Literaturempfehlungen

Größe: px
Ab Seite anzeigen:

Download "Literaturempfehlungen"

Transkript

1 Literaturempfehlungen zu Lehrveranstaltungen von Prof. Dr. Hans L. Stahl Themen/Lehrveranstaltungen: Theoretische Informatik [ThI]... 2 Grundlagen/Vertiefung für Vorlesungen/Übungen/Praktika... 2 Einstieg leicht gemacht... 2 Ergänzende/weitere Literatur... 2 Kommunikationstechnik und Netze [KTN]... 3 Grundlagen/Vertiefung für Vorlesungen/Übungen/Praktika Literatur speziell zu technischen Grundlagen... 3 Mobile IT-Security [MITS]... 4 Grundlagen/Vertiefung für Vorlesungen/Seminar IT Compliance and Risk Management [ITCRM]... 5 Grundlagen/Vertiefung für Vorlesungen/Seminar/Projekte System- und Netzmanagement (WPF) [SNM]... 6 Grundlagen/Vertiefung für Vorlesungen/Praktika Berufspraxis Informatik [BPI]... 7 Grundlagen/Vertiefung für Vorlesungen/Übungen/Praktika Informatik und Gesellschaft [IuG]... 8 Grundlagen/Vertiefung für Vorlesungen/Übungen/Praktika Prof. Dr. Hans L. Stahl [www.inf.fh-koeln.de/~stahl] Seite 1

2 Theoretische Informatik [ThI] Grundlagen/Vertiefung für Vorlesungen/Übungen/Praktika Katrin Erk, Lutz Priese: Theoretische Informatik Eine umfassende Einführung, Springer Verlag, 2008 Dirk W. Hoffmann: Theoretische Informatik, Carl-Hanser-Verlag, München, 2011 Gottfried Vossen, Kurt-Ulrich Witt: Grundkurs Theoretische Informatik, Vieweg-Teubner, 2006 Uwe Schöning: Ideen der Informatik, Oldenbourg Wissenschaftsverlag, München, 2008 Ulrich Hedtstück: Einführung in die Theoretische Informatik, Oldenbourg Wissenschaftsverlag, München, 2007 Einstieg leicht gemacht Dan Cryan, Sharron Shatil, Bill Mayblin: Logik Ein Sachcomic, Tibia Press Verlag, Überlingen, 2010 Apostolos Doxiadis, Christos H. Papadimitriou: Logicomix Eine epische Suche nach Wahrheit, Atrium Verlag, Zürich 2012 Ergänzende/weitere Literatur Uwe Schöning: Theoretische Informatik kurz gefaßt, Spektrum Akademischer Verlag, Heidelberg, 1997 Juraj Hromkovic: Theoretische Informatik, Teubner, Stuttgart, 2002 John E. Hopcroft, Rajeev Motwani, Jeffrey D. Ullman: Einführung in die Automatentheorie, formale Sprachen und Komplexitätstheorie, Addison Wesley, Bonn, Prof. Dr. Hans L. Stahl [www.inf.fh-koeln.de/~stahl] Seite 2

3 Kommunikationstechnik und Netze [KTN] Grundlagen/Vertiefung für Vorlesungen/Übungen/Praktika Larry L. Peterson, Bruce S. Davie: Computernetze, dpunkt.verlag 2007 Andrew S. Tanenbaum, David J. Wetherall: Computernetzwerke, Pearson 2012 *) James F. Kurose, Keith W. Ross: Computernetzwerke, Pearson 2012 *) Christian Baun: Computernetze kompakt, Springer Vieweg 2012 (Taschenbuch) Craig Hunt: TCP/IP-Netzwerk-Administration, O Reilly 2002 *) Gerd Siegmund: Technik der Netze, Hüthig Heidelberg 2002 Andreas Aurand: LAN-Sicherheit, dpunkt.verlag 2005 Anatol Badach, Erwin Hoffmann: Technik der IP-Netze, Hanser München 2001 Douglas E. Comer: Computernetzwerke und Internets, Pearson-Studium 2004 *) Igor Faynberg, Lawrence Gabuzda et. al.: Intelligent Network Standards, McGraw-Hill 1997 Igor Faynberg, L. Gabuzda, Hui-Lan Lu: Converged Networks and Services, Wiley&Sons 2000 Niels Klußmann: Lexikon der Kommunikations- und Informationstechnik, Hüthig 2001 Harry Perros: Connection-Oriented Networks SONET/SDH, ATM, MPLS and Optical Networks, John Wiley & Sons 2005 S. Rupp, G. Siegmund, W. Lautenschlager: SIP - Multimediale Dienste im Internet, d.punkt 2002 Günter Schäfer: Netzsicherheit, dpunkt.verlag 2003 Gerd Siegmund: ATM - Die Technik, Hüthig 2003 William Stallings: Data & Computer Communications, Prentice Hall New York 2000 William Stallings: High Speed Networks and Internets, Prentice Hall 2001 Literatur speziell zu technischen Grundlagen Wolf-Dieter Haaß: Handbuch der Kommunikationsnetze, Springer 1997 Ulrich Karrenberg: Signale Prozesse Systeme, Springer Heidelberg 2002 Karl Küpfmüller, Gerhard Kohn: Theoretische Elektrotechnik und Elektronik, Springer Heidelberg 2000 Erich Pehl: Digitale und analoge Nachrichtenübertragung, Hüthig 2001 Jens-Rainer Ohm, Hans D. Lüke: Signalübertragung Grundlagen der digitalen und analogen Nachrichtenübertragungssysteme, Springer Heidelberg 2002 John G. Proakis, Masoud Salehi: Grundlagen der Kommunikationstechnik, Peason-Studium 2004 *) Anmerkung: Das Unwort Computernetzwerk(e) im Titel lässt zwar Schlimmes vermuten. Aber es geht hier qualifiziert um Computernetze, weshalb ich mich trotzdem zur Aufnahme in meine Literaturempfehlungen entschlossen habe Prof. Dr. Hans L. Stahl [www.inf.fh-koeln.de/~stahl] Seite 3

4 Mobile IT-Security [MITS] Grundlagen/Vertiefung für Vorlesungen/Seminar Hans Dodel: Satellitenkommunikation, Hüthig 1999 Pierre Lescuyer: UMTS Grundlagen, Architektur und Standard, dpunkt 2002 Jörg Roth: Mobile Computing Grundlagen, Technik, Konzepte, dpunkt 2002 Jochen Schiller: Mobilkommunikation, Addison-Wesley/Pearson 2003 [Weitere Literatur wird in der Veranstaltung bekannt gegeben.] William Stallings: Wireless Communications & Networks, Prentice Hall 2002 Jörg Rech: Wireless LANs, Heise Hannover 2004 [Weitere Literatur wird in der Veranstaltung bekannt gegeben.] Prof. Dr. Hans L. Stahl [www.inf.fh-koeln.de/~stahl] Seite 4

5 IT Compliance and Risk Management [ITCRM] Grundlagen/Vertiefung für Vorlesungen/Seminar/Projekte Holger Seibold: IT-Risikomanagement, Oldenbourg Juli 2006 Hans-Peter Königs: IT-Risiko-Management mit System, Vieweg 2006 [More literature and references will be announced during the lecture.] Wolfgang Johannsen, Matthias Goeken: Referenzmodelle für IT-Governance, d.punkt 2007 Martin Kütz, Andreas Meier (Hrsg.): IT-Controlling, HMD 254, d.punkt 2007 Martin Kütz: Kennzahlen in der IT, d.punkt 2007 [More literature and references will be announced during the lecture.] Prof. Dr. Hans L. Stahl [www.inf.fh-koeln.de/~stahl] Seite 5

6 System- und Netzmanagement (WPF) [SNM] Grundlagen/Vertiefung für Vorlesungen/Praktika Scott M. Ballew: Managing IP Networks with Cisco Routers, O Reilly 1997 Heinz-Gerd Hegering, Sebastian Abeck, Bernhard Neumair: Integriertes Management vernetzter Systeme, d.punkt 1999 Gerhard Lienemann: TCP/IP-Praxis Dienste, Sicherheit, Troubleshooting, Heise 2003 William Stallings: High Speed Networks Quality of Service, Prentice-Hall/Pearson-Studium 2002 Clemens Baack, Jörg Eberspächer (Hrsg.): Das Internet von morgen, Hüthig 1999 Æleen Frisch: Unix System-Administration, O Reilly 2000 Fred Halsall: Data Communications, Computer Networks and Open Systems, Addison-Wesley Amsterdam 1998 Christian Huitema: Routing in the Internet, Prentice Hall 2000 Helmut Kerner: Rechnernetze nach OSI, Oldenbourg München 1995 Radia Perlman: Bridges, Router, Switches und Internetworking Protokolle, Addison-Wesley München 2001 Walter E. Proebster: Rechnernetze Technik, Protokolle, Systeme, Anwendungen, Oldenbourg München 2002 J. Seitz: Netzwerkmanagement, in G. Krüger & D. Reschke (Hrsg.), Lehr- und Übungsbuch Telematik, S , Fachbuchverlag Leipzig im Carl Hanser Verlag 2000 *) William Stallings: SNMP, SNMPv2 and CMIP The Practical Guide to Network-Management Standards, Addison Wesley 1998 William Stallings: SNMPv3 A Security Enhancement for SNMP, IEEE Communication Surveys, Fourth Quarter 1998, *) Anmerkung: Das Unwort Netzwerkmanagement im Titel lässt zwar Schlimmes vermuten. Aber es geht hier qualifiziert um Netzmanagement, weshalb ich mich trotzdem zur Aufnahme in meine Literaturempfehlungen entschlossen habe Prof. Dr. Hans L. Stahl [www.inf.fh-koeln.de/~stahl] Seite 6

7 Berufspraxis Informatik [BPI] Grundlagen/Vertiefung für Vorlesungen/Übungen/Praktika [Wird in der Veranstaltung durch die Vortragenden bekannt gegeben.] [Wird in der Veranstaltung durch die Vortragenden bekannt gegeben.] Prof. Dr. Hans L. Stahl [www.inf.fh-koeln.de/~stahl] Seite 7

8 Informatik und Gesellschaft [IuG] Grundlagen/Vertiefung für Vorlesungen/Übungen/Praktika [Wird in der Veranstaltung bekannt gegeben.] [Wird in der Veranstaltung bekannt gegeben.] Prof. Dr. Hans L. Stahl [www.inf.fh-koeln.de/~stahl] Seite 8

9 Campus Gummersbach Steinmüllerallee Gummersbach Tel.: (02261) Fax: (02261) Web: Institut für Informatik TH Köln Campus Gummersbach Steinmüllerallee Gummersbach Tel.: (02261) Fax: (02261) Web: Prof. Dr. Hans L. Stahl [www.inf.fh-koeln.de/~stahl] Seite 9

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11 Modul-Nr.: MA-AI-7140 Modulname: Spezielle Kapitel Netze / Sicherheit (SKNS) Niveaustufe: Master Empfohlenes Semester: MA1 Studiengang: Angewandte Informatik Status: Pflicht Voraussetzung für die Teilnahme

Mehr

Betriebssysteme. Literaturverzeichnis

Betriebssysteme. Literaturverzeichnis v Literaturverzeichnis 1) Autenrieth, K; et al.: Technik verteilter Betriebssysteme. Hüthig Verlag, Heidelberg, 1990. 2) Beck, M.; et al.: Linux-Kernel-Programmierung: Algorithmen und Strukturen der Version

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn13/ Wolfgang BÖHMER,

Mehr

Vorlesung Betriebssysteme

Vorlesung Betriebssysteme Dr. Christian Baun Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/7 Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik wolkenrechnen@gmail.com Dr. Christian

Mehr

Projektmanagement (Modelle, Methoden & Tools)

Projektmanagement (Modelle, Methoden & Tools) Projektmanagement (Modelle, Methoden & Tools) Übersicht zu den Inhalten der Vorlesung Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus finden sich vielfältige

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Professionelles Projektmanagement in der Praxis

Professionelles Projektmanagement in der Praxis Institute of Computer Science Chair of Communication Networks Prof. Dr.-Ing. P. Tran-Gia Vorlesung Professionelles Projektmanagement in der Praxis Prof. Dr. Harald Wehnes Veranstaltung 2 Teil 3 (20.04.2015):

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Überblick über das Institut für Telematik

Überblick über das Institut für Telematik Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)

Mehr

Softwareentwicklung und Projektmanagement Teil 2: Objektorientierte Softwareentwicklung WS 05/06

Softwareentwicklung und Projektmanagement Teil 2: Objektorientierte Softwareentwicklung WS 05/06 Softwareentwicklung und Projektmanagement Teil 2: Objektorientierte Softwareentwicklung WS 05/06 Kapitel 0: Vorlesungsüberblick Prof. Dr. Mario Winter SP2-0 FH Köln SP-2 (WI3) Vorlesungsüberblick 1. Softwaretechnik

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Gliederung + Literatur. zur Lehrveranstaltung

Gliederung + Literatur. zur Lehrveranstaltung Gliederung + Literatur zur Lehrveranstaltung Materialwirtschaft Logistik [4SWS] Prof. Dr.-Ing. W. Petersen Stand März 2012 MWL_4_copy_shop_Mar_ 2012.odt - a - Inhaltsverzeichnis Materialwirtschaft und

Mehr

"Verteilte Softwaresysteme (VSS)

Verteilte Softwaresysteme (VSS) Grundlagenvorlesung "Verteilte Softwaresysteme (VSS) W. Lamersdorf, G. Gryczan Universität Hamburg, Fachbereich Informatik Vogt-Kölln-Straße 30, D-22527 HAMBURG Sommersemester 2007 VSS1-Titel-1 GLV Verteilte

Mehr

Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten

Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten Systeme II 1. Organisation, Literatur, Internet, TCP/IP- Schichtenmodell, ISO/OSI-Schichten Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg 1

Mehr

Kapitel 4: Design von Client/Server-Software. Middleware in Java vieweg 2005 Steffen Heinzl, Markus Mathes

Kapitel 4: Design von Client/Server-Software. Middleware in Java vieweg 2005 Steffen Heinzl, Markus Mathes Kapitel 4: Design von Client/Server-Software Definition: Client und Server Client Ein Client ist ein Dienstnutzer, der von einem Server aktiv einen Dienst anfordert und anschließend darauf wartet, dass

Mehr

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Organisation

Mehr

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck

Einleitung. Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Einleitung Einführung in die Technische Informatik Falko Dressler und Stefan Podlipnig Universität Innsbruck Früher Prozessor: ~ 1 MHz Speicher: 8-64 kb Datenträger: Magnetband, Floppy Disk (~1 MB) Einleitung

Mehr

Einführung in Computernetzwerke und das Internet

Einführung in Computernetzwerke und das Internet Einführung in Computernetzwerke und das Internet Nik Klever HS Augsburg Fakultät für Informatik Studiengang Wirtschaftsinformatik E-Mail: nik.klever@hs-augsburg.de WWW: http://klever.fh-augsburg.de Diese

Mehr

Beschreibungsmodelle

Beschreibungsmodelle Beschreibungsmodelle Inhaltsverzeichnis 1 Übersicht 2 1.1 eite 1................................. 2 2 Architekturmodelle 3 2.1 eite 1................................. 3 3 Datenmodelle 4 3.1 eite 1.................................

Mehr

Sekundärliteratur zu Adobe Acrobat und PDF

Sekundärliteratur zu Adobe Acrobat und PDF Sekundärliteratur zu Adobe Acrobat und PDF 1. Adobe Acrobat 7 und 8 Adobe Acrobat 8 Isolde Kommer, Dilek Mersin Vmi Buch Adobe Acrobat 8 Professional PDF-Workflow für Printmedien. Filipe Pereira Martins,

Mehr

Modul IAWS-E-COM-M: E-Commerce-Systeme

Modul IAWS-E-COM-M: E-Commerce-Systeme Modul IAWS-E-COM-M: E-Commerce-Systeme Modulgruppen Lernziele / Kompetenzen Wirtschaftsinformatik ->FG Wirtschaftsinformatik ->Fach: Industrielle Anwendungssysteme Kenntnis des Modells der E-Commerce-Systemarchitektur

Mehr

Was ist Mobilkommunikation

Was ist Mobilkommunikation Inhaltsverzeichnis Vorlesung Lehrstuhl Telematik Institut für Informatik I 1. Mobilitätsunterstützung im Internet 2. Technische Grundlagen 3. Zellulare Netze 1G, 2G, 2.5G, 3G, 4G 4. Weitere drahtlose Zugangstechniken

Mehr

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Kursbeschreibungen 5

Mehr

OSI und Internet. Struktur des Internets. Die Internet-Protokollfamilie

OSI und Internet. Struktur des Internets. Die Internet-Protokollfamilie Kommunikationsnetze Das Protokollreferenzmodell Netzstrukturen Protokolle Das der neuen Generation OSI und OSI-Referenzmodell -Referenzmodell 7 6 Anwendung Darstellung Anwendung 5 4 3 Komm.-steuerung Transport

Mehr

LEHRVERANSTALTUNGSBESCHREIBUNG

LEHRVERANSTALTUNGSBESCHREIBUNG LEHRVERANSTALTUNGSBESCHREIBUNG 1. Angaben zum Programm 1.1 Hochschuleinrichtung Babes-Bolyai Universität 1.2 Fakultät Mathematik und Informatik 1.3 Department Informatik 1.4 Fachgebiet Informatik 1.5 Studienform

Mehr

Weiterführende Literatur

Weiterführende Literatur Literatur [Art.Metriken06] Artikel Messbare Qualität in Anforderungsdokumenten. Veröffentlicht in: Java Magazin 1/2006. Manage IT! 2/2006. ObjektSPEKTRUM 4/2006. [Bandler94] Richard Bandler (1994) Metasprache

Mehr

Next Generation Networks

Next Generation Networks Gerd Siegmund Next Generation Networks IP-basierte Telekommunikation Hüthig Verlag Heidelberg Inhaltsverzeichnis 1 Einführung.. 1 1.1 Netze im Wandel 1 1.1.1 Übersicht 3 1.1.2 Ein Zielnetz oder zunehmende

Mehr

Theoretische Informatik

Theoretische Informatik Theoretische Informatik Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://www.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de SS 2012 1 Einordnung der Theoretischen

Mehr

Inhaltsverzeichnis. FDDI: Bestandsaufnahme Dr. George E. Mityko, Ascom AG

Inhaltsverzeichnis. FDDI: Bestandsaufnahme Dr. George E. Mityko, Ascom AG FDDI - High Speed Networks FDDI: Bestandsaufnahme Dr. George E. Mityko, Ascom AG 11 FDDI: Too Littie too Late or a Solution in Search ofa Problem Timothy K. Cahall, AT&T Network Systems 25 FDDI-High-Speed-Transmission

Mehr

Seminar SS 09 Amdahl`s Law and Cloud-Computing

Seminar SS 09 Amdahl`s Law and Cloud-Computing Seminar SS 09 Amdahl`s Law and Cloud-Computing Prof. G. Bengel Fakultät für Informatik SEMB 7IBW 8IB Raum HO609 Mo 9:45-11:15 1. Teil: Amdahl sches Gesetz 1. Vortrag Das Gesetz von Amdahl und Gustafson

Mehr

Voice over IP - Die Technik

Voice over IP - Die Technik Voice over IP - Die Technik Anatol Badach Grundlagen und Protokolle für Multimedia-Kommunikation ISBN 3-446-40304-3 Vorwort Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40304-3

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Priv.-Doz. Dr. Helmut Reiser Priv.-Doz. Dr. Wolfgang Hommel Zeit: Montags, 15:15 17:45 Ort: Amalienstraße 73 A, Hörsaal 112 IT-Sicherheit 1 Inhaltsübersicht

Mehr

Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 1 Einführung + Grundlagen Session 00

Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 1 Einführung + Grundlagen Session 00 Vorlesung: Netzwerke (TK) WS 2009/10 Kapitel 1 Einführung + Grundlagen Session 00 Prof. Dr. Michael Massoth [Stand: 08.10.2009] 0-1 0-2 Allgemeine Informationen (1): Prüfungsleistung (Klausur): Schriftlich,

Mehr

Lernmodul Internettechnologie

Lernmodul Internettechnologie Lernmodul Internettechnologie Was ist der Inhalt? In diesem Lernmodul lernen Sie die Internet-Protokollarchitektur und wesentliche Bestandteile des Internetprotokolls kennen. Das begleitende Werkzeug InternetExplorativ

Mehr

Huston, Geoff: Internet Performance Survival Guide, QoS Strategies for Multiservice Networks, John Wiley & Sons, 2000, 550 Seiten, DM 98.

Huston, Geoff: Internet Performance Survival Guide, QoS Strategies for Multiservice Networks, John Wiley & Sons, 2000, 550 Seiten, DM 98. Proseminar Gunter Bolch Informatik 4 SS 2004 Literatur Huston, Geoff: Survival Guide, QoS Strategies for Multiservice Networks, John Wiley & Sons, 2000, 550 Seiten, DM 98. Armitage, Grenville: Quality

Mehr

SIP - Multimediale Dienste in Internet

SIP - Multimediale Dienste in Internet SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /

Mehr

Neue Bücher Februar 2009

Neue Bücher Februar 2009 Neue Bücher Februar 2009 Inv.nummer Titel Autor Verlag Jahr Auflage Standort 101.4. L 001 Burnout erfolgreich vermeiden Leiter, Maslach Springer 2007 IT 102.2. C 002/2 Technik des wissenschaftlichen Arbeitens

Mehr

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg

Classless Inter Domain Routing CIDR. Jonas Sternisko Albert Ludwigs Universität Freiburg Classless Inter Domain Routing CIDR Classless Inter Domain Routing 1993 eingeführte Verfeinerung des IP-Adressschemas CIDR, sprich cider Domain: virtuelle Hosts im Internet...Verfahren mit dem zwischen

Mehr

Digitale Kommunikation und Internetdienste 1

Digitale Kommunikation und Internetdienste 1 Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 1 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Grundlagen der Anwendungsunterstützung 0. Einführung. WS 2015/2016 M. Werner. Übungen. Übung 1. http://osg.informatik.tu-chemnitz.

Grundlagen der Anwendungsunterstützung 0. Einführung. WS 2015/2016 M. Werner. Übungen. Übung 1. http://osg.informatik.tu-chemnitz. . Einführung Wintersemester 215/216 Lehrveranstaltung. Kapitel Einführung Prof. Matthias Werner Professur Betriebssysteme (5659) ehem: Betriebssysteme und Rechnernetze im Nebenfach Wer in einer anderen

Mehr

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning Berufsbegleitender Abendlehrgang Änderungen vorbehalten 1 Dieser Lehrgang bereitet Sie gezielt auf die erfolgreiche

Mehr

Informatik im Studiengang Allgemeiner Maschinenbau Sommersemester 2014

Informatik im Studiengang Allgemeiner Maschinenbau Sommersemester 2014 Informatik im Studiengang Allgemeiner Maschinenbau Sommersemester 2014 Prof. Dr.-Ing. habil. Peter Sobe Fakultät Informatik / Mathematik Zur Person: Prof. Dr.-Ing. habil. Peter Sobe Fakultät Informatik/Mathematik

Mehr

Client/Server-Programmierung

Client/Server-Programmierung Client/Server-Programmierung WS 2014/2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 21. Oktober 2014 Betriebssysteme / verteilte

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung Modulbezeichnung: Modulnummer: IWBI Business Intelligence Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

9. Vorlesung Netzwerke

9. Vorlesung Netzwerke Dr. Christian Baun 9. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/48 9. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Teil II: Konzepte imperativer Sprachen

Teil II: Konzepte imperativer Sprachen Teil II: Konzepte imperativer Sprachen Imperative Konzepte und Techniken Eine Einführung am Beispiel von Java K. Bothe, Institut für Informatik, HU Berlin, GdP, WS 2015/16 Version: 2. Nov. 2015 II. Konzepte

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Berater-Profil 429. Netzwerk- und Systembetreuer (Arcserve, Cisco, Ethernet, LAN/WAN, Netware, Windows) Administration, Netzwerkmanagement

Berater-Profil 429. Netzwerk- und Systembetreuer (Arcserve, Cisco, Ethernet, LAN/WAN, Netware, Windows) Administration, Netzwerkmanagement Berater-Profil 429 Netzwerk- und Systembetreuer (Arcserve, Cisco, Ethernet, LAN/WAN, Netware, Windows) Administration, Ausbildung Dipl.-Ing. (TU) für Informationstechnik (Schwerpunkt LAN/WAN) Elektromechaniker

Mehr

Modulbeschreibung. The course is principally designed to impart: technical skills 50%, method skills 40%, system skills 10%, social skills 0%.

Modulbeschreibung. The course is principally designed to impart: technical skills 50%, method skills 40%, system skills 10%, social skills 0%. Titel des Moduls: Parallel Systems Dt.: Parallele Systeme Verantwortlich für das Modul: Heiß, Hans-Ulrich E-Mail: lehre@kbs.tu-berlin.de URL: http://www.kbs.tu-berlin.de/ Modulnr.: 866 (Version 2) - Status:

Mehr

Systemaspekte Verteilter Systeme Wintersemester 2004/05

Systemaspekte Verteilter Systeme Wintersemester 2004/05 Systemaspekte Verteilter Systeme Wintersemester 2004/05 Odej Kao Institut für Informatik Universität Paderborn Prof. Dr. Odej Kao Dozent AG Betriebssysteme und Verteilte Systeme Fürstenallee 11, F2.101

Mehr

IPv6. Der Hype ist vorbei und nun?

IPv6. Der Hype ist vorbei und nun? IPv6 Der Hype ist vorbei und nun? c 2009-2012 Ralf Spenneberg OpenSource Training Ralf Spenneberg Am Bahnhof 3-5 48565 Steinfurt http://www.opensource-training.de http://www.os-t.de c 2009-2012 Ralf Spenneberg

Mehr

Datenkommunikation und Telematik. Materialien: Vorlesungsfolien in Moodle verfügbar moodle.fb4.info

Datenkommunikation und Telematik. Materialien: Vorlesungsfolien in Moodle verfügbar moodle.fb4.info Datenkommunikation und Telematik Prof. Dr.-Ing. Thomas Zielke " Vorlesungs/ Übungszeiten: donnerstags, 11.00-12.30 Uhr (fällt aus am 09.04.) Raum: S 3 Materialien: Vorlesungsfolien in Moodle verfügbar

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. 1 Dankesworte...5. Inhaltsverzeichnis Dankesworte Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfügbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Quelle: Daten nach Russom, Philip: Taking Data Quality to the Enterprise through Data Governance, TDWI Report Series, The Data Warehouse Institute,

Quelle: Daten nach Russom, Philip: Taking Data Quality to the Enterprise through Data Governance, TDWI Report Series, The Data Warehouse Institute, Quelle: Daten nach Russom, Philip: Taking Data Quality to the Enterprise through Data Governance, TDWI Report Series, The Data Warehouse Institute, Chatsworth, 2006, S. 11. Schieder: Datenqualitätsmanagement

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39 Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Priv.-Doz. Dr. Helmut Reiser Priv.-Doz. Dr. Wolfgang Hommel Zeit: Montags, 15:15 17:45 Ort: Geschwister-Scholl-Platz 1, Hörsaal M109 Helmut Reiser, LRZ,

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

Bachelor Thesis Kolloquium

Bachelor Thesis Kolloquium Bachelor Thesis Kolloquium Konzeption, Realisierung und Einsatz eines Netzwerküberwachungssystems am Beispiel des Köln / Bonn Airport WS 2007 / 2008 27.02.2008 Interne Betreuer: Prof. Dr. Martin Leischner

Mehr

Innovation Management

Innovation Management Innovation Management 0 Preface Prof. Dr. Rolf Dornberger, Prof. Dr. Stella Gatziu Content 0 Preface 0.1 Organisational issues of the module Innovation Management 0.2 Literature 2 0.1 Organisational issues

Mehr

Praxis trifft Wissenschaft am 21. März 2002. Teilnehmerliste

Praxis trifft Wissenschaft am 21. März 2002. Teilnehmerliste Teilnehmerliste Prof. Dr. Jutta Allmendinger Ph.D. Institut für Soziologie an der Universität München München Norbert Arend Arbeitsamt Landau Landau Alfons Barth Führungsakademie der Lauf Dr. Jochen Barthel

Mehr

LAN-Switching und Wireless

LAN-Switching und Wireless Wayne Lewis Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl LAN-Switching und Wireless CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking Academy Inhaltsverzeichnis

Mehr

HP User Society. Wir bewirken mehr. DECUS München e.v.

HP User Society. Wir bewirken mehr. DECUS München e.v. DECUS München e.v. Reden Sie mit. 2004 Hewlett-Packard Development Company, L.P. + 2005 DECUS München e.v. The information contained herein is subject to change without notice Wir bewirken mehr. Größte

Mehr

Semester: -- Workload: 300 h ECTS Punkte: 10

Semester: -- Workload: 300 h ECTS Punkte: 10 Modulbezeichnung: Modulnummer: BWIT IT Management Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

Systeme II. 1. Vorlesungswoche 21.04.-25.04.2008

Systeme II. 1. Vorlesungswoche 21.04.-25.04.2008 1. Vorlesungswoche 21.04.-25.04.2008 Institut für Informatik 1 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/lehre/vorlesung/ systeme-ii-s08/ Vorlesungen Mittwoch, 14-16 Uhr, Hörsaal

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Border Gateway Protocol

Border Gateway Protocol Border Gateway Protocol Monitoring, Fluss-Messungen und -Optimierungen Marco Schneider HAW Hamburg 14. Januar 2011 Übersicht 1 Einführung 2 BGP 3 Ziele & Risiken 4 Zusammenfassung Marco Schneider Border

Mehr

Kurscode Kursbezeichnung Dauer Kursbeginn am Status. NETWS Networking Basics 1 Tag Auf Anfrage

Kurscode Kursbezeichnung Dauer Kursbeginn am Status. NETWS Networking Basics 1 Tag Auf Anfrage Cisco Kurse Basis Cisco Training (CCENT) NETWS Networking Basics 1 Tag Auf Anfrage ICND1 Interconnecting Cisco Networking Devices Part 1 5 Tage 05.10.2015 23.11.2015 25.01.2016 18.04.2016 13.06.2016 BCCENT

Mehr

E-Business Architekturen

E-Business Architekturen E-Business Architekturen Übersicht zu den Inhalten der Vorlesung Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus finden sich vielfältige Beispiele aus

Mehr

Master Informatik Curriculum

Master Informatik Curriculum Master Informatik Curriculum MCS--PFL MCS--SPEZ-A MCS--SPEZ-B MCS--WPF-A MCS--WPF-B 6CP/P MCS--PFL MCS--SPEZ-A MCS--SPEZ-B MCS--WPF-A MCS--WPF-B 6CP/P 3 MCS-3-PFL-B 3CP/ LN MCS-3-PFL-A MCS-3-SPEZ MCS-3-

Mehr

Eignung unterschiedlicher Faktenmodellierungen in Data Warehouse-Systemen

Eignung unterschiedlicher Faktenmodellierungen in Data Warehouse-Systemen Christoph Arnold (B. Sc.) Prof. Dr. Harald Ritz Eignung unterschiedlicher Faktenmodellierungen in Data Warehouse-Systemen AKWI-Tagung, 17.09.2012, Hochschule Pforzheim Christoph Arnold, Prof. Dr. Harald

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Customizing von Standardsoftware

Customizing von Standardsoftware Customizing von Standardsoftware bezogen auf ERP Systeme Eine Hausarbeit im Rahmen der Lehrveranstaltung UnternemensSoftWareSysteme (USWS) im Wintersemester 2009/10 von Paul Schüttauf 09.02.2010 Inhalt

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

Border Gateway Protocol

Border Gateway Protocol Border Gateway Protocol Monitoring, Fluss-Messungen und -Optimierungen Marco Schneider HAW Hamburg 15. Juni 2011 Übersicht 1 Rückblick AW1 2 vergleichbare Arbeiten 3 Vergleich & Zusammenfassung Marco Schneider

Mehr

Workshop Zukunft der Netze

Workshop Zukunft der Netze Workshop Zukunft der Netze ITG-Fachausschuss 5.2 Kommunikationsnetze und systeme 01.10.2004, TU Kaiserslautern 26.10.2004 / 1 ITG-Fachausschuss 5.2 und Fachgruppen VDE Verband der Elektrotechnik Elektronik

Mehr

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Vortrag zum Stadtgeburtstag 2004 der Stadt Karlsruhe Prof. Dr. Hannes Hartenstein und Dipl.-Ing. Willi Fries Universität

Mehr

Embedded Systems Struktur und Aufbau Andreas Stephanides

Embedded Systems Struktur und Aufbau Andreas Stephanides Embedded Systems Struktur und Aufbau Andreas Stephanides Historíe Studienplanerstellung 4.5. Senatsbeschluss 2014 Berufung Prof Jantsch 2012 erste Ideen Embedded Systems Brücke von Mikroelektronik zu informatischen

Mehr

Betrieblicher Datenschutz und Datensicherheit

Betrieblicher Datenschutz und Datensicherheit Betrieblicher Datenschutz und Datensicherheit Modul-Nr./ Code 7.5 ECTS-Credits 5 Gewichtung der Note in der Gesamtnote Modulverantwortlicher Qualifikationsziele des Moduls Inhalt des Moduls Dauer des Moduls

Mehr

Detecting Near Duplicates for Web Crawling

Detecting Near Duplicates for Web Crawling Detecting Near Duplicates for Web Crawling Gurmeet Singh Manku et al., WWW 2007* * 16th international conference on World Wide Web Detecting Near Duplicates for Web Crawling Finde near duplicates in großen

Mehr

Vorlesungsziele. Mit gängigen Begriffen etwas anfangen können. In der Lage sein, die Architektur von Mikroprozessoren zu verstehen

Vorlesungsziele. Mit gängigen Begriffen etwas anfangen können. In der Lage sein, die Architektur von Mikroprozessoren zu verstehen Vorlesungsziele Mit gängigen Begriffen etwas anfangen können In der Lage sein, die Architektur von Mikroprozessoren zu verstehen Die Grundkomponenten eines Mikroprozessor - Systems und ihr Zusammenwirken

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Entwicklung einer Routing-Applikation fu r ein Software Defined Wireless Mesh Netzwerk

Entwicklung einer Routing-Applikation fu r ein Software Defined Wireless Mesh Netzwerk Expose zum Master-Projekt am Fachbereich fu r Informatik der Hochschule Bonn-Rhein-Sieg Entwicklung einer Routing-Applikation fu r ein Software Defined Wireless Mesh Netzwerk Moritz Schlebusch Matrikelnummer:

Mehr

Softwaretest in Praxis und Forschung

Softwaretest in Praxis und Forschung Umfrage 2015 Softwaretest in Praxis und Forschung 37. Treffen der GI-Fachgruppe TAV Test, Analyse und Verifikation von Software Friedrichshafen, 05. Februar 2015 Prof. Dr. Mario Winter Prof. Dr. Karin

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

1. Kostenfreie Kurse für die am IT-Bildungsnetz angeschlossenen Akademien:

1. Kostenfreie Kurse für die am IT-Bildungsnetz angeschlossenen Akademien: 1. Kostenfreie Kurse für die am IT-Bildungsnetz angeschlossenen Akademien: Hochschule Fulda IPD- IPD - Instruktorenauffrischung Termin: Vorbereitung Remote ab Januar 201, 2 Präsenztage am 17. und 18.02.201

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

Data Warehousing. Sommersemester 2005. Ulf Leser Wissensmanagement in der Bioinformatik

Data Warehousing. Sommersemester 2005. Ulf Leser Wissensmanagement in der Bioinformatik Data Warehousing Sommersemester 2005 Ulf Leser Wissensmanagement in der Bioinformatik ... Der typische Walmart Kaufagent verwendet täglich mächtige Data Mining Werkzeuge, um die Daten der 300 Terabyte

Mehr

Performance. Beispiel: Vorteil von statistischem Multiplexing. Grundlagen der Rechnernetze Einführung 69

Performance. Beispiel: Vorteil von statistischem Multiplexing. Grundlagen der Rechnernetze Einführung 69 Performance Beispiel: Vorteil von statistischem Multiplexing Grundlagen der Rechnernetze Einführung 69 Statisches versus Statistisches Multiplexing H 1 p b bps H n p Verhältnis x der mittleren Bandbreite

Mehr

Firewalls illustriert

Firewalls illustriert Jörg Fritscfo Steffen GurTdeP Firewalls illustriert Netzwerksicherheit durch Paketfilter ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney

Mehr

ADAC Westfalen Trophy

ADAC Westfalen Trophy VFV Formel- und Sportwagen DMSBNr: GLP214/11 Ergebnis Teil 1 Pos. NR BEWERBER RDN Pkte A. 1 Pkte A. 2 Pkte A. 3 Pkte A. 4 Ges.Punkte Fahrer A. 5 A. 6 A. 7 A. 8 Gesamtzeit A. 9 A. 10 A. 11 A. 12 Strafpunkte

Mehr

Software Engineering. Fakultät Elektrotechnik Bachelor-Studiengänge, 4. Semester Prof. Dr.-Ing. Dagmar Meyer

Software Engineering. Fakultät Elektrotechnik Bachelor-Studiengänge, 4. Semester Prof. Dr.-Ing. Dagmar Meyer Fakultät Elektrotechnik Bachelor-Studiengänge, 4. Semester Vorausgesetzte Kenntnisse Allgemeine Kenntnisse aus dem Bereich der Softwareentwicklung - Programmierkenntnisse (Java, C) - Beherrschung der notwendigen

Mehr