Entwicklung sicherer Software
|
|
- Hertha Fried
- vor 7 Jahren
- Abrufe
Transkript
1 Entwicklung sicherer Software SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit 1/ 15
2 Informatik, insb. IT-Sicherheit 2/ 15
3 Professur für Informatik, insb. IT-Sicherheit 3/ 15 Personal: Prof. Dr. B.Sc. Sarah Meilwes Studentische Hilfskräfte Lehre im BMI: IT-Sicherheit (6. Sem.) Entwicklung sicherer Software (WPF, 4. und 6. Sem.) Informatikprojekte, z. B. Hacking Workshop (WPF, 2. und 3. Sem.) Mathematik 1 (1. Sem.) Rechnerarchitekturen (3. Sem.) Lehre im MMI: Faktor Mensch in der Informationssicherheit (WPF) Informatikprojekte, z. B. Hacking Workshop (WPF) Theoretische Informatik (1. Sem.)
4 4/ 15
5 Modulhandbuch BMI v1.4 Titel Praktische Medieninformatik A/B Kennnummer BMI 20/27 Credits 5 CP bzw. 150h Workload (dabei 60h Kontaktzeit und 90h Selbststudium) Lehrform 2 SWS Vorlesung und 2 SWS Übung Dauer 1 Semester Prüfungsform Mündliche Prüfung, im Rahmen von Hausaufgaben selbst erstelltes Softwareprogramm 5/ 15
6 Inhalt I Methoden Kurzeinführung IT-Sicherheit Legion of the Bouncy Castle 1 Java Cryptography APIs Java Cryptography Architecture (JCA) und Java Cryptography Extension (JCE) 2 Unit-Testen mit JUnit 3, Mockito 4 und PowerMock 5 Design by Contract mit Java Assertions 6/ aufgerufen am CryptoSpec.html, aufgerufen am aufgerufen am aufgerufen am aufgerufen am
7 Inhalt II Symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) Advanced Encryption Standard (AES) Padding Cipher Modes Stream Ciphers Random Keys Password-Based Encryption 7/ 15
8 Inhalt III Message Digests, MACs und HMACs Message Digests HMACs Cipher-Based MACs Asymmetrische Verschlüsselungsverfahren Rivest-Shamir-Adleman (RSA) Algorithmus 8/ 15
9 Lernziele Kryptographische Verfahren in Java-Programmen anwenden Study und Soft Skills: Kommunikation, Selbstorganisation und autodidaktisches Lernen Grundlagen der IT-Sicherheit kennen und verstehen Grundlagen der Kryptographie kennen und verstehen 9/ 15
10 Literatur Primär: Beginning Cryptography with Java von Hook (2005) (aufgerufen am ) Crypto Workshop Guide (aufgerufen am ) The Legion of the Bouncy Castle Documentation: (aufgerufen am ) Ergänzend: Kryptografie Verfahren - Protokolle - Infrastrukturen von Schmeh (2013) Java Security von Oaks (2010) UML2 für Studenten von Störrle (2005) UML 2.5: Das umfassende Handbuch von Kecher und Salvanos (2015) 10/ 15 Die Hochschulbibliothek bietet Literatur im Rahmen der Lehrbuchbibliothek an.
11 Organisatorisches 11/ 15
12 Vorlesung Wochentag Wöchentlich dienstags Uhrzeit 14:00 15:30 Uhr Raum Pause Keine Konzept: Klassische Vorlesung Unterstütztes Selbstlernen Autodidaktische Vorbereitung der Vorlesung Vorlesung in Form eines Fachgesprächs geführt durch Fragen- und Themenkatalog Wiederholung zu Beginn jeder Vorlesung (durch Student) Kurzpräsentation zu Beginn jeder Vorlesung (durch Student) 12/ 15 Fragen und Diskussion erwünscht
13 Übung Konzept Wöchentlich nach der Vorlesung wird ein Übungsblatt veröffentlicht. Dieses Übungsblatt sollen Übungsteilnehmer für die darauffolgende Woche lösen. Übungsablauf: Präsentation Ihrer Lösungen und ggf. Hilfestellung Übung ohne Anwesenheitspflicht Veröffentlichung des ersten Übungsblatts: / 15
14 Übung Material Verwaltung von Material via Fronter ( Bereitstellung von Vorlesungsmaterial im Ordner Vorlesung SS17 Bereitstellung von Aufgabenblättern im Ordner Übung SS17 14/ 15
15 Übung Übungsgruppe Es gibt 1 Übungsgruppe wöchentlich Dienstag, 15:45 17:15 Uhr im Raum Übungsgruppenleiter ist Prof. Dr. Studierende sind selbst dafür verantwortlich Vorlesungs- und Übungsmaterial bereitzuhalten. Anmeldung notwendig: meinfhd, Aktivierung: , direkt nach der ersten Vorlesung Der Betrieb der Übungsgruppe beginnt am / 15
Entwicklung sicherer Software
Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrFaktor Mensch in der Informationssicherheit
Faktor Mensch in der Informationssicherheit SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrFaktor Mensch in der Informationssicherheit
Faktor Mensch in der Informationssicherheit SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrFH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002
FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter
MehrVirtuelles Hacking Labor Sicherheit im WLAN
Virtuelles Hacking Labor Sicherheit im WLAN Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
MehrFachbereich Informatik und Medien
Fachbereich Informatik und Medien Studiengang Bachelor Medieninformatik Erstsemesterinfo SS 2016 Übersicht Ansprechpersonen im Studiengang Aufbau des Studiengangs Stundenpläne Belegen von Modulen Beuth
MehrStudienfach Koreanistik (Master of Arts)
Ruhr-Universität Bochum Fakultät für Ostasienwissenschaften Studienfach Koreanistik (Master of Arts) Modulhandbuch 0 Liste der Lehrenden Sektion Sprache und Kultur Koreas Prof. Dr. Marion Eggert (Sektionsleiterin)
MehrArtikel I. Die Modulbeschreibung von Modul 1 erhält folgende neue Fassung:
2846 Erste Ordnung zur Änderung der Prüfungsordnung für den Masterstudiengang Geophysik an der Westfälischen Wilhelms-Universität vom 12. September 2013 vom 10. November 2014 Aufgrund der 2 Abs. 4, 64
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrRechnerstrukturen. Vorlesung (V4 + Ü2) im Sommersemester Prof. Dr. Felix C. Freiling. Martin Mink, Ralf Wienzek
Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme http://www-i4.informatik.rwth-aachen.de/lufg Rechnerstrukturen Vorlesung (V4 + Ü2) im Sommersemester 2005 Prof. Dr. Felix C. Freiling
MehrModulhandbuch für das Fach Sprachliche Grundbildung im Masterstudium für das Lehramt an Grundschulen
Modulhandbuch für das Fach Sprachliche Grundbildung im Masterstudium für das Lehramt an Grundschulen Universität Siegen Philosophische Fakultät Deutsche Sprache und ihre Didaktik Kennnummer MEdDG1 Workloa
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrTheoretische Informatik: Logik
Theoretische Informatik: Logik Vorlesung im Wintersemester 2011/12 Martin Lange, Bahareh Badban, Norbert Hundeshagen, Marcel Vollweiler, Kadir Aytemür, Michael Morold FG Formale Methoden und Software-Verifikation
MehrStatistik 2. Herbstsemester Universität Mannheim Abteilung Volkswirtschaftslehre Lehrstuhl für Statistik Toni Stocker
Statistik 2 Herbstsemester 2017 Universität Mannheim Abteilung Volkswirtschaftslehre Lehrstuhl für Statistik Toni Stocker Allgemeine Hinweise S&S (2017) für Stocker, T. C. und Steinke I. (2017): Statistik
MehrLogik für Informatiker
Logik für Informatiker Viorica Sofronie-Stokkermans e-mail: sofronie@uni-koblenz.de 1 0. Organisatorisches Kontakt: Viorica Sofronie-Stokkermans sofronie@uni-koblenz.de Sprechstunde: Mittwoch: 16:00 (Anmeldung
MehrObjektorientierte Analyse und Design
Objektorientierte Analyse und Design Hochschule Darmstadt Fachbereich Informatik Prof. Dr. Ralf Hahn, OOAD - Organisatorisches, SS2015, h_da, Fachbereich Informatik 1 Name Prof. Dr. Ralf Hahn Aufgabe Lehre
MehrMathematisch-algorithmische Grundlagen für Big Data
Mathematisch-algorithmische Grundlagen für Big Data Numerische Algorithmen für Datenanalyse und Optimierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Sommersemester 2017
MehrTechnische Informatik für Ingenieure
Wintersemester 2001/2002 Der Dozent Dozent Dr. habil. Informatik- und Prozesslabor Warburger Str. 100, E1.125 Tel. 60-3262 hardt@upb.de http://www.upb.de/cs/ipl Sprechstunde: Mo+Di 12.00-13.00 Uhr Informatik-
MehrEinführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
MehrVorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen
Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen Prof. Barbara König Übungsleitung: Sebastian Küpper Barbara König Form. Asp. der Software-Sicherheit
MehrGrundlagen der Betriebssysteme
Grundlagen der Betriebssysteme [CS2100] Sommersemester 2014 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Folie 2/14 Personen Vorlesung
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
MehrAMTLICHE BEKANNTMACHUNG
AMTLICHE BEKANNTMACHUNG NUMMER 2017/094 SEITEN 1-6 DATUM 07.04.2017 REDAKTION Sylvia Glaser 3. Ordnung zur Änderung der studiengangspezifischen Prüfungsordnung für den Bachelorstudiengang Informatik der
MehrInformationen zum Studium der Mathematik in den Studiengängen
Dr. Daniela Götze Informationen zum Studium der Mathematik in den Studiengängen Lehramt für Grundschulen (G) Lernbereich Math. Grundbildung Lehramt für sonderpädagogische Förderung (SF) Lernbereich Math.
MehrKryptographie und Kryptoanalyse Literaturhinweise
Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer
MehrOrganisatorisches. Software Engineering 1 WS 2012/13. Prof. Dr.-Ing. Ina Schaefer. Institut für Softwaretechnik und Fahrzeuginformatik TU Braunschweig
Organisatorisches Software Engineering 1 WS 2012/13 Prof. Dr.-Ing. Ina Schaefer Institut für Softwaretechnik und Fahrzeuginformatik TU Braunschweig Ina Schaefer SE 1 - WS 2012/13 1 Allgemeine Informationen
MehrLogik für Informatiker
Logik für Informatiker Viorica Sofronie-Stokkermans e-mail: sofronie@uni-koblenz.de 0. Organisatorisches Kontakt: Viorica Sofronie-Stokkermans sofronie@uni-koblenz.de Raum B 225 Sprechstunde: Montag: 16:00
MehrSoftware Engineering 1
Software Engineering 1 SE1 VO und LU Vorbesprechung WS0506-06. Oktober 2005 MARIO BERNHART se1@inso.tuwien.ac.at se1_lab@inso.tuwien.ac.at www.inso.tuwien.ac.at INSO - Industrial Software Institut für
MehrLogik für Informatiker
Logik für Informatiker Vorlesung im Sommersemester 2009 Martin Lange, Markus Latte, Matthias Andreas Benkard Institut für Informatik, LMU München 14. Mai 2009 Organisatorisches Logik für Informatiker,
MehrCrypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de
Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:manu.carus@ethical-hacking.de INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES
MehrVideokonferenz-Vorlesungen Chancen und Herausforderungen
Videokonferenz-Vorlesungen Chancen und Herausforderungen Barbara König 9. Mai 2017 Hintergrund Vorstellung Prof. Dr. Barbara König Professur für Theoretische Informatik, seit 2006 Fakultät für Ingenieurwissenschaften,
MehrBachelor Angewandte Informatik Ingenieur- und Medieninformatik (BAI) Einführungsveranstaltung SS 2017 Dr. Werner Otten
Bachelor Angewandte Informatik Ingenieur- und Medieninformatik (BAI) Einführungsveranstaltung SS 2017 Dr. Werner Otten Übersicht BAI was ist das? Wichtige Unterlagen & wo sie zu finden sind Module, Credits
MehrInhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
MehrMathematische Grundlagen
Mathematische Grundlagen für Wirtschaftsinformatiker Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Wintersemester 2016/17 Peter Becker (H-BRS) Mathematische Grundlagen Wintersemester
MehrHardwarearchitekturen und Rechensysteme
Lehrstuhl für Eingebettete Systeme Hardwarearchitekturen und Rechensysteme Sommersemester 2009 Folien zur Vorlesung Hardwarearchitekturen und Rechensysteme von Prof. Dr. rer. nat. U. Brinkschulte Prof.
MehrAmtliches Mitteilungsblatt. der Hochschule Harz. Hochschule für angewandte Wissenschaften Wernigerode / Halberstadt
Amtliches Mitteilungsblatt der Hochschule Harz Hochschule für angewandte Wissenschaften Wernigerode / Halberstadt Herausgeber: Der Rektor Nr. / 06 Wernigerode,. Juni 06 Hochschule Harz Hochschule für angewandte
MehrBachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 50%
Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 50% an der Ruprecht-Karls-Universität Heidelberg http://www.informatik.uni-heidelberg.de/ Oktober 2017 Doppel-Bachelor: Übersicht Ein
MehrFachbereich Informatik und Medien. Neuer Studienplan Bachelor Medieninformatik ab Sommersemester 2017
Fachbereich Informatik und Medien Neuer Studienplan Bachelor Medieninformatik ab Sommersemester 2017 Übersicht Motivation Neuer Studienplan Äquivalenzregelungen Besonderheiten im SS 2017 Beuth Hochschule
MehrEinführung in die Informatik
Einführung in die Informatik Christian Rössl Wintersemester 2017/18 Einführung in die Informatik Christian Rössl EinfInf 2017: Übersicht 2 Berechenbarkeit Rekursion Java Analyse Theoretische Grundlagen
MehrPflicht INF-B1 Theoretische Informatik 6 Credits
Modulhandbuch für das Nebenfach Informatik im Rahmen der Bachelor-Masterstudiengänge Mathematik des Fachbereichs Mathematik und Naturwissenschaften der Universität Kassel, Stand 01.07.2010 Das Modulhandbuch
MehrEntwurf einer vernetzten Fachhochschule Der Neuaufbau der Hochschule Hamm-Lippstadt
Entwurf einer vernetzten Fachhochschule Der Neuaufbau der Hochschule Hamm-Lippstadt Deutschland der Ist-Zustand 357.000 km 2-82 Mio. Einwohner - 16 Bundesländer - 2 Mio. Studierende Düsseldorf Nordrhein-Westfalen
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrPraktikum IT-Sicherheit SS Einführungsveranstaltung
Praktikum IT-Sicherheit SS 2016 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:
Mehrgeändert durch Satzung vom 14. Oktober 2014 ECUST eingeschrieben sind und studieren, und in dem die Grundlagenfächer des Studiengangs
Satzung des Fachbereichs Elektrotechnik und Informatik der Fachhochschule Lübeck über das Studium im Bachelor-Studiengang Information Technology (Studienordnung Information Technology - Bachelor) Vom 19.
MehrD I E N S T B L A T T DER HOCHSCHULEN DES SAARLANDES
607 D I E N S T B L A T T DER HOCHSCHULEN DES SAARLANDES 2016 ausgegeben zu Saarbrücken, 29. September 2016 Nr. 65 UNIVERSITÄT DES SAARLANDES Seite Fachspezifische Bestimmungen für den Bachelor-Studiengang
MehrBemerkung: Termine und Orte für die einzelnen Lehrveranstaltungen sind dem Stundenplan zu entnehmen.
Allgemeine Modulbeschreibungen für das erste Semester Bachelor Informatik 1. Objektorientierte Programmierung Bestehend aus - Vorlesung Objektorientierte Programmierung (Prof. Zimmermann) - Übung zu obiger
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 1
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrVeröffentlicht im Nachrichtenblatt Hochschule des MBWK: Nr. 01/2018, S. 7 vom 15. Februar 2018 Veröffentlicht auf der Homepage: 23.
Veröffentlicht im Nachrichtenblatt Hochschule des MBWK: Nr. 01/2018, S. 7 vom 15. Februar 2018 Veröffentlicht auf der Homepage: 23. Januar 2018 Prüfungs- und Studienordnung (Satzung) für den Bachelor-Studiengang
MehrE-Campus Wirtschaft: Planung, Entwicklung und Betrieb von Web Based Trainings mit Studierenden für Studierende
E-Campus Wirtschaft: Planung, Entwicklung und Betrieb von Web Based Trainings mit Studierenden für Studierende Fachforum E-Learning Hessen 30. September 2008 Univ.-Prof. Dr. Axel C. Schwickert Dipl.-Kfm.
MehrHSD. Erstsemestereinführung B. Sc. Medieninformatik. Prof. Dr.-Ing. Thomas Rakow Co-Studiengangskoordinator
HSD Datenbanken und E-Business Databases and E-Business Erstsemestereinführung B. Sc. Medieninformatik Prof. Dr.-Ing. Thomas Rakow Co-Studiengangskoordinator 1 30.09.201 Willkommen Foto: Thomas Rakow,
MehrModulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen
Modulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen Kennummer Workload 150 h Credits 5 Studiensemester 1. Sem. Häufigkeit des Angebots jedes Wintersemester
MehrAusgabe Ludwigshafener Hochschulanzeiger Publikationsorgan der Hochschule Ludwighafen am Rhein. Inhaltsübersicht:
Ausgabe 07 17.04.2018 Ludwigshafener Hochschulanzeiger Publikationsorgan der Hochschule Ludwighafen am Rhein Inhaltsübersicht: Seite 2: Änderungsordnung zur Speziellen sordnung für den dualen Bachelor-
MehrStudienplan FIW Bachelor Informatik 2017ws. Inf 1 Algebra (sem. Unterricht) 4 5 sp Kl90 ein beidseitig handbeschr.,
Bachelor Informatik 2017ws Inf 1 Algebra (sem. Unterricht) 4 5 sp Kl90 ein beidseitig handbeschr., nicht kopiertes DIN-A4 Blatt; nicht prog. Taschenrechner Inf 1 Algorithmen und Datenstrukturen I (Übung)
MehrOperations Research I
Operations Research I Lineare Programmierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Sommersemester 2015 Peter Becker (H-BRS) Operations Research I Sommersemester 2015
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
MehrDipl.-Ing. Martin Vogel Büro: A2-18 b Telefon: Sprechzeit: dienstags & donnerstags, 13:30-15:30 Uhr
Vorstellung Prof. Dr.-Ing. Gudrun Breitzke Lehrgebiete im Bachelor-Studiengang: Ingenieurinformatik (1. Semester) Mathematik (1. und 2. Semester) CAD (2. Semester) Büro: A2-18 a Telefon: 0234 32-10206
MehrNBl. HS MSGWG. Schl.-H. Nr. 3/2016, S. 60 vom 14. Juli 2016 Tag der Bekanntmachung auf der Internetseite der Hochschule Flensburg: 20.
NBl. HS MSGWG. Schl.-H. Nr. 3/2016, S. 60 vom 14. Juli 2016 Tag der Bekanntmachung auf der Internetseite der Hochschule Flensburg: 20. April 2016 Prüfungs- und Studienordnung (Satzung) für den Bachelor-Studiengang
Mehrµcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com
µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded marco.blume@wibu.com 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security
MehrVorlesung Berechenbarkeit und Komplexität Wintersemester 2016/17. Wer sind wir? Willkommen zu
Vorlesung Berechenbarkeit und Komplexität Wintersemester 2016/17 Prof. Barbara König Übungsleitung: Sebastian Küpper Willkommen zu Berechenbarkeit und Komplexität (Bachelor Angewandte Informatik, Duisburg
MehrVorlesung Automaten und Formale Sprachen alias Theoretische Informatik Sommersemester 2015
Vorlesung Automaten und Formale Sprachen alias Theoretische Informatik Sommersemester 2015 Prof. Barbara König Übungsleitung: Jan Stückrath Barbara König Automaten und Formale Sprachen 1 Das heutige Programm:
MehrModulname: Grundzüge der Betriebswirtschaftslehre I für Nicht- BWLer: Führungsprozesse
Modulname: Grundzüge der Betriebswirtschaftslehre I für Nicht- BWLer: Führungsprozesse Kennummer Workload 150 h 1 Lehrveranstaltungen Credits 5 Kontaktzeit Studiensemester 1. Sem. Häufigkeit des Angebots
MehrProf. Dr. Detlef Krömker Carsten Heep. Institut für Informatik. Johann Wolfgang Goethe-Universität
Fallbeispiel: Blended Learning Szenarien in einer einführenden Programmierausbildung Prof. Dr. Detlef Krömker Carsten Heep Johann Wolfgang Goethe-Universität 1 PRG-1-Konzept Blended Learning Übersicht
MehrGrundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur [CS3100.010] Wintersemester 2014/15 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Folie 2/12 Personen
MehrFortgeschrittene Empirische Methoden 2: Qualitative Methoden
Modulbeschreibung Fortgeschrittene Empirische Methoden 2: Qualitative Methoden Für den Studiengang: BA Soziologie Angaben zum Modul Modulkennzeichen Internes Kennzeichen des Fachbereichs Titel/Name des
MehrKryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
MehrAmtliche Mitteilungen Nr. 24/
Amtliche Mitteilungen Nr. 24/2010 16.09.2010 1. Änderung der Studien- und Prüfungsordnung für den Bachelor-Studiengang Betriebswirtschaft (ab Jahrgang 2007) Aufgrund 18 Abs. 2, 21 Abs. 2 und 70 Abs. 2
MehrSysteme I: Betriebssysteme. Willkommen. Wolfram Burgard
Systeme I: Betriebssysteme Willkommen Wolfram Burgard 1 Veranstalter Dozent Prof. Dr. Wolfram Burgard Gebäude 079 Sprechstunde: nach Vereinbarung burgard@informatik.uni-freiburg.de Betreuung der Übungen
MehrWillkommen im Bachelor-Studiengang Informations- und Kommunikationstechnik
WS 2009/2010 Willkommen im Bachelor-Studiengang Informations- und Kommunikationstechnik Studienfachberater Prof. Dr.-Ing. Frank Gustrau Raum A526 0231 / 9112-646 Frank.Gustrau@fh-dortmund.de BA IuK, Gustrau
MehrEs gibt drei verschiedene Veranstaltungen, die wir in dem Modul "Programmierung" anbieten
Programmierung Informationen für Kursteilnehmer Veranstaltungen Es gibt drei verschiedene Veranstaltungen, die wir in dem Modul "Programmierung" anbieten 1. Vorlesung Die Vorlesung findet zweimal pro Woche
Mehr^ãíäáåüé=jáííéáäìåöéå. ^ãíäáåüé=jáííéáäìåöéå=
^ãíäáåüéjáííéáäìåöéå ^ãíäáåüéjáííéáäìåöéå ^ãíäáåüéjáííéáäìåöéå ^ãíäáåüéjáííéáäìåöéå POKg~ÜêÖ~åÖIkêK Kg~ÜêÖ~åÖIkêK Kg~ÜêÖ~åÖIkêK Kg~ÜêÖ~åÖIkêKMVI I I IMOKMRKOMNN MOKMRKOMNN MOKMRKOMNN MOKMRKOMNN JmêΩÑìåÖëçêÇåìåÖE_mlFòìãbêïÉêÄÇÉëeçÅÜëÅÜìäÖê~Çë
MehrEinführung in die Numerik
Einführung in die Numerik Sommersemester 2017 Dr. Andreas Potschka Ruprecht Karls-Universität Heidelberg Interdisziplinäres Zentrum für Wissenschaftliches Rechnen Im Neuenheimer Feld 205, 69120 Heidelberg
MehrBachelorstudiengänge Angewandte Informatik. Universität Augsburg WS 2016/17
Bachelorstudiengänge Angewandte Informatik Universität Augsburg WS 2016/17 Bachelor: Grundsätzliches Regelstudienzeit: Grundstudium: Hauptstudium: 6 Sem. 4 Sem. 2 Sem. (inkl. Bachelorarbeit) Wenn nach
MehrStudienbegleitende Leistungsnachweise. Gewichtung für die Bildung der Prüfungsgesamtnote. Lfd. Nr. Module SWS Art der Lehrveranstaltung
Anlage zur Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik an der Technischen Hochschule Ingolstadt vom 21.01.2013 in der Fassung der Änderungssatzung vom 15.02.2016 Modul-
Mehr43 Bachelorstudiengang Medieninformatik
43 Bachelorstudiengang Medieninformatik ( 1 ) Der Gesamtumfang der für den erfolgreichen Abschluss erforderlichen Lehrveranstaltungen im Pflicht- und Wahlpflichtbereich einschließlich des Praktischen Studiensemesters
MehrStudienplan FIW 15.06.2015. Bachelor Informatik 2015ws. Inf 2 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr.,
Inf 1 Algebra (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 Algorithmik (sem. Unterricht) 3 4 ssp oder Kl90 keine nicht kopiertes DIN-A4 Blatt; nicht prog. Taschenrechner Inf 1 Algorithmik
MehrStudienplan FIW 30.11.2015. Bachelor Informatik 2016ss. Inf 2 Analysis (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr.,
Bachelor Informatik 2016ss Inf 1 Analysis (sem. Unterricht) 4 5 x sp Kl90 ein beidseitig handbeschr., Inf 1 AWPM (sem. Unterricht) 4 5 regelt FANG regelt FANG nicht kopiertes DIN-A4 Blatt; nicht prog.
MehrKryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
MehrVorlesung Programmieren
Vorlesung Programmieren Organisation Dr. Dennis Pfisterer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Ziele dieser Veranstaltung Ziel: Wissen, wie man Computerprogramme
MehrModellgetriebene Softwareentwicklung. Gabriele Taentzer WS 2012/2013 Philipps-Universität Marburg
Modellgetriebene Softwareentwicklung Gabriele Taentzer WS 2012/2013 Philipps-Universität Marburg Organisation der LV Umfang: 6 SWS, 9 ECTS Punkte Veranstalter: Gabriele Taentzer, Daniel Strüber Kontakt:
MehrAlgorithmen und Berechnungskomplexität I
Algorithmen und Berechnungskomplexität I Prof. Dr. Institut für Informatik Wintersemester 2013/14 Organisatorisches Vorlesung Dienstag und Donnerstag, 12:30 14:00 Uhr (HS 1) Übungen 16 Übungsgruppen Anmeldung
MehrStatistik 1. Frühjahrssemester Universität Mannheim Abteilung Volkswirtschaftslehre Lehrstuhl für Statistik Toni Stocker
Statistik 1 Frühjahrssemester 2018 Universität Mannheim Abteilung Volkswirtschaftslehre Lehrstuhl für Statistik Toni Stocker Allgemeine Hinweise S&S (2017) für Stocker, T. C. und Steinke I. (2017): Statistik
MehrWie und wann kann ich die Modulbeschreibung ändern?
Wie und wann kann ich die Modulbeschreibung ändern? 17. Juni 2015 Nicola Stauder-Bitzegeio Stabsstelle Qualitätssicherung und -entwicklung in Studium und Lehre 1 Wann? So viel und oft wie nötig, aber so
MehrInformationen zur verpflichtenden. Wirtschaftsingenieurwesen
Informationen zur verpflichtenden BWL-Mini-Hausarbeit im Bachelorstudiengang Wirtschaftsingenieurwesen 1 Allgemeines zur BWL-Mini-Hausarbeit Einmalige erfolgreiche Anfertigung einer BWL-Mini-Hausarbeit
MehrSpezielle Prüfungsordnung
Anlage 3: geänderte Prüfungsordnung BCO Spezielle Prüfungsordnung für den grundständigen Bachelorstudiengang Controlling (BCO) vom 04.12.2013 Inhalt Präambel... 2 1 Geltungsbereich... 2 2 Akademischer
MehrFächer und Prüfungen
Fächer und Prüfungen FSI Informatik Uni Erlangen-Nürnberg 16. April 2012 FSI Informatik (Uni Erlangen-Nürnberg) Fächer und Prüfungen 16. April 2012 1 / 25 Überblick 1 Studium 2 Das erste Semester 3 Das
MehrInformatik in Paderborn: Der zweite Studienabschnitt
Informatik in Paderborn: Der zweite Studienabschnitt Prof. Dr. Gerd Szwillus Vorsitzender des Prüfungsausschusses Juli 2017 Prüfungsordnungen BScPO 2009 Aktuell (heute: Juli 2017!) gültige PO für den Bachelorstudiengang
MehrAlgebra/Geometrie I und Analysis I Mein Name: Prof. Vladimir Matveev
Algebra/Geometrie I und Analysis I Mein Name: Prof. Vladimir Matveev Algebra/Geometrie I und Analysis I Mein Name: Prof. Vladimir Matveev Ich bin für Algebra/Geometrie I zuständig, Algebra/Geometrie I
MehrIT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
MehrMein Stundenplan Einführungsvortrag für BSc-StudienanfängerInnen 2007/08
Mein Stundenplan Einführungsvortrag für BSc-StudienanfängerInnen 2007/08 Dr. Ute Vogel Abteilung Umweltinformatik Studienberaterin Schwerpunkt Umweltinformatik vogel@informatik.uni-oldenburg.de Fragen
MehrAdvanced Topics of Software Engineering. Organisatorische Hinweise
Advanced Topics of Software Engineering Organisatorische Hinweise Prof. Dr. Dr. h.c. Manfred Broy Lehrstuhl Software & Systems Engineering Institut für Informatik Software & Systems Engineering Technische
MehrMathematische Grundlagen I Logik und Algebra
Logik und Algebra Tim Haga, M.Ed. 13. Oktober 2015 1 Persönliches 2 Zur Veranstaltung 3 Organisatorisches 4 Scheinverhandlung Tim Haga, M.Ed. 1 / 10 Zu meiner Person Tim Haga Studium der Mathematik, Physik,
Mehr13. Workshop - Mathematik in ingenieurwissenschaftlichen Studiengängen. 16. September 2016 an der Hochschule Osnabrück auf dem Campus Lingen
13. Workshop - Mathematik in ingenieurwissenschaftlichen Studiengängen 16. September 2016 an der Hochschule Osnabrück auf dem Campus Lingen Flexible Studieneingangsphase Das Gute besser machen Kompetenzen
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrTheoretische Informatik: Berechenbarkeit und Formale Sprachen
Theoretische Informatik: Berechenbarkeit und Formale Sprachen Prof. Dr. F. Otto Fachbereich Elektrotechnik/Informatik, Universität Kassel 34109 Kassel, Germany E-mail: otto@theory.informatik.uni-kassel.de
MehrMathematik im Studiengang für das Lehramt an Grundschulen (L1)
Orientierungsveranstaltung am 10.10.2017 Mathematik im Studiengang für das Lehramt an Grundschulen (L1) Dr. M. Fetzer Zielsetzungen des Studiums Der Studiengang besteht aus fachwissenschaftlichen und fachdidaktischen
MehrBA Germanistik mit interdisziplinärem Profil
Regelstudienplan BA Germanistik mit interdisziplinärem Profil Vertiefungsrichtungen: A) Medien B) Kulturwirtschaft C) Deutsch-englische Studien D) Sprache und Informatik E) Deutsch als Fremdsprache / Deutsch
MehrSynopse. - zuletzt geändert durch den 8. Änderungsbeschluss vom
Synopse Neunter Beschluss des Fachbereichs 06 Psychologie und Sportwissenschaft - vom 28.11.2012 zur Änderung der Speziellen Ordnung des Bachelor-Studiengangs Psychologie des Fachbereichs 06 Psychologie
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
Mehr