Feld | Evento |
Textunterschiede
|
Lehrplanung | Operationen |
---|---|---|---|---|
Englische Beschreibung | <p>digi4all richtet sich an alle, die sich Kompetenzen für das Lehren und Lernen unter den Bedingungen der Digitalisierung selbstbestimmt aneignen möchten und die einen umfassenden Blick auf die Chancen und Herausforderungen der Digitalisierung für das Bildungssystem erhalten möchten. Alle Fächer und deren Fachdisziplinen erfahren starke Veränderungen durch die Digitalisierung. Innerhalb der Veranstaltung erwerben die Studierenden daher selbst umfassende digitale Grundlagen-, Anwendungs- und Reflexionskompetenzen: Sie lernen mit digitalen Systemen selbstbestimmt umzugehen, diese zu verstehen, zu erklären und im Hinblick auf Wechselwirkungen mit Individuen, der Gesellschaft und dem Bildungssystem zu bewerten. Konzepte zum Transfer des Gelernten auf Lehr-Lern-Prozesse stellen den theoretisch fundierten Praxisbezug her und befähigen zu einem adäquaten Einsatz digitaler Medien sowie zur Gestaltung eines zeitgemäßen Unterrichts unter den Bedingungen der Digitalität.</p> | <p>digi4all richtet sich an alle, die sich Kompetenzen für das Lehren und Lernen unter den Bedingungen der Digitalisierung selbstbestimmt aneignen möchten und die einen umfassenden Blick auf die Chancen und Herausforderungen der Digitalisierung für das Bildungssystem erhalten möchten. Alle Fächer und deren Fachdisziplinen erfahren starke Veränderungen durch die Digitalisierung. Innerhalb der Veranstaltung erwerben die Studierenden daher selbst umfassende digitale Grundlagen-, Anwendungs- und Reflexionskompetenzen: Sie lernen mit digitalen Systemen selbstbestimmt umzugehen, diese zu verstehen, zu erklären und im Hinblick auf Wechselwirkungen mit Individuen, der Gesellschaft und dem Bildungssystem zu bewerten. Konzepte zum Transfer des Gelernten auf Lehr-Lern-Prozesse stellen den theoretisch fundierten Praxisbezug her und befähigen zu einem adäquaten Einsatz digitaler Medien sowie zur Gestaltung eines zeitgemäßen Unterrichts unter den Bedingungen der Digitalität.</p> |
Kein Eintrag | |
Dozent | Kein Eintrag | Ralf Romeike |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Marian Margraf |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Katharina Wolter |
Feld | Evento | Textunterschiede | Lehrplanung | Operationen |
---|---|---|---|---|
Beschreibung | <p><strong>Further contributors:</strong></p> <ul> <li>Jürgen Altmann (Dortmund): Expert reporting on the current state of military AI applications (confirmed)</li> <li>Selected further experts (e.g. from UNA Europa Network or from the emerging Berlin Ethics Lab)</li> </ul> <p><strong>Target group:</strong> Master’s students (Bachelor’s students from the fifth semester onwards)</p> <p><strong>Prerequisites:</strong> None</p> <p><strong>Block course format:</strong> The main part pf the seminar will be held in the form of a two week intensive block course (9:00-12:00 and 13:30--15:00) to be held from 14.-25. September. A mixture of lectures (including invited lectures by experts), student presentations and student projects/group work will be offered. The seminar includes an intensive preparation and postprocessing phase.</p> <p><strong>Student deliverables:</strong> Presentation (30 + 15 min), report (about 10 pages), further contributions depending on selected topic (surveys, programming, modeling, empirical studies), active participation in discussions</p> <p><strong>Description: </strong>Ethical and legal challenges in AI and Data science will be identified and options to resolve or control them will explored and discussed. The list of topics that will be addressed include:</p> <ul> <li>Introduction, survey and delineation on core notions, including "AI", "Data Science", "Machine Learning", "Ethics and Law in AI and Data Science"</li> <li>Survey and discussion of international positions and recommendations on ethical and legal regulation of AI and data science applications</li> <li>Clarification and discussion of relevant notions, including "Trustworthy AI", "Explainable AI", "Transparent AI"</li> <li>Elaboration of a spectrum of critical and non-critical applications of AI and data science technology</li> <li>Exemplary discussion of selected, critical application areas, including e.g. military applications, automated financial markets, criminal profiling, etc.</li> <li>Adversial attacks, and potential countermeasures</li> <li>Bias in data science and machine learning, and potential countermeasures</li> <li>Means to explain and assess decision making in data science and AI</li> <li>Means to enforce ethical and legal control in data science and machine learning</li> <li>Means to enforce ethical and legal control in large, integrated AI systems </li> <li>Ethics and security</li> </ul> | <h3><strong>Ethical and Legal Challenges of AI and Data Science</strong></h3> <p><strong>Practical Seminar Block Course: </strong>14.-25. September</p> <p><strong>Instructors:</strong></p> <ul> <li><a href="http://page.mi.fu-berlin.de/cbenzmueller/" rel="noopener" target="_blank">Christoph Benzmüller</a> (FU Berlin, Dep. of Mathematics and Computer Science)</li> <li><a href="https://www.jura.fu-berlin.de/fachbereich/einrichtungen/zivilrecht/lehrende/lomfeldb/mitarbeiter/lomfeld_bertram/index.html" rel="noopener" target="_blank">Bertram Lomfeld</a> (FU Berlin, Dep. of Law)</li> </ul> <p><strong>Further contributors:</strong></p> <ul> <li><a href="https://www.icrac.net/members/jurgen-altmann/" rel="noopener" target="_blank">Jürgen Altmann</a> (Universität (Dortmund): Expert reporting on the current state of military AI applications (confirmed) </li> <li>S<a href="https://vaishakbelle.com/" rel="noopener" targedt="_blank">Vaishak Belle</a><span><span> (University of Edinburtgh, Partner in thex </span></span><a hrerf="https (://www.una-europa.g.eu/" frel="nomopener" target="_blank">UNA Europa NUniversitwy Alliance</a><span><span>): Expert on Explainability & Ethics in AI, Fairkness in Machine oLearning</span></span></li> <li><a href="https://person.zju.edu.cn/en/huimindong" rel="noopener" target="_blank">Huimin Dong</a> (Zheijang University): Expertise in Logic for Law and Ethics</li> <li><a href="https://www.mi.fu-berlin.de/inf/groups/ag-si/members/volkerroth.html" rel="noopener" target="_blank">Volker Roth</a> (FU Berlin): Expert on Secure Identity </li> <li><a href="https://www.min.uni-hamburg.de/ueber-die-fakultaet/mitarbeiterinnen-team/soll-marcus.html" Lrel="noopener" target="_blank">Marcus Soll</a> (Universität Hamburg): Expertise on Adversial Atttacks</li> </ul> <p><strong>Course poster:</strong> see <a href="https://cbenzmueller.github.io/teaching/2020-EthLegChall/index.pdf" rel="noopener" target="_blank">here</a></p> <p><strong>Target group:</strong> Master’s students (Bachelor’s students from the fifth semester onwards)</p> <p><strong>Prerequisites:</strong> None</p> <p><strong>Block course format:</strong> The main part pf the seminar will be held in the form of a two week intensive block course (9:00-12:00 and 13:30--15:00) to be held from 14.-25. September. A mixture of lectures (including invited lectures by experts), student presentations and student projects/group work will be offered. The seminar includes an intensive preparation and postprocessing phase.</p> <p><strong>Student deliverables:</strong> Presentation (30 + 15 min), report (about 10 pages), further contributions depending on selected topic (surveys, programming, modeling, empirical studies), active participation in discussions</p> <p><strong>Description: </strong>Ethical and legal challenges in AI and Data science will be identified and options to resolve or control them will explored and discussed. The list of topics that will be addressed include:</p> <ul> <li>Introduction, survey and delineation on core notions, including "AI", "Data Science", "Machine Learning", "Ethics and Law in AI and Data Science"</li> <li>Survey and discussion of international positions and recommendations on ethical and legal regulation of AI and data science applications</li> <li>Clarification and discussion of relevant notions, including "Trustworthy AI", "Explainable AI", "Transparent AI"</li> <li>Elaboration of a spectrum of critical and non-critical applications of AI and data science technology</li> <li>Exemplary discussion of selected, critical application areas, including e.g. military applications, automated financial markets, criminal profiling, etc.</li> <li>Adversial attacks, and potential countermeasures</li> <li>Bias in data science and machine learning, and potential countermeasures</li> <li>Means to explain and assess decision making in data science and AI</li> <li>Means to enforce ethical and legal control in data science and machine learning</li> <li>Means to enforce ethical and legal control in large, integrated AI systems </li> <li>Ethics and security</li> </ul> | <h3><strong>Ethical and Legal Challenges of AI and Data Science</strong></h3> <p><strong>Practical Seminar Block Course: </strong>14.-25. September</p> <p><strong>Instructors:</strong></p> <ul> <li><a href="http://page.mi.fu-berlin.de/cbenzmueller/" rel="noopener" target="_blank">Christoph Benzmüller</a> (FU Berlin, Dep. of Mathematics and Computer Science)</li> <li><a href="https://www.jura.fu-berlin.de/fachbereich/einrichtungen/zivilrecht/lehrende/lomfeldb/mitarbeiter/lomfeld_bertram/index.html" rel="noopener" target="_blank">Bertram Lomfeld</a> (FU Berlin, Dep. of Law)</li> </ul> <p><strong>Further contributors:</strong></p> <ul> <li><a href="https://www.icrac.net/members/jurgen-altmann/" rel="noopener" target="_blank">Jürgen Altmann</a> (Universität Dortmund): Expert reporting on the current state of military AI applications </li> <li><a href="https://vaishakbelle.com/" rel="noopener" target="_blank">Vaishak Belle</a><span style="color:#414141"><span style="font-family:Noto Sans,Helvetica Neue,Arial,sans-serif"> (University of Edinburgh, Partner in the </span></span><a href="https://www.una-europa.eu/" rel="noopener" target="_blank">UNA Europa University Alliance</a><span style="color:#414141"><span style="font-family:Noto Sans,Helvetica Neue,Arial,sans-serif">): Expert on Explainability & Ethics in AI, Fairness in Machine Learning</span></span></li> <li><a href="https://person.zju.edu.cn/en/huimindong" rel="noopener" target="_blank">Huimin Dong</a> (Zheijang University): Expertise in Logic for Law and Ethics</li> <li><a href="https://www.mi.fu-berlin.de/inf/groups/ag-si/members/volkerroth.html" rel="noopener" target="_blank">Volker Roth</a> (FU Berlin): Expert on Secure Identity </li> <li><a href="https://www.min.uni-hamburg.de/ueber-die-fakultaet/mitarbeiterinnen-team/soll-marcus.html" rel="noopener" target="_blank">Marcus Soll</a> (Universität Hamburg): Expertise on Adversial Atttacks</li> </ul> <p><strong>Course poster:</strong> see <a href="https://cbenzmueller.github.io/teaching/2020-EthLegChall/index.pdf" rel="noopener" target="_blank">here</a></p> <p><strong>Target group:</strong> Master’s students (Bachelor’s students from the fifth semester onwards)</p> <p><strong>Prerequisites:</strong> None</p> <p><strong>Block course format:</strong> The main part pf the seminar will be held in the form of a two week intensive block course (9:00-12:00 and 13:30--15:00) to be held from 14.-25. September. A mixture of lectures (including invited lectures by experts), student presentations and student projects/group work will be offered. The seminar includes an intensive preparation and postprocessing phase.</p> <p><strong>Student deliverables:</strong> Presentation (30 + 15 min), report (about 10 pages), further contributions depending on selected topic (surveys, programming, modeling, empirical studies), active participation in discussions</p> <p><strong>Description: </strong>Ethical and legal challenges in AI and Data science will be identified and options to resolve or control them will explored and discussed. The list of topics that will be addressed include:</p> <ul> <li>Introduction, survey and delineation on core notions, including "AI", "Data Science", "Machine Learning", "Ethics and Law in AI and Data Science"</li> <li>Survey and discussion of international positions and recommendations on ethical and legal regulation of AI and data science applications</li> <li>Clarification and discussion of relevant notions, including "Trustworthy AI", "Explainable AI", "Transparent AI"</li> <li>Elaboration of a spectrum of critical and non-critical applications of AI and data science technology</li> <li>Exemplary discussion of selected, critical application areas, including e.g. military applications, automated financial markets, criminal profiling, etc.</li> <li>Adversial attacks, and potential countermeasures</li> <li>Bias in data science and machine learning, and potential countermeasures</li> <li>Means to explain and assess decision making in data science and AI</li> <li>Means to enforce ethical and legal control in data science and machine learning</li> <li>Means to enforce ethical and legal control in large, integrated AI systems </li> <li>Ethics and security</li> </ul> | |
Englische Beschreibung | <p><strong>Further contributors:</strong></p> <ul> <li>Jürgen Altmann (Dortmund): Expert reporting on the current state of military AI applications (confirmed)</li> <li>Selected further experts (e.g. from UNA Europa Network or from the emerging Berlin Ethics Lab)</li> </ul> <p><strong>Target group:</strong> Master’s students (Bachelor’s students from the fifth semester onwards)</p> <p><strong>Prerequisites:</strong> None</p> <p><strong>Block course format:</strong> The main part pf the seminar will be held in the form of a two week intensive block course (9:00-12:00 and 13:30--15:00) to be held from 14.-25. September. A mixture of lectures (including invited lectures by experts), student presentations and student projects/group work will be offered. The seminar includes an intensive preparation and postprocessing phase.</p> <p><strong>Student deliverables:</strong> Presentation (30 + 15 min), report (about 10 pages), further contributions depending on selected topic (surveys, programming, modeling, empirical studies), active participation in discussions</p> <p><strong>Description: </strong>Ethical and legal challenges in AI and Data science will be identified and options to resolve or control them will explored and discussed. The list of topics that will be addressed include:</p> <ul> <li>Introduction, survey and delineation on core notions, including "AI", "Data Science", "Machine Learning", "Ethics and Law in AI and Data Science"</li> <li>Survey and discussion of international positions and recommendations on ethical and legal regulation of AI and data science applications</li> <li>Clarification and discussion of relevant notions, including "Trustworthy AI", "Explainable AI", "Transparent AI"</li> <li>Elaboration of a spectrum of critical and non-critical applications of AI and data science technology</li> <li>Exemplary discussion of selected, critical application areas, including e.g. military applications, automated financial markets, criminal profiling, etc.</li> <li>Adversial attacks, and potential countermeasures</li> <li>Bias in data science and machine learning, and potential countermeasures</li> <li>Means to explain and assess decision making in data science and AI</li> <li>Means to enforce ethical and legal control in data science and machine learning</li> <li>Means to enforce ethical and legal control in large, integrated AI systems </li> <li>Ethics and security</li> </ul> | <h3><strong>Ethical and Legal Challenges of AI and Data Science</strong></h3> <p><strong>Practical Seminar Block Course: </strong>14.-25. September</p> <p><strong>Instructors:</strong></p> <ul> <li><a href="http://page.mi.fu-berlin.de/cbenzmueller/" rel="noopener" target="_blank">Christoph Benzmüller</a> (FU Berlin, Dep. of Mathematics and Computer Science)</li> <li><a href="https://www.jura.fu-berlin.de/fachbereich/einrichtungen/zivilrecht/lehrende/lomfeldb/mitarbeiter/lomfeld_bertram/index.html" rel="noopener" target="_blank">Bertram Lomfeld</a> (FU Berlin, Dep. of Law)</li> </ul> <p><strong>Further contributors:</strong></p> <ul> <li><a href="https://www.icrac.net/members/jurgen-altmann/" rel="noopener" target="_blank">Jürgen Altmann</a> (Universität (Dortmund): Expert reporting on the current state of military AI applications (confirmed) </li> <li>S<a href="https://vaishakbelle.com/" rel="noopener" targedt="_blank">Vaishak Belle</a><span><span> (University of Edinburtgh, Partner in thex </span></span><a hrerf="https (://www.una-europa.g.eu/" frel="nomopener" target="_blank">UNA Europa NUniversitwy Alliance</a><span><span>): Expert on Explainability & Ethics in AI, Fairkness in Machine oLearning</span></span></li> <li><a href="https://person.zju.edu.cn/en/huimindong" rel="noopener" target="_blank">Huimin Dong</a> (Zheijang University): Expertise in Logic for Law and Ethics</li> <li><a href="https://www.mi.fu-berlin.de/inf/groups/ag-si/members/volkerroth.html" rel="noopener" target="_blank">Volker Roth</a> (FU Berlin): Expert on Secure Identity </li> <li><a href="https://www.min.uni-hamburg.de/ueber-die-fakultaet/mitarbeiterinnen-team/soll-marcus.html" Lrel="noopener" target="_blank">Marcus Soll</a> (Universität Hamburg): Expertise on Adversial Atttacks</li> </ul> <p><strong>Course poster:</strong> see <a href="https://cbenzmueller.github.io/teaching/2020-EthLegChall/index.pdf" rel="noopener" target="_blank">here</a></p> <p><strong>Target group:</strong> Master’s students (Bachelor’s students from the fifth semester onwards)</p> <p><strong>Prerequisites:</strong> None</p> <p><strong>Block course format:</strong> The main part pf the seminar will be held in the form of a two week intensive block course (9:00-12:00 and 13:30--15:00) to be held from 14.-25. September. A mixture of lectures (including invited lectures by experts), student presentations and student projects/group work will be offered. The seminar includes an intensive preparation and postprocessing phase.</p> <p><strong>Student deliverables:</strong> Presentation (30 + 15 min), report (about 10 pages), further contributions depending on selected topic (surveys, programming, modeling, empirical studies), active participation in discussions</p> <p><strong>Description: </strong>Ethical and legal challenges in AI and Data science will be identified and options to resolve or control them will explored and discussed. The list of topics that will be addressed include:</p> <ul> <li>Introduction, survey and delineation on core notions, including "AI", "Data Science", "Machine Learning", "Ethics and Law in AI and Data Science"</li> <li>Survey and discussion of international positions and recommendations on ethical and legal regulation of AI and data science applications</li> <li>Clarification and discussion of relevant notions, including "Trustworthy AI", "Explainable AI", "Transparent AI"</li> <li>Elaboration of a spectrum of critical and non-critical applications of AI and data science technology</li> <li>Exemplary discussion of selected, critical application areas, including e.g. military applications, automated financial markets, criminal profiling, etc.</li> <li>Adversial attacks, and potential countermeasures</li> <li>Bias in data science and machine learning, and potential countermeasures</li> <li>Means to explain and assess decision making in data science and AI</li> <li>Means to enforce ethical and legal control in data science and machine learning</li> <li>Means to enforce ethical and legal control in large, integrated AI systems </li> <li>Ethics and security</li> </ul> | <h3><strong>Ethical and Legal Challenges of AI and Data Science</strong></h3> <p><strong>Practical Seminar Block Course: </strong>14.-25. September</p> <p><strong>Instructors:</strong></p> <ul> <li><a href="http://page.mi.fu-berlin.de/cbenzmueller/" rel="noopener" target="_blank">Christoph Benzmüller</a> (FU Berlin, Dep. of Mathematics and Computer Science)</li> <li><a href="https://www.jura.fu-berlin.de/fachbereich/einrichtungen/zivilrecht/lehrende/lomfeldb/mitarbeiter/lomfeld_bertram/index.html" rel="noopener" target="_blank">Bertram Lomfeld</a> (FU Berlin, Dep. of Law)</li> </ul> <p><strong>Further contributors:</strong></p> <ul> <li><a href="https://www.icrac.net/members/jurgen-altmann/" rel="noopener" target="_blank">Jürgen Altmann</a> (Universität Dortmund): Expert reporting on the current state of military AI applications </li> <li><a href="https://vaishakbelle.com/" rel="noopener" target="_blank">Vaishak Belle</a><span style="color:#414141"><span style="font-family:Noto Sans,Helvetica Neue,Arial,sans-serif"> (University of Edinburgh, Partner in the </span></span><a href="https://www.una-europa.eu/" rel="noopener" target="_blank">UNA Europa University Alliance</a><span style="color:#414141"><span style="font-family:Noto Sans,Helvetica Neue,Arial,sans-serif">): Expert on Explainability & Ethics in AI, Fairness in Machine Learning</span></span></li> <li><a href="https://person.zju.edu.cn/en/huimindong" rel="noopener" target="_blank">Huimin Dong</a> (Zheijang University): Expertise in Logic for Law and Ethics</li> <li><a href="https://www.mi.fu-berlin.de/inf/groups/ag-si/members/volkerroth.html" rel="noopener" target="_blank">Volker Roth</a> (FU Berlin): Expert on Secure Identity </li> <li><a href="https://www.min.uni-hamburg.de/ueber-die-fakultaet/mitarbeiterinnen-team/soll-marcus.html" rel="noopener" target="_blank">Marcus Soll</a> (Universität Hamburg): Expertise on Adversial Atttacks</li> </ul> <p><strong>Course poster:</strong> see <a href="https://cbenzmueller.github.io/teaching/2020-EthLegChall/index.pdf" rel="noopener" target="_blank">here</a></p> <p><strong>Target group:</strong> Master’s students (Bachelor’s students from the fifth semester onwards)</p> <p><strong>Prerequisites:</strong> None</p> <p><strong>Block course format:</strong> The main part pf the seminar will be held in the form of a two week intensive block course (9:00-12:00 and 13:30--15:00) to be held from 14.-25. September. A mixture of lectures (including invited lectures by experts), student presentations and student projects/group work will be offered. The seminar includes an intensive preparation and postprocessing phase.</p> <p><strong>Student deliverables:</strong> Presentation (30 + 15 min), report (about 10 pages), further contributions depending on selected topic (surveys, programming, modeling, empirical studies), active participation in discussions</p> <p><strong>Description: </strong>Ethical and legal challenges in AI and Data science will be identified and options to resolve or control them will explored and discussed. The list of topics that will be addressed include:</p> <ul> <li>Introduction, survey and delineation on core notions, including "AI", "Data Science", "Machine Learning", "Ethics and Law in AI and Data Science"</li> <li>Survey and discussion of international positions and recommendations on ethical and legal regulation of AI and data science applications</li> <li>Clarification and discussion of relevant notions, including "Trustworthy AI", "Explainable AI", "Transparent AI"</li> <li>Elaboration of a spectrum of critical and non-critical applications of AI and data science technology</li> <li>Exemplary discussion of selected, critical application areas, including e.g. military applications, automated financial markets, criminal profiling, etc.</li> <li>Adversial attacks, and potential countermeasures</li> <li>Bias in data science and machine learning, and potential countermeasures</li> <li>Means to explain and assess decision making in data science and AI</li> <li>Means to enforce ethical and legal control in data science and machine learning</li> <li>Means to enforce ethical and legal control in large, integrated AI systems </li> <li>Ethics and security</li> </ul> | |
Submodul |
0089cA1.25.1 - 0590aB1.2.1 |
0089cA.1.25.1 0089cA.1.26.2 0590aB.1.2.1 |
||
Dozent | Kein Eintrag | Christoph Benzmüller Bertram Lomfeld |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Kapazität | 35 | 20 | ||
Dozent | Kein Eintrag | Katharina Wolter |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Barry Linnert |
Feld | Evento |
Textunterschiede
|
Lehrplanung | Operationen |
---|---|---|---|---|
Englische Beschreibung | <h3>Contents</h3> <p>The class focuses on:</p> <ul> <li>Fundations of programming: imperative and object-oriented programming</li> <li>Algorithms and data structures: design and implementation of data structures</li> <li>theory and comparison of algorithms</li> <li>graph theory</li> </ul> <p>We use C++ as an implementation language.</p> <h3>Target Audience</h3> <p>Students with Computer Science as a minor concentration and students of bioinformatics.</p> | <h3>Contents</h3> <p>The class focuses on:</p> <ul> <li>Fundations of programming: imperative and object-oriented programming</li> <li>Algorithms and data structures: design and implementation of data structures</li> <li>theory and comparison of algorithms</li> <li>graph theory</li> </ul> <p>We use C++ as an implementation language.</p> <p>Informatik B is an online course. You find further information in the Whiteboard of the MyCampus-System: https://mycampus.imp.fu-berlin.de</p> <h3>Target Audience</h3> <p>Students with Computer Science as a minor concentration and students of bioinformatics.</p> | <h3>Contents</h3> <p>The class focuses on:</p> <ul> <li>Fundations of programming: imperative and object-oriented programming</li> <li>Algorithms and data structures: design and implementation of data structures</li> <li>theory and comparison of algorithms</li> <li>graph theory</li> </ul> <p>We use C++ as an implementation language.</p> <p>Informatik B is an online course. You find further information in the Whiteboard of the MyCampus-System: https://mycampus.imp.fu-berlin.de</p> <h3>Target Audience</h3> <p>Students with Computer Science as a minor concentration and students of bioinformatics.</p> |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Klaus Kriegel Matthias Wählisch Claudia Müller-Birn Volker Roth Margarita Esponda Argüero |
Feld | Evento | Textunterschiede | Lehrplanung | Operationen |
---|---|---|---|---|
Beschreibung | <p>In modernen Computerinfrastrukturen werden Betriebssysteme immer seltener auf bare Metal gefahren. Vielmehr werden Umgebungen virtualisiert, um in den virtualisierten Umgebungen Anwendungssysteme zu betreiben. Mit der Virtualisierung in IT-Umgebungen ändern sich jedoch auch die Anforderungen und die Komplexitaet und somit auch die Anforderungen an die Betreiber solcher virtualisierter, teilweise recht komplexer Systeme.</p> <p>Ziel der Veranstaltung ist ein Einblick in die Systemverwaltung und in modernen Virtualisierungstechniken und in die Konzepte zum Betrieb und zur Verwaltung vernetzter Anwendungssysteme am Beispiel unixoider Betriebssysteme wie AIX, BSD und Solaris in einer heterogenen Umgebung aus x86-Sytemen, PowerPC- und Sparc-Systemen.</p> <p>Der Teilnehmer entwickelt in diesem Kurs die Kenntnis und Fähigkeit solche Umgebungen abzuschätzen, einzuschätzen, zu planen, zu implementieren und zu verwalten.</p> <p>Wir arbeiten auf Shell-Ebene mit einer virtualisierten Desktop Infrastruktur auf virtualisierten Systemen mit virtualisiertem Storage in virtualisierten Netzwerken.</p> <p>Der Kurs ist als 2teilige Blockveranstaltung konzipiert, die über den Kurszeitraum von 1000h bis 1800h aus Vortrag und Übungen im Wechsel implementiert ist. Beide Teile (Kurs 19302201 und Praktikum 19302230) sind zusammen zu belegen.</p> <p>Im Rahmen der Veranstaltung wird durch den Teilnehmer ein schellscript-basiertes Administrationstool entwickelt, der Kurs wird mit einer Klausur abgeschlossen.</p> <p>Die Teilnehmer sollten in der Lage sein, kleine Bourne-Shell bzw. Korn-Shell Scripte zu lesen, zu verstehen und zu schreiben, der Texteditor vi sollte bekannt und geläufig sein.</p> <p>Im Rahmen der praktischen Übungen werden X86-Systeme unter VMWare, Sparc-Systemen unter OVM und PowerPC-Systeme unter LPars durch die Teilnehmer geplant und partitioniert. Die Teilnehmer planen und setzen eine AIX-Umgebung, eine Solaris-Umgebung und eine BSD-Umgebung in den zuvor virtualisierten Partitionen auf und werden im Rahmen der Übungen Askpekte zur Redundanz und zum Raid-Management von Stroragesystemen, der Datensicherung, Benutzerverwaltung, Netzwerkverwaltung, des Resourcemanagements, der Delegation von Administrationsaufgaben durch Mittel des Role Based Access kennen lernen. Tools und Verfahren zur Lastbegutachtung der Systeme werden vorgestellt.</p> <p>Die verwendeten Betriebssysteme bieten mit Zones und Workloadpartitions weitere Virtualisierungsmöglichkeiten, die im Rahmen der Veranstaltung ebenfalls vorgestellt und verwendet werden. Die ethischen und rechtlichen Aspekte im Umgang mit administrativen Privilegien als auch der Umgang mit personenbezogenen Daten werden dargelegt und diskutiert.</p> | <p><strong>Hinweis: </strong>Der Kurs Systemverwaltung findet präsenzfrei statt, u.U. wird das Pensum auf die damit gegebenen Möglichkeiten eingeschränkt.</p> <p>Die praktischen Übungen finden auf Übungsumgebungen bzw. Computern statt, die in der Informatik der FU-Berlin stehen. Um an die Übungsumgebungen über Netz/Internet zu kommen, wird die ssh benötigt. X11-Clients sollten darstellbar sein, was i.d.R. mit jedem Linux-System oder mit MacOSX mit XQuartz geht. Wer mit Windowssystemen arbeiten muss, sollte sich Cygwin/X bzw Xming ansehen. Cygwin bietet auch eine ssh an, wer cygwin nicht nutzen will, sei auf putty verwiesen.</p> <p>Sollte zu Beginn der Veranstaltung der reguläre Präsenzbetrieb wieder möglich sein, wird der Kurs in den Räumlichkeiten der Informatik durchgeführt. In diesem Fall entfallen alle Vorgaben bzgl eigener Zugangssysteme, da im Kursraum Arbeitsplätze gestellt werden. </p> <p>Weitere Fragen zur Arbeitsumgebung und Durchführung können auch im Vorfeld per e-Mail geklärt werden.</p> <p><strong>Inhalt:</strong> In modernen Computerinfrastrukturen werden Betriebssysteme immer seltener auf bare Metal gefahren. Vielmehr werden Umgebungen virtualisiert, um in den virtualisierten Umgebungen Anwendungssysteme zu betreiben. Mit der Virtualisierung in IT-Umgebungen ändern sich jedoch auch die Anforderungen und die Komplexitaet und somit auch die Anforderungen an die Betreiber solcher virtualisierter, teilweise recht komplexer Systeme.</p> <p>Ziel der Veranstaltung ist ein Einblick in die Systemverwaltung und in modernen Virtualisierungstechniken und in die Konzepte zum Betrieb und zur Verwaltung vernetzter Anwendungssysteme am Beispiel unixoider Betriebssysteme wie AIX, BSD und Solaris in einer heterogenen Umgebung aus x86-Sytemen, PowerPC- und Sparc-Systemen.</p> <p>Der Teilnehmer entwickelt in diesem Kurs die Kenntnis und Fähigkeit solche Umgebungen abzuschätzen, einzuschätzen, zu planen, zu implementieren und zu verwalten.</p> <p>Wir arbeiten auf Shell-Ebene mit einer virtualisierten Desktop Infrastruktur auf virtualisierten Systemen mit virtualisiertem Storage in virtualisierten Netzwerken.</p> <p>Der Kurs ist als 2teilige Blockveranstaltung konzipiert, die über den Kurszeitraum von 1000h bis 1800h aus Vortrag und Übungen im Wechsel implementiert ist. Beide Teile (Kurs 19302201 und Praktikum 19302230) sind zusammen zu belegen.</p> <p>Im Rahmen der Veranstaltung wird durch den Teilnehmer ein schellscript-basiertes Administrationstool entwickelt, der Kurs wird mit einer Klausur abgeschlossen.</p> <p>Die Teilnehmer sollten in der Lage sein, kleine Bourne-Shell bzw. Korn-Shell Scripte zu lesen, zu verstehen und zu schreiben, der Texteditor vi sollte bekannt und geläufig sein.</p> <p>Im Rahmen der praktischen Übungen werden X86-Systeme unter VMWare, Sparc-Systemen unter OVM und PowerPC-Systeme unter LPars durch die Teilnehmer geplant und partitioniert. Die Teilnehmer planen und setzen eine AIX-Umgebung, eine Solaris-Umgebung und eine BSD-Umgebung in den zuvor virtualisierten Partitionen auf und werden im Rahmen der Übungen Askpekte zur Redundanz und zum Raid-Management von Stroragesystemen, der Datensicherung, Benutzerverwaltung, Netzwerkverwaltung, des Resourcemanagements, der Delegation von Administrationsaufgaben durch Mittel des Role Based Access kennen lernen. Tools und Verfahren zur Lastbegutachtung der Systeme werden vorgestellt.</p> <p>Die verwendeten Betriebssysteme bieten mit Zones und Workloadpartitions weitere Virtualisierungsmöglichkeiten, die im Rahmen der Veranstaltung ebenfalls vorgestellt und verwendet werden. Die ethischen und rechtlichen Aspekte im Umgang mit administrativen Privilegien als auch der Umgang mit personenbezogenen Daten werden dargelegt und diskutiert.</p> | <p><strong>Hinweis: </strong>Der Kurs Systemverwaltung findet präsenzfrei statt, u.U. wird das Pensum auf die damit gegebenen Möglichkeiten eingeschränkt.</p> <p>Die praktischen Übungen finden auf Übungsumgebungen bzw. Computern statt, die in der Informatik der FU-Berlin stehen. Um an die Übungsumgebungen über Netz/Internet zu kommen, wird die ssh benötigt. X11-Clients sollten darstellbar sein, was i.d.R. mit jedem Linux-System oder mit MacOSX mit XQuartz geht. Wer mit Windowssystemen arbeiten muss, sollte sich Cygwin/X bzw Xming ansehen. Cygwin bietet auch eine ssh an, wer cygwin nicht nutzen will, sei auf putty verwiesen.</p> <p>Sollte zu Beginn der Veranstaltung der reguläre Präsenzbetrieb wieder möglich sein, wird der Kurs in den Räumlichkeiten der Informatik durchgeführt. In diesem Fall entfallen alle Vorgaben bzgl eigener Zugangssysteme, da im Kursraum Arbeitsplätze gestellt werden. </p> <p>Weitere Fragen zur Arbeitsumgebung und Durchführung können auch im Vorfeld per e-Mail geklärt werden.</p> <p><strong>Inhalt:</strong> In modernen Computerinfrastrukturen werden Betriebssysteme immer seltener auf bare Metal gefahren. Vielmehr werden Umgebungen virtualisiert, um in den virtualisierten Umgebungen Anwendungssysteme zu betreiben. Mit der Virtualisierung in IT-Umgebungen ändern sich jedoch auch die Anforderungen und die Komplexitaet und somit auch die Anforderungen an die Betreiber solcher virtualisierter, teilweise recht komplexer Systeme.</p> <p>Ziel der Veranstaltung ist ein Einblick in die Systemverwaltung und in modernen Virtualisierungstechniken und in die Konzepte zum Betrieb und zur Verwaltung vernetzter Anwendungssysteme am Beispiel unixoider Betriebssysteme wie AIX, BSD und Solaris in einer heterogenen Umgebung aus x86-Sytemen, PowerPC- und Sparc-Systemen.</p> <p>Der Teilnehmer entwickelt in diesem Kurs die Kenntnis und Fähigkeit solche Umgebungen abzuschätzen, einzuschätzen, zu planen, zu implementieren und zu verwalten.</p> <p>Wir arbeiten auf Shell-Ebene mit einer virtualisierten Desktop Infrastruktur auf virtualisierten Systemen mit virtualisiertem Storage in virtualisierten Netzwerken.</p> <p>Der Kurs ist als 2teilige Blockveranstaltung konzipiert, die über den Kurszeitraum von 1000h bis 1800h aus Vortrag und Übungen im Wechsel implementiert ist. Beide Teile (Kurs 19302201 und Praktikum 19302230) sind zusammen zu belegen.</p> <p>Im Rahmen der Veranstaltung wird durch den Teilnehmer ein schellscript-basiertes Administrationstool entwickelt, der Kurs wird mit einer Klausur abgeschlossen.</p> <p>Die Teilnehmer sollten in der Lage sein, kleine Bourne-Shell bzw. Korn-Shell Scripte zu lesen, zu verstehen und zu schreiben, der Texteditor vi sollte bekannt und geläufig sein.</p> <p>Im Rahmen der praktischen Übungen werden X86-Systeme unter VMWare, Sparc-Systemen unter OVM und PowerPC-Systeme unter LPars durch die Teilnehmer geplant und partitioniert. Die Teilnehmer planen und setzen eine AIX-Umgebung, eine Solaris-Umgebung und eine BSD-Umgebung in den zuvor virtualisierten Partitionen auf und werden im Rahmen der Übungen Askpekte zur Redundanz und zum Raid-Management von Stroragesystemen, der Datensicherung, Benutzerverwaltung, Netzwerkverwaltung, des Resourcemanagements, der Delegation von Administrationsaufgaben durch Mittel des Role Based Access kennen lernen. Tools und Verfahren zur Lastbegutachtung der Systeme werden vorgestellt.</p> <p>Die verwendeten Betriebssysteme bieten mit Zones und Workloadpartitions weitere Virtualisierungsmöglichkeiten, die im Rahmen der Veranstaltung ebenfalls vorgestellt und verwendet werden. Die ethischen und rechtlichen Aspekte im Umgang mit administrativen Privilegien als auch der Umgang mit personenbezogenen Daten werden dargelegt und diskutiert.</p> |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Submodul |
0086bA5.2.1 0086bA5.9.1 0089bA1.6.1 0089cA1.5.1 |
- - 0089bA.1.6.1 0089cA.1.5.1 |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Wolfgang Mulzer |
Helmut Alt Wolfgang Mulzer |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Agnès Voisard Nicolas Lehmann |
Agnès Voisard |
||
Evento: eVV-Textfeld "Leitung (Publikation)" | Evento: Dozierende (31 Lektionen) | Lehrplanung | ||
Dozierende in eVV |
Agnès Voisard
-
|
Agnès Voisard
Nicolas Lehmann
|
Agnès Voisard
|
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Simon Schmitt |
||
Evento: eVV-Textfeld "Leitung (Publikation)" | Evento: Dozierende (25 Lektionen) | Lehrplanung | ||
Dozierende in eVV |
N.N.
|
-
|
|
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Victor Brekenfeld |
Margarita Esponda Argüero Victor Brekenfeld |
Feld | Evento |
Textunterschiede
|
Lehrplanung | Operationen |
---|---|---|---|---|
Englische zusätzliche Informationen | <h3>Zielgruppe</h3> <p>Studierende im lehramtsbezogenen, großen Master mit Informatik als Kernfach oder als Zweitfach Studierende im lehramtsbezogenen, kleinen Master mit Informatik als Kernfach</p> <h3>Homepage</h3> <p><a href="http://www.inf.fu-berlin.de/w/DDI/LehreHome">http://www.inf.fu-berlin.de/w/DDI/LehreHome</a></p> | <h3>Zielgruppe</h3>
<p>Studierende im lehramtsbezogenen, großen Master mit Informatik als Kernfach oder als Zweitfach Studierende im lehramtsbezogenen, kleinen Master mit Informatik als Kernfach</p>
<h3>Homepage</h3>
<p><a href="http://www.inf.fu-berlin.de/w/DDI/LehreHome">http://www.inf.fu-berlin.de/w/DDI/LehreHome</a></p> |
Kein Eintrag |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Submodul |
0086cB1.4.1 0089bA1.13.1 0089cA1.25.1 0089cA1.26.1 - - 0496aA5.4.3 0496aB1.8.3 |
0086cB.1.4.1 0089bA.1.13.1 0089cA.1.25.1 0089cA.1.26.1 0396aB.3.3.2 0396bB.3.10.2 0496aA.5.4.3 0496aB.1.8.3 |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Submodul |
0086bA5.2.1 0086bA5.9.1 0089bA4.9.1 0089cA1.10.1 |
- - 0089bA.4.9.1 0089cA.1.10.1 |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Volker Roth |
Feld | Evento |
Textunterschiede
|
Lehrplanung | Operationen |
---|---|---|---|---|
Englische zusätzliche Informationen | <p>Vorbesprechung am 16.04., 12-14 Uhr, im Raum 006 der Takustr. 9.</p> | <p>Vorbesprechung am 16.04., 12-14 Uhr, im Raum 006 der Takustr. 9.</p> |
Kein Eintrag |
Feld | Evento |
Textunterschiede
|
Lehrplanung | Operationen |
---|---|---|---|---|
Englische zusätzliche Informationen | <p> </p> <h3>Zielgruppe</h3> <p> </p> <p>Studierende im lehramtsbezogenen Masterstudiengang mit Informatik als Kernfach oder Informatik als Zweitfach</p> <p><strong>Achtung:</strong> Studierende im lehramtsbezogenen Bachelorstudiengang mit Informatik als Kernfach und Ziel "Kleiner Master" besuchen das Modul Schulpraktische Studien bereits im Bachelorstudiengang</p> <h3>Homepage:</h3> <p><a href="http://www.inf.fu-berlin.de/w/DDI/LehreHome">http://www.inf.fu-berlin.de/w/DDI/LehreHome</a></p> | <p> </p>
<h3>Zielgruppe</h3>
<p> </p>
<p>Studierende im lehramtsbezogenen Masterstudiengang mit Informatik als Kernfach oder Informatik als Zweitfach</p>
<p><strong>Achtung:</strong> Studierende im lehramtsbezogenen Bachelorstudiengang mit Informatik als Kernfach und Ziel "Kleiner Master" besuchen das Modul Schulpraktische Studien bereits im Bachelorstudiengang</p>
<h3>Homepage:</h3>
<p><a href="http://www.inf.fu-berlin.de/w/DDI/LehreHome">http://www.inf.fu-berlin.de/w/DDI/LehreHome</a></p> |
Kein Eintrag |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Submodul |
0207bA1.1.1 0458aA1.1.1 0502bA1.2.1 0556aA1.1.1 |
0207bA.1.1.1 0458aA.1.1.1 - 0556aA.1.1.1 |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Lutz Prechelt |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Claudia Müller-Birn |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Lars Gerhold |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Kapazität | 30 | 20 |
Feld | Evento |
Textunterschiede
|
Lehrplanung | Operationen |
---|---|---|---|---|
Englische zusätzliche Informationen | <h3>Informationen für Studierende:</h3> <p><strong>Vorbesprechung</strong>: Die Vorbesprechung findet in der ersten Vorlesungswoche vom SoSe 19 statt.</p> <p><strong>Vortrag</strong>: Im Rahmen des Seminars besteht die Modulprüfung aus einem Vortrag mit anschließender Diskussion.</p> <p><strong>Aktive Teilnahme</strong>: Für die aktive Teilnahme ist eine schriftliche Ausarbeitung (in LaTeX) sowie eine regelmäßige Beteiligung an den Diskussionsrunden vorgesehen.</p> <p><strong>Voraussetzungen</strong>: Es werden keine speziellen Voraussetzungen benötigt, aber Kenntnisse im Bereich des maschinellen Lernens und IT-Sicherheit sind hilfreich.</p> | <h3>Informationen für Studierende:</h3>
<p><strong>Vorbesprechung</strong>: Die Vorbesprechung findet in der ersten Vorlesungswoche vom SoSe 19 statt.</p>
<p><strong>Vortrag</strong>: Im Rahmen des Seminars besteht die Modulprüfung aus einem Vortrag mit anschließender Diskussion.</p>
<p><strong>Aktive Teilnahme</strong>: Für die aktive Teilnahme ist eine schriftliche Ausarbeitung (in LaTeX) sowie eine regelmäßige Beteiligung an den Diskussionsrunden vorgesehen.</p>
<p><strong>Voraussetzungen</strong>: Es werden keine speziellen Voraussetzungen benötigt, aber Kenntnisse im Bereich des maschinellen Lernens und IT-Sicherheit sind hilfreich.</p> |
Kein Eintrag |
Feld | Evento |
Textunterschiede
|
Lehrplanung | Operationen |
---|---|---|---|---|
Englische Beschreibung | <p>Erst kürzlich, Ende Januar, fand im Deutschen Bundestag eine öffentliche Expertenanhörung zum Thema „Recht auf Verschlüsselung – Privatsphäre und Sicherheit im digitalen Raum stärken“ statt: Eine Angelegenheit, die einerseits alle Mitglieder unserer heutigen „Digitalen Gesellschaft“ betrifft, zu der sich aber anderseits nur Bürger mit dem nötigen informatischen Vorwissen zur IT-Sicherheit fundiert eine Meinung bilden – und auch nur so unsere Demokratie aktiv mitgestalten – können.</p> <p>Im Proseminar „IT-Sicherheit in der Bildung“ wollen wir daher untersuchen, welche zentralen Begriffe, Konzepte und Ideen der IT-Sicherheit für alle von Bedeutung sind: Hierzu betrachten wir sowohl die bisherige, internationale Forschung zur IT-Sicherheit im Bildungsbereich als auch brandaktuelle Themen um Begriffe wie „social engineering“ oder „Quantenkryptografie“.</p> <p>Bitte melden Sie sich bei Interesse zeitnah per Mail beim Dozenten an: <a href="mailto:ddi-itsec@lists.fu-berlin.de?subject=Anmeldung%20Proseminar%20IT-Security">ddi-itsec@lists.fu-berlin.de</a></p> <p>Wir freuen uns auf Ihre Mitgestaltung am Seminar!</p> <p>Hinweis:<br /> Zur baldigen Koordination der Themen – und damit Ihnen die größtmögliche Bearbeitungszeit für diese eingeräumt werden kann – findet am Montag, 24. Februar um 12:15 bis 13:45 Uhr ein Vorbesprechungstermin im Lehr-Lern-Labor der DDI (Königin-Luise-Straße 24-26, Raum 016) statt. Bitte melden Sie sich auch per E-Mail zum Vorbesprechungstermin an – ebenso für den Fall, dass Sie nicht am Vorbesprechungstermin teilnehmen können, oder diesen aufgrund der VL-freien Zeit versäumt haben sollten: Sie erhalten dann einen individuellen Termin.</p> | <p>Erst kürzlich, Ende Januar, fand im Deutschen Bundestag eine öffentliche Expertenanhörung zum Thema „Recht auf Verschlüsselung – Privatsphäre und Sicherheit im digitalen Raum stärken“ statt: Eine Angelegenheit, die einerseits alle Mitglieder unserer heutigen „Digitalen Gesellschaft“ betrifft, zu der sich aber anderseits nur Bürger mit dem nötigen informatischen Vorwissen zur IT-Sicherheit fundiert eine Meinung bilden – und auch nur so unsere Demokratie aktiv mitgestalten – können.</p> <p>Im Proseminar „IT-Sicherheit in der Bildung“ wollen wir daher untersuchen, welche zentralen Begriffe, Konzepte und Ideen der IT-Sicherheit für alle von Bedeutung sind: Hierzu betrachten wir sowohl die bisherige, internationale Forschung zur IT-Sicherheit im Bildungsbereich als auch brandaktuelle Themen um Begriffe wie „social engineering“ oder „Quantenkryptografie“.</p> <p>Bitte melden Sie sich bei Interesse zeitnah per Mail beim Dozenten an: <a href="mailto:ddi-itsec@lists.fu-berlin.de?subject=Anmeldung%20Proseminar%20IT-Security">ddi-itsec@lists.fu-berlin.de</a></p> <p>Wir freuen uns auf Ihre Mitgestaltung am Seminar!</p> <p>Hinweis:<br> Zur baldigen Koordination der Themen – und damit Ihnen die größtmögliche Bearbeitungszeit für diese eingeräumt werden kann – findet am Montag, 24. Februar um 12:15 bis 13:45 Uhr ein Vorbesprechungstermin im Lehr-Lern-Labor der DDI (Königin-Luise-Straße 24-26, Raum 016) statt. Bitte melden Sie sich auch per E-Mail zum Vorbesprechungstermin an – ebenso für den Fall, dass Sie nicht am Vorbesprechungstermin teilnehmen können, oder diesen aufgrund der VL-freien Zeit versäumt haben sollten: Sie erhalten dann einen individuellen Termin.</p> |
Kein Eintrag |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Lars Gerhold |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Lars Gerhold |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Ulrike Seyferth |
||
Evento: eVV-Textfeld "Leitung (Publikation)" | Evento: Dozierende (38 Lektionen) | Lehrplanung | ||
Dozierende in eVV |
Ulrike Seyferth
|
-
|
Ulrike Seyferth
|
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Lars Gerhold |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Rolf Dietze |
Feld | Evento | Textunterschiede | Lehrplanung | Operationen |
---|---|---|---|---|
Zusätzliche Informationen | <p><a href="https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/summer-term-2020/seminar_interactive_machine_learning.html" rel="nofollow">https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/summer-term-2020/seminar_interactive_machine_learning.html</a></p> | <p>Die Vorlesung findet in einem hybriden Format statt, d.h. Sie können in Anwesenheit in der Arnimallee 22 (Hörsaal B) oder online per Live-Streaming teilnehmen.</p> <p><a href="https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/summer-term-2020/seminar_interactive_machine_learning.html" rel="nofollow">https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/summer-term-2020/seminar_interactive_machine_learning.html</a></p> | <p>Die Vorlesung findet in einem hybriden Format statt, d.h. Sie können in Anwesenheit in der Arnimallee 22 (Hörsaal B) oder online per Live-Streaming teilnehmen.</p> <p><a href="https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/summer-term-2020/seminar_interactive_machine_learning.html" rel="nofollow">https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/summer-term-2020/seminar_interactive_machine_learning.html</a></p> | |
Englische zusätzliche Informationen | <p><a href="https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/summer-term-2020/seminar_interactive_machine_learning.html" rel="nofollow">https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/summer-term-2020/seminar_interactive_machine_learning.html</a></p> | <p>The lecture takes place in a hybrid format; thus, you can attend in presence at Arnimallee 22 (Hörsaal B) or online via live-streaming.</p> <p><a href="https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/summer-term-2020/seminar_interactive_machine_learning.html" rel="nofollow">https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/summer-term-2020/seminar_interactive_machine_learning.html</a></p> | <p>The lecture takes place in a hybrid format; thus, you can attend in presence at Arnimallee 22 (Hörsaal B) or online via live-streaming.</p> <p><a href="https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/summer-term-2020/seminar_interactive_machine_learning.html" rel="nofollow">https://www.mi.fu-berlin.de/en/inf/groups/hcc/teaching/summer-term-2020/seminar_interactive_machine_learning.html</a></p> |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Kapazität | 0 | 20 | ||
Dozent | Jochen Schiller Larissa Groth |
Jochen Schiller |
||
Evento: eVV-Textfeld "Leitung (Publikation)" | Evento: Dozierende (76 Lektionen) | Lehrplanung | ||
Dozierende in eVV |
Jochen Schiller
Larissa Zech
-
|
Jochen Schiller
-
Larissa Groth
|
Jochen Schiller
|
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Benjamin Berendsohn |
Benjamin Berendsohn Kristin Knorr |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Submodul |
0086bA5.2.2 0086bA5.9.2 0089bA1.6.2 0089cA1.5.2 |
- - 0089bA.1.6.2 0089cA.1.5.2 |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Submodul |
0086bA5.2.2 0086bA5.9.2 0089bA4.9.2 0089cA1.10.2 |
- - 0089bA.4.9.2 0089cA.1.10.2 |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Simon Schmitt |
||
Evento: eVV-Textfeld "Leitung (Publikation)" | Evento: Dozierende (75 Lektionen) | Lehrplanung | ||
Dozierende in eVV |
N.N.
|
-
|
|
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Victor Brekenfeld |
Victor Brekenfeld Margarita Esponda Argüero |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Lutz Prechelt |
Kein Eintrag |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Lutz Prechelt |
Feld | Evento | Lehrplanung | Operationen | |
---|---|---|---|---|
Dozent | Kein Eintrag | Isa Adriane Günther |
||
Evento: eVV-Textfeld "Leitung (Publikation)" | Evento: Dozierende (1 Lektionen) | Lehrplanung | ||
Dozierende in eVV |
N.N.
|
-
|
|
Status | LV | Kursname |
---|---|---|
a.Absage verarbeitet | 19322310 | Proseminar: Die Macht der Informatik in der Sicherheit |
a.Absage verarbeitet | 19330712 | Softwareprojekt: Ontology Mapping |
LV | Kursname |
---|---|
19320973 | Brückenkurs Mathematik für Studienanfänger*innen der Informatik und Mathematik |
19325074 | O-Wochen Informatik |
LV | Kursname |
---|
Status | LV | Kursname |
---|---|---|
a.Absage verarbeitet | 19322310 | Proseminar: Die Macht der Informatik in der Sicherheit |
a.Absage verarbeitet | 19330712 | Softwareprojekt: Ontology Mapping |