Stabilität von Gleichgewichten (BF2, BO3)
Personale Kompetenz:
• Teamarbeit (BF4)
• Existenz und Eindeutigkeit
• hyperbolische Flüsse
• Stabilitätsanalyse
• Grundbegriffe der elementaren Zahlentheorie (BF1, BK1)
• Algorithmische Verfahren (BK2, BO3)
• Zahlentheoretische Grundlagen der Kryptographie mit öffentlichen Schlüsseln sowie einiger kryptographischer Protokolle (BK3, BO3)
• Einfache Grundbegriffe der algebraischen Zahlentheorie für quadratische Zahlkörper (BF1, BK1)
• Deren Anwendung auf die Darstellung natürlicher Zahlen als Summen von Quadraten und die Berechnung (BF1, BK1)
Methodenkompetenz:
• Lösung einfacher linearer und quadratischer diophantischer Gleichungen (BF2, BK3)
• Bestimmung großer Primzahlen und Faktorisierung großer Zahlen (BF2, BK3, BO3)
• Approximation reeller Zahlen durch Kettenbrüche mit Anwendungen auf Kalenderberechnungen und Kryptologie (BF1, BF3, BO2)
• Anwendung des quadratischen Reziprozitätsgesetzes (BF1)
Personale Kompetenz:
• Algebraische Zahlentheorie und einige ihrer Anwendungen (BO2, BO3, BF2)
• Primzahlverteilung und Primzahltest
• Algorithmen zur Faktorisierung ganzer Zahlen
• Kettenbrüche und ihre Anwendungen
• Quadratische Zahlkörper, quadratische Formen und quadratische Reste, Berechnung der modularen Quadratwurzel
• Fermat-Vermutung für Zahlen und Polynome
• Kenntnis der jeweiligen Vor- und Nachteile von numerischem gegenüber symbolischem Rechnen (BF1, BF3, BO3)
• Einsatzmöglichkeiten modularer und p-adischer Methoden (BK1, BK3, BO3)
• Grundlegende Sätze über Polynomringe und ihre Ideale (BF1, BK1)
• Anwendung von Gröbnerbasen auf die Reduktion nach einem Ideal (BF1, BK1)
Methodenkompetenz:
• Grundkenntnisse im Umgang mit einem Computeralgebrasystem (BK3)
• Effiziente Anwendung des (erweiterten) Euklidischen Algorithmus auf algebraische Probleme (BK1, BK3, BO3)
• Faktorisierung von Polynomen (BK1, BK3, BO3)
• Lösungsverfahren für nichtlineare Gleichungssysteme (BK1, BK3, BO3)
• Berechnung von Gröbnerbasen nach Buchberger (BK1, BK3, BO3)
Personale Kompetenz:
• Fähigkeit zur Lösung mathematischer Probleme durch symbolisches Rechnen (BK3, BO3)
• Verständnis der Mathematik hinter den wichtigsten Algorithmen der Computeralgebra (BF1, BO3)
• Euklidischer Algorithmus für Zahlen und Polynome
• Resultanten und ihre Berechnung
• Modulare Berechnung des größten gemeinsamen Teilers zweier Polynome, Schranken für Teiler
• Faktorialität von Polynomringen
• Quadratfreie Zerlegung über Körpern beliebiger Charakteristik
• Faktorisierung von Polynomen einer oder mehrerer Veränderlicher nach Zassenhaus, Henselsches Lemma, LLL-Algorithmus
• Lösung nichtlinearer Gleichungssysteme mit Resultanten und mit Gröbnerbasen
• Kenntnis der jeweiligen Vor- und Nachteile von numerischem gegenüber symbolischem Rechnen (BF1, BF3, BO3)
• Einsatzmöglichkeiten modularer und p-adischer Methoden (BK1, BK3, BO3)
• Grundlegende Sätze über Polynomringe und ihre Ideale (BF1, BK1)
• Anwendung von Gröbnerbasen auf die Reduktion nach einem Ideal (BF1, BK1)
Methodenkompetenz:
• Grundkenntnisse im Umgang mit einem Computeralgebrasystem (BK3)
• Effiziente Anwendung des (erweiterten) Euklidischen Algorithmus auf algebraische Probleme (BK1, BK3, BO3)
• Faktorisierung von Polynomen (BK1, BK3, BO3)
• Lösungsverfahren für nichtlineare Gleichungssysteme (BK1, BK3, BO3)
• Berechnung von Gröbnerbasen nach Buchberger (BK1, BK3, BO3)
Personale Kompetenz:
• Fähigkeit zur Lösung mathematischer Probleme durch symbolisches Rechnen (BK3, BO3)
• Verständnis der Mathematik hinter den wichtigsten Algorithmen der Computeralgebra (BF1, BO3)
• Euklidischer Algorithmus für Zahlen und Polynome
• Resultanten und ihre Berechnung
• Modulare Berechnung des größten gemeinsamen Teilers zweier Polynome, Schranken für Teiler
• Faktorialität von Polynomringen
• Quadratfreie Zerlegung über Körpern beliebiger Charakteristik
• Faktorisierung von Polynomen einer oder mehrerer Veränderlicher nach Zassenhaus, Henselsches Lemma, LLL-Algorithmus
• Lösung nichtlinearer Gleichungssysteme mit Resultanten und mit Gröbnerbasen
Mathematischer Hintergrund und Algorithmen zur Erzeugung von Pseudozufallszahlen (BK1, BK3, BO3)
Grundverständnis für die Erzeugung von Algorithmen für die Simulation von „discrete event systems“ (BK3, BO2)
„Goodness-of-fit“ Tests (BK1)
Mathematischer Hintergrund und Algorithmen zur numerischen Behandlung von Markovketten in diskreter und stetiger Zeit (BK3, BO3)
Grundverständnis von Monte-Methoden und ihrer Verbesserungen durch Varianzreduktionsverfahren (BK1, BK3, BO3)
Grundverständnis der Markovketten-Monte-Carlo Methode (BK1, BK3, BO3)
Methodenkompetenz:
Erkennen, welche Algorithmen zur Erzeugung von Pseudozufallszahlen verschiedener Verteilungen eingesetzt werden können, Umsetzung in konkrete Programme (BF2, BF3, BO3)
Fähigkeit einfache stochastische Modelle zu simulieren und die Ergebnisse zu validieren (BF2, BF3, BO3)
Grundkenntnisse in der Programmierung mit Scilab (BF3)
Personale Kompetenz:
Teamarbeit (BF4)
Simulation diskreter Ereignissysteme
Monte-Carlo-Methode, Varianzreduktion
Statistische Validierung: Chi-Quadrat-Test, Kolmogorov-Smirnov-Test
Numerische Behandlung von Markovketten
Markovketten-Monte-Carlo
• Konvergenz in metrischen Räumen (BK1)
• Stetigkeit von Abbildungen zwischen metrischen Räumen (BK1)
• Differenzierbarkeit von Funktionen mehrerer Variablen (BK1)
• Grundbegriffe der nichtlinearen Analysis (BF1, BK1)
• Integration von Funktionen mehrerer Variablen (BK1)
Methodenkompetenz:
• mathematische Beweisführung (BF1, BO2)
• Hantieren mit Gleichungen und Ungleichungen (BF1, BO2)
• Berechnen von Grenzwerten (BF1,BO3)
• Berechnen von Ableitungen (BO2)
• Bestimmung von Minima unter Zwangsbedingungen (BF2, BO3)
• Berechnen von Integralen (BO2)
Personale Kompetenz:
• Teamarbeit (BF4)
Prüfungszulassung:
50 % der Punkte der Übungen
• normierte Vektorräume
• Funktionen mehrerer Variabler
• Funktionale
Kenntnisse der Schlüsseltechnologien der modernen Softwaretechnik, sowie der gängigen Software Entwicklungsprozesse. Dies umfasst insbesondere die Gebiete der System- und Anforderungsanalyse, An-wendungsdesign und Systemarchitektur, Implementierung, Validie-rung und Verifikation, Testen, Softwarequalität, Wartung und Wei-terentwicklung von Softwaresystemen.
Methodenkompetenz:
Die Fähigkeit große Softwaresysteme beschreiben, entwerfen und entwickeln zu können unter Berücksichtigung diverser Risiken, die in industriellen Großprojekten auftreten (bspw. Qualität, Kosten, unter-schiedliche Stakeholder, Termindruck, …).
Personale Kompetenz:
Fähigkeiten große Softwaresysteme im Team zu entwerfen, zu entwickeln / implementieren, zu testen und auszuliefern.
Fähigkeiten ein komplexes Themengebiet in schriftlicher und mündlicher Form klar und unmissverständlich wiederzugeben.
- Software-Entwicklungsprozesse
- System- und Anforderungsanalyse
- Anwendungsdesign und Systemarchitektur
- Softwarequalität
- Validierung, Verifikation und Testen
- Wartung und Weiterentwicklung
Aufbau und Arbeitsweise moderner Digitalrechner, Aufgaben und Funktionsweise moderner Betriebssysteme, insbesondere Prozess- und Speicherverwaltung. Aufbau und Arbeitsweise von Compilern.
Methodenkompetenz:
Entwurf einfacher logischer Schaltungen, Lösung von Programmier-aufgaben in Programmieren, Entwurf einfacher Grammatiken, Um-gang mit Compiler-Generatoren.
Personale Kompetenz:
Selbständiges Arbeiten in Kleingruppen.
Erfolgreiche Teilnahme am Übungsbetrieb
schriftliche Klausur (90 Minuten)
Studienbeginn vor HWS 2011:
schriftliche Klausur (90 Minuten)
1. Rechnerarchitektur
2. Betriebssysteme
3. Compilerbau
4. Java Virtual Machine
- Gründliche Kenntnis der Programmiersprache Java
- Fortgeschrittene Programmierkenntnisse in Themenbereichen wie bspw. Assertions, Client-Server Kommunikation, Multi-Threading, sowie häufig verwendete Java-Bibliotheken und Frameworks.
- Vertraut mit JUnit und den wichtigsten Konzepten des Software-Testens mit Java.
Methodenkompetenz:
- Fähigkeit die erlernten Fachkompetenzen einzusetzen und somit qualitative anspruchsvolle Java-Anwendungen zu entwickeln und zu warten.
Personale Kompetenz:
- Eigenverantwortliches Arbeiten
- Teamfähigkeit
- Generische Datentypen,
- Stream-Klassen (Java IO)
- Client-Server Kommunikation
- Multi-Threading
- JDBC (Datenbanken)
- Verarbeitung von XML-Dokumenten
- Assertions (Design by Contract)
- Testen
- Weitere ausgewählte Themen
Darüber hinaus werden Werkzeuge für die Team-orientierte Entwicklung größerer Programmpakete vorgestellt. Dazu gehört insbesondere die Entwicklungsumgebung Eclipse.
The large-scale deployment of Internet-based services and the open nature of the Internet come alongside with the increase of security threats against existing services. As the size of the global network grows, the incentives of attackers to abuse the operation of online applications also increase and their advantage in mounting successful attacks becomes considerable.
These cyber-attacks often target the resources, availability, and operation of online services. In the recent years, a considerable number of online services such as Amazon, CNN, eBay, and Yahoo were hit by online attacks; the losses in revenues of Amazon and Yahoo were almost 1.1 million US dollars. With an increasing number of services relying on online resources, security becomes an essential component of every system.
Content Description
This lecture covers the security of computer, software systems, and tamper resistant hardware. The course starts with a basic introduction on encryption functions, spanning both symmetric and asymmetric encryption techniques, discusses the security of the current encryption standard AES and explains the concept of Zero-Knowledge proofs. The course then continues with a careful examination of wired and wireless network security issues, and web security threats and mechanisms. This part also extends to analysis of buffer overflows. Finally, the course also covers a set of selected security topics such as trusted computing and electronic voting.
Topics:
- Encryption Schemes (Private Key vs. Public Key, Block cipher security) and Cryptographic Protocols
- Cryptanalysis,e.g., side channel attacks
- Network Security
- Wireless Security
- Web Security (SQL, X-Site Scripting)
- Buffer Overflows
- Malware & Botnets
- Trusted computing
- Electronic Voting
- OS Security
Kenntnisse der Schlüsseltechnologien der modernen Softwaretechnik, sowie der gängigen Software Entwicklungsprozesse. Dies umfasst insbesondere die Gebiete der System- und Anforderungsanalyse, Anwendungsdesign und Systemarchitektur, Implementierung, Validierung und Verifikation, Testen, Softwarequalität, Wartung und Weiterentwicklung von Softwaresystemen. Methodenkompetenz:
Die Fähigkeit große Softwaresysteme beschreiben, entwerfen und entwickeln zu können unter Berücksichtigung diverser Risiken, die in industriellen Großprojekten auftreten (bspw. Qualität, Kosten, unterschiedliche Stakeholder, Termindruck, …). Personale Kompetenz:
Fähigkeiten große Softwaresysteme im Team zu entwerfen, zu entwi-ckeln / implementieren, zu testen und auszuliefern.
Fähigkeiten ein komplexes Themengebiet in schriftlicher und mündli-cher Form klar und unmissverständlich wiederzugeben.
- Software-Entwicklungsprozesse
- System- und Anforderungsanalyse
- Anwendungsdesign und Systemarchitektur
- Softwarequalität
- Validierung, Verifikation und Testen
- Wartung und Weiterentwicklung
Die Studierenden beherrschen neue grundlegende Konzepte der Informatik, insbesondere im Themenkreis Berechenbarkeit, effiziente Berechenbarkeit, kryptographische Sicherheit. Sie kennen weiterhin grundlegende Techniken der Komplexitätsanalyse und können diese auf gegebene Berechnungsprobleme anwenden.
Methodenkompetenz:
Die Studierenden können gegebenen Probleme bezüglich der zu ihrer
Lösung in verschiedener formaler Berechnungsmodelle aufzubringenden Ressourcen klassifizieren. Sie besitzen ein grundlegendes formales Verständnis für die wichtigsten Komplexitätsmerkmale wie nicht berechenbar, nicht effizient berechenbar, effizient berechenbar, kryptographisch sicher.
Personale Kompetenz:
Die Studierenden können Berechnungsprobleme in Anwendungszusammenhängen identifizieren, sie formal spezifizieren und bezüglich der zu ihrer Lösung nötigen Ressourcen klassifizieren. Sie besitzen die Fähigkeit, auf höherem Niveau zu abstrahieren, mit formalen Modellierungstechniken zu arbeiten, und die Komplexität von Problemstellungen abzuschätzen.
- Grundlegende uniforme und nichtuniforme Berechnungsmodelle und Berechnungsparadigmen
- Universelle Turingmaschinen und Berechenbarkeit
- Logik- insbesondere SAT-Algorithmen
- NP-Vollständigkeitstheorie
- Formale Sprachen, Grammatiken, Grundlagen des Compilerbaus
Die Studierenden beherrschen neue grundlegende Konzepte der Informatik, insbesondere im Themenkreis Berechenbarkeit, effiziente Berechenbarkeit, kryptographische Sicherheit. Sie kennen weiterhin grundlegende Techniken der Komplexitätsanalyse und können diese auf gegebene Berechnungsprobleme anwenden.
Methodenkompetenz:
Die Studierenden können gegebenen Probleme bezüglich der zu ihrer
Lösung in verschiedener formaler Berechnungsmodelle aufzubringenden Ressourcen klassifizieren. Sie besitzen ein grundlegendes formales Verständnis für die wichtigsten Komplexitätsmerkmale wie nicht berechenbar, nicht effizient berechenbar, effizient berechenbar, kryptographisch sicher.
Personale Kompetenz:
Die Studierenden können Berechnungsprobleme in Anwendungszusammenhängen identifizieren, sie formal spezifizieren und bezüglich der zu ihrer Lösung nötigen Ressourcen klassifizieren. Sie besitzen die Fähigkeit, auf höherem Niveau zu abstrahieren, mit formalen Modellierungstechniken zu arbeiten, und die Komplexität von Problemstellungen abzuschätzen.
- Grundlegende uniforme und nichtuniforme Berechnungsmodelle und Berechnungsparadigmen
- Universelle Turingmaschinen und Berechenbarkeit
- Logik- insbesondere SAT-Algorithmen
- NP-Vollständigkeitstheorie
- Formale Sprachen, Grammatiken, Grundlagen des Compilerbaus
- Kenntnisse aktueller Modellierungssprachen und Werkzeugen.
- Verständnis für Grundprinzipien und Formalen Grundlagen der Modellierung von Anwendungsdomänen und Prozessen.
Methodenkompetenz:
- Beschreibung von Domänen und Prozesse einfacher und mittlerer Komplexität mit Hilfe gängiger Sprachen und Werkzeuge
Personale Kompetenz:
- Verständnis komplexer Zusammenhänge, Arbeiten im Team, Kommunikation von Modellierungsentscheidungen
Erfolgreiche Teilnahme am Übungsbetrieb
Schriftliche Klausur (90 Minuten)
Studienbeginn vor HWS 2011:
Schriftliche Klausur (90 Minuten)
- Modellierungsprinzipien
- Praxisnahe Sprachen (UML, BPMN)
- Formale Grundlagen von Modellierungssprachen (Logik, Pertri-Netze)
- Modellierungswerkzeuge.
Interactive tutorials complement the lectures and exercises and pro-vide means for the students to provide own solutions in essay and code to core problems of distributed information systems.
The students will get a profound base in distributed computing as well as networks with the associated problems and how to adress and solve these challenges.
The following topics will be covered in the lecture:
-
Introduction to Distributed Systems, and ComputerNetworks
- Distributed Systems: Characteristics and Requirements
- Communication models
- Layered communication networks
-
Reference Models (ISO/OSI, TCP/
IP) - Communication Services: connection-oriented/less
- Socket API
-
Middleware
- Distributed Shared Memory
- Message Passing
-
Pub/
Sub - Mobile Agents
- Multimedia
- RPC, RMI
-
Application Protocols
- SMTP
- FTP
- HTTP+HTML
- IIOP
-
Presentation Layer
- Classification
- Requirements
- Approaches
- ASN.1
- XDR
- XML
-
Synchronization (conditional if covered in Praktische Informatik II)
- Processes and concurrency
- Race Conditions
- Critical Regions
-
Semaphores/
Monitors - Deadlocks
-
Time and Global States
- Physical clocks (Cristian’s algorithm, Logical clocks, Lamport’s algorithm)
- Vector Clocks
- Global States
- Snapshot Algorithm
-
Replication
- Passive Replication
- Active Replication
-
Peer to Peer Architectures
- Application examples
- Achitectures (centralized, distributed, hybrid)
- Gnutella
- Chord
-
Network Security Basics
- Security Goals, Threats, Attacks
- Security Mechanisms
- Threats in Communication Networks
- Security Goals & Requirements
- Network Security Analysis
- Safeguards
Wirtschaftsmathematik (Master)
Solides Verständnis für grundlegende Fragen der algebraischen Zahlentheorie
Methodenkompetenz:
Fähigkeit, abstrakte algebraische Techniken in einem konkreten komplexen mathematischen Kontext anzuwenden.
Personale Kompetenz:
Fähigkeit, in abstrakten Strukturen zu denken; Ahnung von heutiger Forschung (Stichwort: „Langlandsprogramm“)
Bewertungen, Lokalisierungen, Adelisierungen, Kreisteilungskörper als Spezialfall, Ausblick auf Zetafunktionen
Die Studierenden erlernen wichtige und anspruchsvolle Verfahren zur Lösung komplexer Probleme vorwiegend im Bereich der diskreten Optimierung und der Analyse der Verfahren.
Methodenkompetenz:
Anhand praktischer Probleme aus dem Bereich des Operation Research erlernen sie wie man diese Probleme abstrahiert und mittels der erlernten Verfahren einer Lösung zuführt.
Personale Kompetenz:
Ihr analytisches, konzentriertes und präzises Denken wird geschult. Durch die eigenständige Behandlung von Anwendungen z. B. aus dem Bereich Operations Research im Rahmen der Übungsaufgaben wird ihr Abstraktionsvermögen weiterentwickelt und der Transfer des erlernten Stoffes auf verwandte Fragestellungen gefördert. Durch die Auseinandersetzung mit der Thematik von P versus NP und der beispielhaften Behandlung von praktisch relevanten NP-vollständigen Problemen werden sie sensibilisiert für die Thematik der effizienten Lösbarkeit.
- Netzwerke und Algorithmen auf Netzwerken, Max-flow, Min-cost,
- Matching bipartit, non bipartit, gewichtete
- Stabiles Heiratsproblem
- Zuweisungsproblem
- Touren in Graphen: Handelsreisender, Chinesischer Briefträger
- SAT-Algorithmen
- Get acquainted with the aims of the module
- Students will get familiar with the jargon used in scientific publications about programming languages
- Learn how to read scientific publications about programming languages
- Teamwork skills
- Steve Marschner and Peter Shirley, Fundamentals of Computer Graphics, 5th Edition, AK Peters, 2021
- Tomas Akenine-Möller et al., Real-time Rendering, 4th Edition, Taylor & Francis Ltd, 2018
- Matt Pharr and Greg Humphreys, Physically Based Rendering, 3rd Edition, Morgan Kaufmann, 2016
- John Hughes et al., Computer Graphics: Principles and Practice, 3rd Edition, Addison-Wesley, 2013
- Andrew S. Glassner, An Introduction to Ray Tracing, 1st Edition, Morgan Kaufmann, 1989
- Introduction to C/
C++ - Ray Tracing
- Lighting, Materials & Texturing
- Spectral Analysis & Sampling Theory
- Texture Filtering and Distribution Ray Tracing
- Human Vision System, Color & HDR Imaging
- Splines
- Subdivision Surfaces
- Camera Transformation and Clipping
- Rasterization
- Graphics APIs
- Shader Programming
- Shadow Algorithms
- Volume Rendering
Students will acquire basic knowledge of the techniques, opportunities and applications of data mining. Methodological competence:
- Successful participants will be able to identify opportunities for applying data mining in an enterprise environment, select and apply appropriate techniques, and interpret the results.
- project organisation skills
Personal competence:
- team work skills
- presentation skills
- Goals and Principles of Data Mining
- Data Representation and Preprocessing
- Clustering
- Classification
- Association Analysis
- Text Mining
- Systems and Applications (e. g. Retail, Finance, Web Analysis)
Students will acquire knowledge of advanced techniques and applications of data mining.
Methodological competence:
- Successful participants will be able to address advanced issues in data mining projects, conduct complex projects and develop applications in the data mining field.
- project organization skills
Personal competence:
- presentation skills
- team work skills
- Data Preprocessing
- Regression and Forecasting
- Dimensionality Reduction
- Anomaly Detection
- Time Series Analysis
- Parameter Tuning
- Ensemble Learning
- Online Learning
Students will acquire knowledge of advanced techniques and applications of data mining.
Methodological competence:
- Successful participants will be able to address advanced issues in data mining projects, conduct complex projects and develop applications in the data mining field.
- project organization skills
Personal competence:
- presentation skills
- team work skills
- Data Preprocessing
- Regression and Forecasting
- Dimensionality Reduction
- Anomaly Detection
- Time Series Analysis
- Parameter Tuning
- Ensemble Learning
- Online Learning
- Grundlegende Kenntnisse in verteilte relationale Datenbanken
- objektorientierte Datenbanken
- objektrelationale Datenbanken
- deduktive Datenbanken
- XML-Datenbanken
-
OLAP/
OLTP - Leistungsbewertung
Methodenkompetenz:
- Verständnis der alternativen Datenrepräsentationen, deren Vor- und Nachteile
- Zielorientierter Einsatz der verschiedenen Datenrepräsentationen
Personale Kompetenz:
- Verständnis der Rolle alternativer Datenmodelle für fundamentale betriebliche Informationssysteme
Students will acquire knowledge about possible applications of machine learning in different branches of industry as well as the dominant methods used in these areas:
- Primary Sector: Agriculture, Energy Production
- Secondary Sector: Production, Supply Chain Management
- Tertiary Sector: Healthcare, Education, Finance
Methodological competence:
Successful participants will be able to: Identify potential for applying AI methods in different areas of industry; Decide on a suitable method for addressing typical problems in these industries
Personal competence:
Participants will learn to reflect and document their own learning process
Participants will learn about the use of Artificial Intelligence methods, mostly from the field of machine learning in different sectors and industries. They will learn about application areas in the primary, secondary and tertiary sector, get an introduction to examples of such applications that have been published on a scientific level and gather some experience in working with data from the respective fields using publically available datasets.
Please note that this lecture is accompanied by an exercise class and/
Modulkatalog MMM | Universität Mannheim (uni-mannheim.de)
Vertrautheit mit ausgewählten Kapiteln der Theorie komplexer Funktionen in einer Veränderlichen (MK1)
Methodenkompetenz:
Fähigkeit Konzepte der komplexen Analysis mit denen der Algebra zu verbinden (MO2)
Personale Kompetenz:
Vertieftes Verständnis für Argumentationen in der komplexen Analysis (MO3)
Riemannsche Flächen und ihre Uniformisierung
Fundamentalgruppe und universelle Überlagerung
Garbentheorie auf Riemannschen Flächen
Modulformen
Vertrautheit mit den Grundbegriffen partieller Differenzialgleichungen (MK1)
Vertrautheit mit Distributionen, Hölderräumen und Sobolevräumen (MK1)
Vertrautheit mit Sobolevungleichungen (MK1)
Verständnis des Konzepts der schwachen Lösung (MK1, MO2)
Verständnis des Randverhaltens von Lösungen (MK1, MO2)
Methodenkompetenz:
Fähigkeit die Existenz von Lösungen zu untersuchen (MO2)
Fähigkeit die Eindeutigkeit von Lösungen zu untersuchen (MO2)
Fähigkeit die Regularität von Lösungen zu untersuchen (MO2)
Personale Kompetenz:
Vertieftes Verständnis für komplexe Argumentationen in der elliptischen Theorie (MO3)
Funktionenräume
Randwertproblem, Dirichletproblem
Apriori Abschätzungen
Fundierte Kenntnisse der Spieltheorie (MK1).
Bekanntschaft mit einigen Anwendungen in den Wirtschaftswissenschaften (MK2).
Methodenkompetenz:
Alle wissenschaftlichen Arbeiten zur Spieltheorie lesen können (MF1, MO3).
Bei konkreten Situationen vor allem in den Wirtschaftswissenschaften diese in Modellen der Spieltheorie fassen und analysieren können (MF2).
Personale Kompetenz:
Strategisches Denken mit Bedacht einsetzen können (MO4).
• Kenntnis der jeweiligen Vor- und Nachteile von numerischem gegenüber symbolischem Rechnen (BF1, BF3, BO3)
• Einsatzmöglichkeiten modularer und p-adischer Methoden (BK1, BK3, BO3)
• Grundlegende Sätze über Polynomringe und ihre Ideale (BF1, BK1)
• Anwendung von Gröbnerbasen auf die Reduktion nach einem Ideal (BF1, BK1)
Methodenkompetenz:
• Grundkenntnisse im Umgang mit einem Computeralgebrasystem (BK3)
• Effiziente Anwendung des (erweiterten) Euklidischen Algorithmus auf algebraische Probleme (BK1, BK3, BO3)
• Faktorisierung von Polynomen (BK1, BK3, BO3)
• Lösungsverfahren für nichtlineare Gleichungssysteme (BK1, BK3, BO3)
• Berechnung von Gröbnerbasen nach Buchberger (BK1, BK3, BO3)
Personale Kompetenz:
• Fähigkeit zur Lösung mathematischer Probleme durch symbolisches Rechnen (BK3, BO3)
• Verständnis der Mathematik hinter den wichtigsten Algorithmen der Computeralgebra (BF1, BO3)
• Euklidischer Algorithmus für Zahlen und Polynome
• Resultanten und ihre Berechnung
• Modulare Berechnung des größten gemeinsamen Teilers zweier Polynome, Schranken für Teiler
• Faktorialität von Polynomringen
• Quadratfreie Zerlegung über Körpern beliebiger Charakteristik
• Faktorisierung von Polynomen einer oder mehrerer Veränderlicher nach Zassenhaus, Henselsches Lemma, LLL-Algorithmus
• Lösung nichtlinearer Gleichungssysteme mit Resultanten und mit Gröbnerbasen
• Kenntnis der jeweiligen Vor- und Nachteile von numerischem gegenüber symbolischem Rechnen (BF1, BF3, BO3)
• Einsatzmöglichkeiten modularer und p-adischer Methoden (BK1, BK3, BO3)
• Grundlegende Sätze über Polynomringe und ihre Ideale (BF1, BK1)
• Anwendung von Gröbnerbasen auf die Reduktion nach einem Ideal (BF1, BK1)
Methodenkompetenz:
• Grundkenntnisse im Umgang mit einem Computeralgebrasystem (BK3)
• Effiziente Anwendung des (erweiterten) Euklidischen Algorithmus auf algebraische Probleme (BK1, BK3, BO3)
• Faktorisierung von Polynomen (BK1, BK3, BO3)
• Lösungsverfahren für nichtlineare Gleichungssysteme (BK1, BK3, BO3)
• Berechnung von Gröbnerbasen nach Buchberger (BK1, BK3, BO3)
Personale Kompetenz:
• Fähigkeit zur Lösung mathematischer Probleme durch symbolisches Rechnen (BK3, BO3)
• Verständnis der Mathematik hinter den wichtigsten Algorithmen der Computeralgebra (BF1, BO3)
• Euklidischer Algorithmus für Zahlen und Polynome
• Resultanten und ihre Berechnung
• Modulare Berechnung des größten gemeinsamen Teilers zweier Polynome, Schranken für Teiler
• Faktorialität von Polynomringen
• Quadratfreie Zerlegung über Körpern beliebiger Charakteristik
• Faktorisierung von Polynomen einer oder mehrerer Veränderlicher nach Zassenhaus, Henselsches Lemma, LLL-Algorithmus
• Lösung nichtlinearer Gleichungssysteme mit Resultanten und mit Gröbnerbasen
– Construction of stochastic processes (Theorem of Daniel-Kolmogorov)
– Stopping and optional times and stopped processes
– Markov processes and its properties (Markov property, strong Markov property, forward and backward equation)
– Construction of Markov processes via the transition function
– Semigroups of linear operators, resolvents and generators (Theorem of Hille-Yoshida) and its relation to Markov processes
– Relation between Markov processes and martingales (Dynkin martingale)
– functionals of Markov processes and partial differential equations
- Verständnis der Grundlegenden Funktionsweisen alternativer Plangeneratoren,
- detaillierte Kenntnisse physischer Planalternativen,
- detaillierte Kostenanalysen
Methodenkompetenz:
- Algorithmen und Komplexitäten der Plangenerierung,
- Kostenrechnung anhand gegebener Statistiken
Personale Kompetenz:
- Fundamentales Verständnis für die Probleme und Lösungen der traditionellen Anfragebearbeitung
Students will acquire knowledge of the techniques, opportunities and applications of Web mining. Methodological competence:
- Successful participants will be able to identify opportunities for mining knowledge from Web content, select and apply appropriate techniques and interpret the results.
- project organization skills
Personal competence:
- presentation skills
- team work skills
- Goals and Principles of Web Mining
- Gathering and Preprocessing Web Data
- Social Network Analysis
- Opinion Mining and Sentiment Analysis
- Web Usage Mining
- Executing Large Scale Web Mining Tasks