Kommentiertes Vorlesungsverzeichnis Mathematik und Informatik
Kommentiertes Vorlesungsverzeichnis Mathematik und Informatik
Kommentiertes Vorlesungsverzeichnis Mathematik und Informatik
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
3.8. SEMINARE 33<br />
Vorbesprechung: 12.7.2005, 14:00 - 16:00 Uhr,<br />
OMZ R U014<br />
Zuordnung: Kerninformatik<br />
Bemerkungen: Zur erfolgreichen Seminarteilnahme<br />
sind ein mündlicher Vortrag sowie eine schriftliche<br />
Ausarbeitung erforderlich. Es kann ein Nachweis nach<br />
ECTS über 3 Leistungspunkte erworben werden.<br />
S Ludwig, Th.<br />
Computer-Sicherheit für Paranoiker<br />
Zeit: Zeit n.V.<br />
Ort: INF 348/013<br />
Vorbesprechung: 25.10.2005<br />
Großgebiet: <strong>Informatik</strong><br />
Zuordnung: Kerninformatik<br />
� Anmeldung � Scheinerwerb<br />
○ Fortsetzung ○ Themenvergabe<br />
Inhalt: Die Sicherheit in Computersystemen ist<br />
in den letzten Jahren zunehmend in den Mittelpunkt<br />
unseres Interesses gerückt. Eine wachsende<br />
Anzahl von Rechnern sind immer stärker miteinander<br />
vernetzt <strong>und</strong> es werden zunehmend wichtigere<br />
Vorgänge über räumlich verteilte Computersysteme<br />
abgewickelt. Beispiele hierfür sind das Online-<br />
Banking, Online-Shopping, EBay <strong>und</strong> vieles mehr.<br />
Die hohe Komplexität in den Betriebssystemen <strong>und</strong><br />
den Übertragungsprotokollen ermöglicht eine Vielzahl<br />
von Angriffsszenarien auf vernetzte Systeme.<br />
Manchmal könnte man glauben, daß nur ein ausgeschalteter<br />
Rechner wirklich sicher sein kann. Wir werden<br />
aber sehen, daß man mit dem entsprechenden<br />
Wissen <strong>und</strong> einigem Aufwand ein sehr gut abgesichertes<br />
System betreiben kann, das trotzdem noch<br />
effizient nutzbar ist.<br />
Im Seminar wollen wir der Frage nachgehen, welche<br />
aktuellen Formen der Angriffe mit welchen Mechanismen<br />
kontrolliert werden können. Dabei ist es immer<br />
wichtig, zunächst das Konzept des Angriffs genau<br />
zu verstehen. Es wird dann ein geeignetes Verteidigungsinstrumentarium<br />
konzipiert, in Betrieb genommen<br />
<strong>und</strong> bzgl. seiner Effektivität überwacht.<br />
Das Ziel des Seminars ist es, neueste Methoden des<br />
Angriffs auf computergestützte Systeme <strong>und</strong> die notwendigen<br />
Verteidigungsmaßnahmen kennenzulernen<br />
<strong>und</strong> in der Lage zu sein, einen geeignet geschützten<br />
Rechner zu betreiben.<br />
Im Seminar werden wir uns auf die Betrachtung<br />
Linux-basierter Rechner beschränken. Alle Themen<br />
sollen auch praktisch erarbeitet werden. Hierzu<br />
können neben den realen Rechnern der Teilnehmer<br />
auch VMware-basierte virtuelle Rechner am Institut<br />
verwendet werden.<br />
Literatur: Es werden Zeitschriftenartikel herangezogen,<br />
die vom Seminarleiter zur Verfügung gestellt<br />
werden. Die restlichen Informationen werden aus dem<br />
Internet besorgt.<br />
Voraussetzungen: Gute Kenntnisse zu Betriebssystemen<br />
<strong>und</strong> Vernetzung<br />
Zielgruppe: <strong>Informatik</strong>er <strong>und</strong> am Thema Interessierte<br />
mit geeigneten Vorkenntnissen<br />
Bemerkungen: Weitere Informationen hier:<br />
http://pvs.informatik.uniheidelberg.de/Teaching/csfp-0506.html<br />
S Ludwig, Th.<br />
Organic Computing - Von der Hirnforschung<br />
zu selbstorganisierten, verteilten<br />
Computersystemen<br />
Zeit: Mittwochs, 16-18 Uhr<br />
Ort: INF 348 R 013<br />
Vorbesprechung: 19.10.2005, 16-18 Uhr<br />
Zuordnung: Angewandte <strong>Informatik</strong><br />
� Anmeldung � Scheinerwerb<br />
○ Fortsetzung � Themenvergabe<br />
Inhalt: Der Ansatz der Neuroinformatik, zum<br />
Verständnis des Nervensystems <strong>und</strong> des Gehirns<br />
beizutragen, gründet auf der Konstruktion von<br />
Modellen für Entwicklungs- <strong>und</strong> Funktionsprozesse<br />
im Gehirn. Die aus dem biologischen Vorbild gewonnenen<br />
Modelle sollen zum Verständnis, aber auch zur<br />
technischen Umsetzung von perzeptiven, adaptiven<br />
<strong>und</strong> kognitiven Prozessen dienen.<br />
Ein wesentliches Merkmal solcher Prozesse ist ihre<br />
Entstehung <strong>und</strong> Steuerung auf der Gr<strong>und</strong>lage von<br />
Selbstorganisation. Diese Organisationsform findet<br />
man bei vielen komplexen Systemen in Natur<br />
<strong>und</strong> Gesellschaft. Selbstorganisation erklärt die<br />
Entstehung komplizierter globaler Strukturen im<br />
Zusammenspiel zahlreicher Konstituenten auf der<br />
Gr<strong>und</strong>lage einfacher Regeln. Treten dabei Erscheinungen<br />
auf, die keine der Konstituenten ansich<br />
besitzt, so spricht man in der Biologie von Emergenz.<br />
Auf dem Begriff der Information basierend,<br />
können Kognition <strong>und</strong> Bewußtsein als solch emergente<br />
Phänomene des Zusammenspiels von über 100<br />
Milliarden Neuronen im Gehirn aufgefaßt werden.<br />
Schon primitivere Organismen zeigen selbstorganisierte,<br />
zielgerichtete Prozesse, welche sich durch ein<br />
hohes Maß an Anpassungsfähigkeit <strong>und</strong> Robustheit<br />
auszeichnen. Organische Informationsverarbeitung<br />
ist selbst-konfigurierend, selbst-optimierend,<br />
selbst-heilend, selbst-schützend, selbst-erklärend.<br />
Diese Eigenschaften wären für komplexe Softwareprojekte,<br />
insbesondere für verteilte Systeme,<br />
wie Grid-Computing oder Enterpricesoftware, sehr<br />
wünschenswert <strong>und</strong> führten in den letzten Jahren zu<br />
einem neuen Paradigma, dem Organic Computing.<br />
Am Ende des Seminars werden die neusten Ansätze<br />
zur selbstorganisierten Steuerung verteilter Systeme<br />
vorgestellt.<br />
Bei Interesse kann darüber diskutiert werden, ob<br />
überhaupt <strong>und</strong> inwiefern die hier besprochenen<br />
Modelle einen Beitrag zur Philosophie des Geistes<br />
leisten können. Dazu darf auch die bereitgestellte<br />
Mailingliste verwendet werden.<br />
Weitere Informationen: