In diesem Modul werden Methoden des Maschinellen Lernens behandelt. Studierende erlernen, sich Methoden des Maschinellen Lernens anzueignen und bzgl. ihrer Eignung für konkrete Aufgabenstellungen zu evaluieren.
Die vermittelten Inhalte und Kompetenzen des Moduls werden im Modul Künstliche Intelligenz als bekannt bzw. vorhanden vorausgesetzt.
Inhalte Vorlesungsteil Prof. Janka
Einführung in Konzepte des überwachten Lernens anhand der linearen und logistischen Regression:
Aufbauend: Einführung in das Thema Deep Learning
Inhalte Vorlesungsteil Prof. Laubenheimer
Vorbereitung:
Transformationen
Methoden des unüberwachten Lernens, eine Auswahl aus
In der Übung werden die Inhalte beider Vorlesungen „Maschinelles Lernen“ (Prof. Laubenheimer und Prof. Janka) durch praktische Übungen vertieft, mit dem Ziel grundlegende Maschine Learning Algorithmen selbstständig implementieren zu können. Die Aufgaben werden in Form von Python Jupyter Notebooks gestellt und bearbeitet.
Inhalte der Übung:
Die Übung wird wahlweise auf dem eigenen Laptop oder auf PCs des Labors für Maschinelles Lernen durchgeführt.
In diesem Modul werden theoretische und mathematische Grundlagen des Maschinellen Lernens sowie Methoden der Datenanalyse behandelt.
Die vermittelten Inhalte und Kompetenzen des Moduls sind für die Teilnahme am Modul Künstliche Intelligenz von Vorteil.
Ziel: Theoretische und praktische Kenntnissen über Data Analytics im Kontext Maschinellen Lernens
Ziel: Vermittlung von theoretischen und praktischen Kenntnissen über Optimierungsmethoden/-kalküle im Kontext des Maschinellen Lernens (Minimierung der Fehlerfunktion)
Inhalte:
Einführung, Motivation und Modellierung
(Wiederholung) Mehrdimensionale Analysis (u.a. Gradienten einführen und verstehen, Taylorentwicklung, konvexe Funktionen, spezielle Ableitungen)
Numerische Verfahren zur Lösung von Gleichungssystemen:
Gradientenabstieg:
Kleinste Quadrate (Least Squares - LS):
Restringierte Optimierung:
Auf Wunsch: Spezielle Kapitel
M. P. Deisenroth, A. A. Faisal, C. S. Ong. Mathematics for Machine Learning. Cambridge University Press. 2020.
I. Goodfellow, Y. Bengio, A. Couville. Deep Learning. MIT Press. 2016.
J. Nocedal, S. J. Wright. Numerical Optimization. Springer. 2006.
W. H. Press, S. A. Teukolsky, W. T. Vetterling, B. P. Flannery. Numerical Recipies in C. Cambridge University Press. 2007.
Übungen und praktische Optimierungsaufgaben begleitend zur Vorlesung Optimierung.
Die Übung wird mit Python durchgeführt, wahlweise auf dem eigenen Laptop oder auf PCs des Labors für Maschinelles Lernen. Erste Erfahrungen im Umgang mit Python (wie etwa in der Übung Maschinelles Lernen angeboten) werden vorausgesetzt. Die Übung findet in der zweiten Vorlesungshälfte statt.
In a globalized information society, data semantics is of increasing importance. XML techniques, Ontologies and reasoning concepts are at the core of semantic technology.
Students acquire abstract and concrete competencies to use basic and advanced XML techniques (XML DTD and Schema, XLink/XPointer), and have dealt with various XSLT applications in the functional programming paradigm.
Students have abstract and concrete knowledge about the Resource Description Framework RDF, its extension into RDFS and OWL; they know how to write and visualize simple ontologies and how these are used in software applications
Students know machine based reasoning tools and principles of knowledge description, they have performed several reasoning tasks.
Students know different models of thinking and reasoning (deduction and induction), fundamentals of science theory and paradigms of learning and teaching. Students are competent to use and evaluate different scientific methodologies also in socio-political and societal situations
The course therefore contributes to the two dimensions technical knowledge and leadership skills. Since it is held in English, participants improve their key skills. The course also serves as enabler for students' own activities in a globalized information society.
Die Wissenschaftstheorie befasst sich mit methodisch gewonnenen, in Theorien formulierten wissenschaftlichen Wissen. Sie untersucht die Bildung von wissenschaftlichen Begriffen und Strukturen von Theorien und die dabei eingesetzten Methoden.
Speziell klären wir Fragen wie:
"Was ist Wissen, Wissenschaft, eine Theorie, eine Beschreibung, eine Erklärung, eine Begründung, eine Bestätigung, Zweifel?"
"Welches sind die Hauptströmungen der Wissenschaftstheorie: Realismus, Empirismus, Naturalismus, Kritischer Rationalismus, Konstruktivismus, Sprachphilosophie, Strukturalismus, Holismus?"
"Was ist Information, ein Compter, ein Programm?"
"Wie kann man methodisch Wissen erlangen: begrifflich, theoretisch, logisch-deduktiv, empirisch, induktiv, simulativ, hermeneutisch, diskursiv?"
"Welchen Bezug haben wissenschaftliche Theorien zur Realität und zur wirklichen Welt?"
Abhängig von einem gewählten Schwerpunkt kann noch weitere Literatur empfohlen werden.
Seminaristischer Unterricht mit Übungen, Referaten und Diskussionen. In unterschiedlichen Semestern können verschiedene Schwerpunkte gesetzt werden und auf aktuelle Themen eingegangen werden.
Informations- und Digitaltechnologien führen zu einem fundamentalen Wandel der Gesellschaft und der Rolle des Menschen. Damit einher gehen neue ethische Fragen von großer Reichweite wie etwa dem Umgang mit Künstlicher Intelligenz, der Zukunft menschlicher Arbeit im Kontext voranschreitender Automatisierung, der Überwachung und Manipulation menschlichen Verhaltens, der Schaffung neuer Lebensräume in virtuellen Welten oder der technischen Optimierung des Menschen (Trans-/Posthumanismus). In der Lehrveranstaltung werden diese ethischen Fragen herausgearbeitet, Antwortoptionen diskutiert und ethisch bewertet. Schließlich wird der Einfluss des Berufsfelds Informatik auf diese Entwicklungen reflektiert und ethische Leitlinien für die Entwicklung von Informationstechnologien diskutiert.
Abhängig von einem gewählten Schwerpunkt kann noch weitere Literatur empfohlen werden.
Seminaristischer Unterricht mit Übungen, Referaten und Diskussionen. In unterschiedlichen Semestern können verschiedene Schwerpunkte gesetzt werden und auf aktuelle Themen eingegangen werden.
Das Modul Managementkompetenzen setzt sich aus den drei Teilen "IT-Projektmanagement", "IT Management" und "Führungskräftetraining" zusammen.
Die Studierenden lernen im IT-Projektmanagement verschiedene branchenspezifische Anforderungen, Methoden und Werkzeuge kennen. Die Studierenden sind danach kompetent, unterschiedliche Situationen im IT-Projektmanagement erkennen, analysieren und beurteilen zu können und beherrschen die Anwendung der relevanten Methoden und Werkzeuge.
Die Studierenden erlangen im IT-Management die Kompetenz für die Führungsaufgaben im IT-Bereich. Anhand eines Lebenszyklusmodells von der Unternehmensgründung (IT‑Entrepreneurship) bis zum Management eines IT-Unternehmens werden die jeweiligen Methoden und Werkzeuge erlernt und an Fallbeispielen von dem Studierenden selbstständig angewendet. Sie erhalten damit die notwendigen Grundlagen, als eigenständiger IT-Unternehmer sowie auch als Führungskraft im IT-Bereich tätig zu sein.
Im Führungskräftetraining erwerben die Studierenden die Kompetenz, kommunikative Rahmenbedingungen und Erwartungen herauszuarbeiten. Sie beherrschen Strategien und Taktiken für die Gesprächs- und Verhandlungsführung sowie die Bewältigung von Krisensituationen.
Die Studierenden sollen in der Veranstaltung IT Project Management in die Lage versetzt werden, IT Projekte eigenständig zu planen und gegebenenfalls durchzuführen. Zu diesem Zweck werden in der Veranstaltung unterschiedliche Konzepte und Werkzeuge vorgestellt und in Fallstudien eingesetzt.
Die Veranstaltung findet auf English statt. Ziel ist es, die Studierenden auf internationale IT-Projekte vorzubereiten.
Insbesondere werden die nachfolgenden Anforderungen an das Management von IT-Projekten beherrscht:
Vorlesung 50%, Übungen 20%, Gruppenarbeit 30%
Die Studierenden erwerben in dieser Veranstaltung die Kompetenz, als eigenständiger IT-Unternehmer als auch als Führungskraft im IT-Bereich tätig zu sein. Anhand eines Lebenszyklusmodells (von der Unternehmensgründung (IT‑Entrepreneurship) bis zum Management eines IT-Unternehmens werden die jeweiligen Methoden und Werkzeuge erlernt und an Fallbeispielen von dem Studierenden selbstständig angewendet.
Folgende Lebenszyklusphasen werden behandelt:
A. Freiberuflicher Softwareentwickler
B. Wir werden IT-Unternehmer (IT-Entrepreneur)
C: Wie manage ich ein IT-Unternehmen? (IT Management)
Teilnahme am seminaristischen Unterricht.
In intensiver fachlicher Diskussion werden kommunikative Rahmenbedingungen und Erwartungen herausgearbeitet, Strategien und Taktiken für die Gesprächsführung sowie die Bewältigung von Krisensituationen geübt.
Seminaristischer Unterricht als Blockkurs nach Semesterende.
Dieses Modul dient dem wissenschaftlichen oder projektbasierten Arbeiten unter intensiver Betreuung eines Hochschullehrers. Dabei arbeiten Studierende kontinuierlich während des gesamten Semesters an einem wissenschaftlichen Thema oder einem anwendungsnahen Projekt.
Studierende erwerben dadurch die Kompetenz, fortgeschrittene industrielle und wissenschaftliche Projekte im IT-Bereich selbständig zu planen, durchzuführen und im Team abzuschließen.
Arbeitsgebiete können durch jeden Professor der Fakultät eröffnet werden, dies erfolgt durch Aushang zu Semesterbeginn.
Forschungsprojekte bewegen sich an der vorderen Front der aktuellen Informatikforschung und können in Zusammenarbeit mit Forschungsinstitutionen durchgeführt werden.
Anwendungsprojekte sind von besonderer Relevanz für die industrielle Praxis und können in Zusammenarbeit mit Industrieunternehmen durchgeführt werden.
Die Studierende lernen den aktuellen Stand der Forschung im Bereich "Künstliche Intelligenz" in Theorie und Praxis kennen.
Die Studierende haben einen Überblick über aktuelle Methoden im Bereich "Deep Learning" und kennen relevante Anwendungsbereiche in der Praxis.
Die Inhalte des Moduls Maschinelles Lernern (Methoden und praktische Kenntnisse) werden als bekannt vorausgesetzt. Die Inhalte des Moduls Data Science sind von für den praktischen Teil des Moduls Künstliche Intelligenz von Vorteil.
Die Vorlesung gibt den Studierenden einen Einblick in aktuelle Entwicklungen und Forschungsergebnisse im Bereich "Maschinelles Lernen" und "Künstliche Intelligenz".
Dazu werden in der Vorlesung zuerst die Grundlagen im Bereich "Neural Networks" kurz wiederholt, um dann auf aktuelle Anwendungen im Bereich "Deep Learning" näher einzugehen. Im Rahmen dessen werden erweiterte Architekturen wie "Convolutional Neural Networks", "Recurrent Neural Networks" und "LSTMs" betrachtet und deren Einsatz im Kontext von Anwendungen in den Bereichen "Computer Vision", "Natural Language Processing" und "Reinforcement Learning" dargestellt.
Die Inhalte der Vorlesung umfassen:
Die Lehrveranstaltung beinhaltet die praktische Umsetzung der in der KI-Vorlesung erworbenen Kenntnisse.
Dies geschieht exemplarisch am Beispiel dreier Themenfelder:
* Computer Vision
* Natural Language Processing
* Reinforcement Learning
Dabei werden unterschiedliche Problemstellungen innerhalb dieser drei Anwendungsfelder behandelt und Lösungen in Form von Vorhersagemodellen entworfen. Zur praktischen Umsetzung werden diese dann mit Hilfe von Python und PyTorch implementiert.
Zur erfolgreichen Teilnahme am Labor sind Grundkenntnisse in Python erforderlich.
Die Anzahl der Teilnehmer ist begrenzt.
In dieser Vorlesung werden die grundlegenden Methoden der Kryptographie vorgestellt. Dabei wird nach den einführenden Grundlagen der Schwerpunkt auf die Mechanismen gelegt, die typischerweise bei modernen Anwendungen zum Einsatz kommen.
Wesentliche Themen sind symmetrische Verschlüsselungsverfahren, insbesondere Blockchiffren (DES, AES), Modes of Operation (z.B. EBC, CBC), Hash-Funktionen, Message-Authentication-Codes, Public-Key-Verfahren (z.B. RSA, Diffie-Helman, ElGamal), Key-Management und elektronische Unterschriften.
Im weiteren Verlauf werden verschiedene, aktuelle Anwendungen der IT-Sicherheit, die auf dem Einsatz kryptographischer Verfahren beruhen, behandelt: E/Mail-Sicherheit (z.B. PGP, S-MIME), WWW-Sicherheit (SSL), Netzwerksicherheit (IP-SEC), Sicherheit von Web-Servern (Authentifikations-Mechanismen). Anhand dieser Beispiele werden wesentliche Grundprinzipien der IT-Sicherheit erläutert.
Ausführliche Folien werden im Intranet angeboten. Die Foliensätze der einzelnen Themen enthalten jeweils gesondert Literaturhinweise.
Einen Überblick bietet:
Die Lehrveranstaltung wird zu ca. 2/3 als Vorlesung durchgeführt. In der übrigen Zeit werden betreute Übungen durchgeführt, um die Techniken an praktischen Rechenbeispielen zu vertiefen.
Diese Vorlesung vermittelt das Grundwissen über Codes und Codierungen und die gängigen Algorithmen aus dem Gebiet der Quellen-, Kanal- und Leitungscodierung. Im Einzelnen werden Themen aus den folgenden Bereichen behandelt: Informations- und Codierungstheorie, Datenkompression, Fehlererkennende und -korrigierende Codes, Grenzen der Datenübertragung.
Vorlesungsteilnahme
XAI-Methoden erfüllen eine kritische Funktion in der modernen KI-Landschaft, indem sie die Brücke zwischen menschlichen Nutzern und komplexen KI-Systemen schlagen, um Vertrauen, Transparenz, Fairness und regulatorische Konformität zu gewährleisten. Diese Vorlesung vermittelt das Grundwissen über Explainable AI (XAI). Wichtig dabei ist, dass XAI hilft, die Black-Box-Natur von komplexen KI-Modellen aufzubrechen, indem es erklärt, wie Entscheidungen zustande kommen. Die Ziele von XAI sind dabei vielfältig: neben dem Fördern von Vertrauen und Akzeptanz bei den Endnutzern können XAI Methoden auch dazu beitragen ein besseres Verständnis der Entscheidungsprozesse von KI-Modellen zu erlangen, was zur Fehlererkennung und Modellverbesserung genutzt werden kann.
Thematisch werden in dieser Vorlesung zahlreiche XAI Methoden abgedeckt und verschiedenste Aspekte von XAI Methoden betrachtet, unter anderm (i) Scope (local vs. global), (ii) Results (z.B. feature relevance, surrogate models), (iii) Functioning (z.B. perturbations, examples), (iv) Format (z.B. textual, visual) und (v) Stage (post-hoc vs. ante-hoc). Zusätzlich werden auch die potentiellen Gefahren von XAI Methoden diskutiert etwa bezüglich "Fairwashing" und "Manipulation".
SAT-Solving ist eines der wichtigsten allgemeinen Verfahren zur Lösung schwerer (oft NP-vollständiger) kombinatorischer Probleme. Diese treten in der Praxis in einer Vielzahl von Anwendungen auf, z.B.:
Dieses Modul soll Studierenden die theoretischen und schwerpunktmäßig praktischen Aspekte des SAT-Solving vermitteln. Behandelt werden:
Auch die Einbindung von industriellen Anwendern (z.B. von Mercedes-Benz) ist vorgesehen.
In dieser Übung werden Verfahren der Vorlesung "Practical SAT Solving" anhand von Fragestellungen aus der Praxis erprobt und SAT-Solver zur Lösung von kombinatorischen Problemen eingesetzt.
Die Studierenden lernen, komplexe mobile und verteilte Systemarchitekturen zu analysieren und zu synthetisieren. Dazu verstehen und verwenden sie die Begriffe Komponenten, Schichten, Schnittstellen und Standards. Funktionale und nicht-funktionale Anforderungen an die System- und Softwarearchitektur werden beherrscht, die Verteilbarkeit, Integration und das Zusammenspiel unterschiedlicher Technologien verstanden. Damit sind die Studierenden in der Lage, Software in komplexen mobilen und verteilten Systemlandschaften zu entwickeln.
Wer heute ein über das Internet zugängliches Angebot entwickelt, muss sich zwangsläufig Gedanken über dessen Nutzung mit mobilen Endgeräten machen. Diese Endgeräte sind über verschiedene Netzwerktechnologien wie WLAN, Bluetooth oder Mobilfunknetze verbunden und bilden im Zusammenspiel mit dem Internet komplexe mobile Systeme. Auch wenn viele Details der mobilen und drahtlosen Kommunikation durch Betriebssysteme und Bibliotheken vor dem Anwendungsentwickler verborgen bleiben, schützt ein grundlegendes Verständnis der Abläufe in mobilen Kommunikationssystemen angehende Informatikerinnnen und Informatiker vor bösen Überraschungen durch unerwartetes Verhalten. Diese Vorlesung vermittelt ein solches Verständnis, diskutiert grundlegende Probleme, die mobile Systeme heute und in Zukunft lösen müssen, und stellt entsprechende Lösungsansätze vor. Als Anwendungsbeispiele dienen aktuelle Forschungsthemen im Bereich mobiler vernetzter Systeme, wie z.B. mobile Ad-hoc-Netze, verzögerungstolerante Netze und zuverlässige Datenübertragung. Am Ende der Vorlesung sind die Studierenden in der Lage, die Anwendbarkeit der gelernten Lösungsansätze auf neue Problemstellungen in mobilen Systemen zu analysieren und komplexe Lösungen zu synthetisieren und zu bewerten, um auf die Tätigkeit als Informatikerin bzw. Informatiker in einer vernetzten Welt vorbereitet zu sein.
Weitere Literaturhinweise werden in der Vorlesung gegeben.
Seminaristischer Unterricht, Übungsblätter
Aufbauend auf einem vorausgesetzten Verständnis grundlegender Prinzipien und Paradigmen verteilter Systeme behandelt die Master-Vorlesung Fallstudien aktueller Anwendungsgebiete. Die Auswahl behandelter Inhalte variiert. Es werden zum einen praktisch bedeutsame (industrierelevante) Bereiche berücksichtigt. Zum anderen werden aktuelle Trends aus Forschung und Entwicklung aufgegriffen.
Einen wesentlichen Themenkomplex der aktuellen Vorlesung stellen dienstbasierte Informationssysteme dar. Deren Strukturen und Konstruktionsprinzipien werden in Hinsicht auf serviceorientierte Systemtechniken, Software Architekturen und Organisationsstrukturen dargestellt. Serviceorientierte Konzepte werden am Beispiel von Web Service Technologien veranschaulicht und anhand konkreter Werkzeuge, Frameworks und Plattformen untermauert.
Eigenständige Arbeitsanteile betreffen Vor- und Nacharbeit der Vorlesungsinhalte und Klausurvorbereitung.
Das Labor vermittelt praktische Einblicke in die Konstruktion verteilter Informationssysteme. Dabei werden aktuelle Paradigmen aufgegriffen und erweiterte Prinzipien im Kontext realitätsnaher Anwendungsfälle behandelt. Die konkrete Aufgabenstellung orientiert sich an aktuellen Themenstellungen industrieller Forschung und Entwicklung. Sie variiert daher von Semester zu Semester. Die praktische Umsetzung erfolgt unter Verwendung moderner industrierelevanter Plattformen und Frameworks.
Die Literatur wird in jedem Semester passend zur Aufgabenstellung vorgestellt. Hierzu zählen auch Online Tutorials basierend auf einer Auswahl aktueller Frameworks und Bibliotheken.
Es werden Grundkenntnisse in den Bereichen web- und komponentenbasierter verteilter Systeme sowie Web- und Datenbankprogrammierung in Java vorausgesetzt. Die Veranstaltung beinhaltet 50 % betreute Präsenszeit (2 SWS) im Labor sowie 50% selbständige Arbeit. Der Leistungsnachweis erfolgt durch Präsentation und Verteidigung der Lösung.
Dieses Modul ist die Fortsetzung der Veranstaltung "Wissenschaftliches oder projektbasiertes Arbeiten unter Anleitung I". In diesem Modul sollen Studierende kontinuierlich während des gesamten Semesters an einem wissenschaftlichen Thema oder einem anwendungsnahen Projekt arbeiten. Es kann, muss sich aber nicht um dasselbe Projekt wie im ersten Veranstaltungsteil handeln.
Studierende erwerben dadurch die Kompetenz, fortgeschrittene industrielle und wissenschaftliche Projekte im IT-Bereich selbständig zu planen, durchzuführen und im Team abzuschließen.
Parallel dazu wird ein fakultätsöffentlicher Seminarvortrag vorbereitet.
Arbeitsgebiete können durch jeden Professor der Fakultät eröffnet werden, dies erfolgt durch Aushang zu Semesterbeginn.
Forschungsprojekte bewegen sich an der vorderen Front der aktuellen Informatikforschung und können in Zusammenarbeit mit Forschungsinstitutionen durchgeführt werden.
Anwendungsprojekte sind von besonderer Relevanz für die industrielle Praxis und können in Zusammenarbeit mit Industrieunternehmen durchgeführt werden.
Nach Maßgabe der Arbeitsgruppe
Vorkenntnisse: Nach Maßgabe der Arbeitsgruppe
Format: Präsenzzeit mit Gruppendiskussion 30 %, selbständige Arbeit 70 %.
Mündliche Prüfung 30 Minuten
Betreuung: In der Regel wird wöchentlich zu einem festen Termin eine Sitzung der Arbeitsgruppe stattfinden, der Betreuungsumfang umfasst mindestens 1 SWS je Teilnehmer
Die Teilnehmenden des Seminars erstellen unter Anleitung eines betreuenden Dozenten zu einem Thema eine schriftliche Ausarbeitung in Hausarbeit. Die Seminarthemen sind in Themengruppen klassifiziert und orientieren sich in der Regel an aktuellen Informatik-Problemen. Neben der fachlichen Problemstellung steht in dieser Lehrveranstaltung auch die Selbstdarstellung des Studierenden im Vordergrund.
Nach Maßgabe der Arbeitsgruppe.
Vorbereitung des Seminarvortrages, Anfertigung einer schriftlichen Ausarbeitung zum Vortragsthema. Prüfungsleistung ist ein 20minütiger Seminarvortrag.
Die Master Thesis ist die Abschlussarbeit des Informatikstudiums.
Sie dient dem Nachweis der erworbenen Fähigkeiten, indem ein wissenschaftliches oder anwendungsnahes Thema mit großer Selbständigkeit bearbeitet wird. Dies geschieht im Regelfall in Zusammenarbeit mit einem Industrieunternehmen oder einer Forschungsinstitution nach Maßgabe der Studien- und Prüfungsordnung.
In einer Master Thesis soll insbesondere die Fähigkeit bewiesen werden, fachlich sowohl tiefer als auch umfassender als im grundlegenden Bachelor-Studium in das bearbeitete Gebiet hineinzureichen; ferner soll als Ergebnis der Master Thesis eine abstrahierende Zusammenfassung des bearbeiteten Themas stehen, die einem wissenschaftlichen Anspruch genügt.
In der Abschlussarbeit bearbeiten die Studierenden in einem vorgegebenen Zeitraum eine praxisnahe Problemstellung oder eine Forschungsaufgabe selbstständig mit wissenschaftlichen Methoden und Erkenntnissen des Fachs. Sie strukturieren dazu die Aufgabenstellung, stellen die erforderlichen Ressourcen zusammen und bearbeiten das Problem an Hand eines Zeitplans. Danach sind sie in der Lage, die Ergebnisse ihrer Arbeit zu präsentieren.