IT-Sicherheit / Informationstechnik

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit / Informationstechnik"

Transkript

1 Bachelor Studiengang IT-Sicherheit / Informationstechnik PO 13 Modulhandbuch Fakultät für Elektrotechnik und Informationstechnik

2

3 Inhaltsverzeichnis 1 Module Allgemeine Elektrotechnik Bachelorarbeit und Kolloquium Betriebssysteme Computernetze Diskrete Mathematik Einführung in die Kryptographie Einführung in die Kryptographie Einführung in die theoretische Informatik Grundlagenpraktikum ITS Industriepraktikum Informatik Informatik Informatik Kernfächer Kryptographie Mathematik Mathematik Netzsicherheit Netzsicherheit Nichttechnische Wahlfächer Praxistage Programmieren in C Rechnerarchitektur Systemsicherheit Systemtheorie Systemtheorie Tutorium Vertiefungspraktikum ITS Vertiefungsseminar ITS Veranstaltungen : Allgemeine Elektrotechnik 1 - Elektrische Netzwerke : Bachelor-Grundlagenpraktikum ITS : Bachelor-Projekt Embedded Smartcard Microcontrollers : Bachelor-Projekt Netz- und Datensicherheit : Bachelor-Seminar Aktuelle Themen der IT-Sicherheit 45 1

4 INHALTSVERZEICHNIS : Bachelor-Seminar Embedded Security : Bachelor-Seminar Kryptographie und Algorithmen : Bachelor-Seminar Netz- und Datensicherheit : Bachelor-Seminar Sichere Hardware : Bachelor-Vertiefungspraktikum Security Appliances : Bachelor-Vertiefungspraktikum zur Hackertechnik : Bachelorarbeit ITS : Betriebssysteme : Computernetze : Digitale Forensik : Diskrete Mathematik : Einführung in die asymmetrische Kryptanalyse : Einführung in die Kryptographie : Einführung in die Kryptographie : Einführung in die theoretische Informatik : Elliptische Kurven und Kryptographie : Implementierung kryptographischer Verfahren : Industriepraktikum ITS : Informatik 1 - Programmierung : Informatik 2 - Algorithmen und Datenstrukturen : Informatik 3 - Digitaltechnik : Kolloquium ITS : Kryptographie auf hardwarebasierten Plattformen : Kryptographie : Mathematik : Mathematik : Netzsicherheit : Netzsicherheit : Nichttechnische Veranstaltungen : Praxistage : Programmieren in C : Rechnerarchitektur : Systemsicherheit : Systemtheorie 1 - Grundgebiete : Systemtheorie 2 - Signaltransformation : Tutorium : XML- und Webservice-Sicherheit

5 Kapitel 1 Module 3

6 KAPITEL 1. MODULE 1.1 Allgemeine Elektrotechnik 1 Nummer: Kürzel: AllgemeineET1 Verantwortlicher: Prof. Dr.-Ing. Ilona Rolfes Arbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 5 Ziele: Die Studierenden beherrschen die Grundlagen und Gesetze zur Berechnung von Strömen und Spannungen in elektrischen Gleich- und Wechselstromkreisen. Sie haben die Fähigkeit, elektrische Netzwerke zu analysieren, mathematisch korrekt zu beschreiben und umzuwandeln. Sie haben die Grundlagen der komplexen Wechselstromrechnung verstanden und können diese auf praktische Beispiele anwenden. Inhalt: Lineare Gleichstromschaltungen: Zählpfeile; Strom- und Spannungsquellen; Die Kirchhoffschen Gleichungen; einfache Widerstandsnetzwerke (Spannungsteiler, Stromteiler); reale Strom- und Spannungsquellen; Wechselwirkungen zwischen Quelle und Verbraucher (Zusammenschaltung von Spannungsquellen, Leistungsanpassung, Wirkungsgrad); Superpositionsprinzip; Analyse umfangreicher Netzwerke. Übergang zu zeitabhängigen Strom und Spannungsformen: Übersicht sowie Einführung verschiedener Kenngrößen (Mittelwert, Gleichrichtwert, Effektivwert, Maximalwert, Spitzenwert, Spitze-Spitze-Wert, Schwingungsbreite). Wechselstrom und Wechselspannung: Das Zeigerdiagramm; Komplexe Wechselstromrechnung; Beschreibung konzentrierter RLC Bauelemente und idealer Quellen; Einführung der Ortskurven; Berechnung einfacher Wechselstromkreise über die komplexe Ebene; Energie und Leistung bei Wechselspannung; Leistungsanpassung. Analyse von Netzwerken: Maschenstromverfahren; Knotenpotenzialverfahren. Einführung zu Zweitoren: Torbedingung; Zweitorgleichungen in Matrixform (Impedanz-, Admittanz-, Hybrid-, Kettenform); Zweitoreigenschaften (Reziprozität, Symmetrie); Matrizen elementarer Zweitore. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Allgemeine Elektrotechnik 1 - Elektrische Netzwerke 4 SWS (S.38) 4

7 KAPITEL 1. MODULE 1.2 Bachelorarbeit und Kolloquium Nummer: Kürzel: BA-ITS Verantwortlicher: Studiendekan ITS Arbeitsaufwand: 450 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 15 Ziele: Die Studierenden beherrschen die Grundkenntnisse der wissenschaftlichen Arbeit, der Projektorganisation und der Präsentation wissenschaftlicher Ergebnisse. Inhalt: Lösung einer wissenschaftlichen Aufgabe unter Anleitung. Teilnahme an 5 Kolloquiumsvorträgen über die Ergebnisse von Bachelorarbeiten in der Fakultät ET & IT. Präsentation der eigenen Ergebnisse der Bachelorarbeit im Kolloquium. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Bachelorarbeit ITS (S.58) : Kolloquium ITS (S.87) 5

8 KAPITEL 1. MODULE 1.3 Betriebssysteme Nummer: Kürzel: betriebssysteme Verantwortlicher: Prof. Dr. Jörg Schwenk Arbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 5 Ziele: Die Studierenden haben ein solides Grundverständnis von modernen Betriebssystemen, ihrer Funktion und ihrer Implementierung. Inhalt: Es werden die wichtigsten Grundlagen zu Betriebssystemen vorgestellt. Dazu gehören zum Beispiel: * Betriebssystemkonzepte * Prozesse und Threads, Interprozesskommunikation * Scheduling-Mechanismen * Speicherverwaltung, Speicherabstraktionen, Paging * Dateisysteme * Eingabe- und Ausgabeverwaltung * Algorithmen zur Vermeidung von Deadlocks * Grundlagen der Sicherheit von Betriebssystemen Gegen Ende der Vorlesung werden (wenn die Zeit es erlaubt) speziellere Themen behandelt, wie zum Beispiel Multimedia-Betriebssysteme, Multiprozessorsysteme, oder Entwurf von Betriebssystemen. Ergänzend zur Vorlesung werden Übungsaufgaben gestellt und in der Übungsstunde besprochen. Um den Bezug zu modernen Betriebssystemen (aktuellen Versionen von Linux, Windows, und Mac OS) herzustellen, werden alle Themen an praktischen Beispielen illustriert. Dies ermöglicht es den Studierenden, die in der Vorlesung besprochenen Themen praktisch nachzuvollziehen. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Betriebssysteme 4 SWS (S.59) 6

9 KAPITEL 1. MODULE 1.4 Computernetze Nummer: Kürzel: CN Verantwortlicher: Prof. Dr. Jörg Schwenk Arbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 5 Ziele: Die Studierenden haben ein solides Grundverständnis darüber, wie moderne Computernetze funktionieren. Inhalt: Es wird eine Einführung in grundlegende Protokolle und Anwendungen von Computernetzen gegeben. Der Schwerpunkt liegt auf Standard- Protokollen und -Algorithmen, wie sie in modernen Computernetzen (zum Beispiel im Internet) eingesetzt werden. Anhand eines Schichtenmodells werden die wichtigsten Grundlagen vorgestellt und analysiert. Dazu gehören zum Beispiel DNS und HTTPS im Application Layer, TCP und UDP im Transport Layer, IPv4/IPv6 und Routing Algorithmen im Network Layer, ARP und CSMA/CD im Link Layer. Durchgängig werden dabei auch Sicherheitsfragen betrachtet, denn Sicherheit ist ein wichtiges Problem von Computernetzen. Gegen Ende werden (wenn die Zeit es erlaubt) speziellere Themen behandelt. Dies kann zum Beispiel ein Überblick über drathtlose und mobile Netzwerke sein, oder die genauere Betrachtung von Multimedia-Netzen. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Computernetze 4 SWS (S.61) 7

10 KAPITEL 1. MODULE 1.5 Diskrete Mathematik Nummer: Kürzel: DiMa Verantwortlicher: Dekan Arbeitsaufwand: 240 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 8 Ziele: Ein allgemeines Lernziel ist der professionelle Umgang mit abstrakten, diskreten Strukturen. Dazu gehört die Fähigkeit, konkrete Problemstellungen mit solchen Strukturen zu modellieren und scharfsinnige Schlussfolgerungen aus gegebenen Informationen zu ziehen (Anwendung kombinatorischer Schlussweisen). Dazu gehört weiterhin ein Verständnis für grundlegende algorithmische Techniken, und die Analyse von Algorithmen. In den einzelnen Abschnitten der Vorlesung werden die jeweils grundlegenden Konzepte (in Kombinatorik, Graphtheorie, elementarer Zahlentheorie und elementarer Wahrscheinlichkleitstheorie) erworben. Es wird die intellektuelle Fähigkeit geschult, die logischen Zusammenhänge zwischen den Konzepten zu überblicken,und versteckte Anwendungsmöglichkeiten zu erkennen. Inhalt: Die Diskrete Mathematik beschäftigt sich mit endlichen Strukturen. Die Vorlesung gliedert sich in 5 Abschnitte. Abschnitt 1 ist der Kombinatorik gewidmet. Insbesondere werden grundlegende Techniken vermittelt, um sogenannte Zählprobleme zu lösen. In Abschnitt 2 beschäftigen wir uns mit der Graphentheorie. Graphen werden zur Modellierung von Anwendungsproblemen benutzt. Wir behandeln Techniken zur Graphenexploration und weitere ausgesuchte Graphenprobleme. Abschnitt 3 vermittelt Grundkenntnisse in elementarer Zahlentheorie und endet mit einem Ausblick auf kryptographische Anwendungen. Grundlegende Designtechniken für effiziente Algorithmen bilden das zentrale Thema von Abschnitt 4. Daneben geht es auch um das Aufstellen und Lösen von Rekursionsgleichungen. Abschnitt 5 liefert eine Einführung in die Wahrscheinlichkeitstheorie mit Schwergewicht auf diskreten Wahrscheinlichkeitsräumen. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Diskrete Mathematik 6 SWS (S.65) 8

11 KAPITEL 1. MODULE 1.6 Einführung in die Kryptographie 1 Nummer: Kürzel: EinfKrypto1 Verantwortlicher: Prof. Dr.-Ing. Christof Paar Arbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 5 Ziele: Die Studierenden haben ein Verständnis über die wichtigsten symmetrischen Verschlüsselungsverfahren in der Praxis und Grundlagen der asymmetrischen Kryptographie. Darüberhinaus kennen sie die Denkweisen der modernen Kryptographie. Inhalt: In der Vorlesung werden zunächst einige grundlegende Begriffe der Kryptographie und Datensicherheit erläutert. Nach der Vorstellung einiger historischer Verschlüsselungsverfahren werden Stromchiffren behandelt. Den Hauptteil der Vorlesung bilden Blockchiffren und deren Anwendung. Als bedeutender Vertreter der symmetrischen Verfahren werden der Data Encryption Standard (DES) und der Advanced Encryption Standard (AES) behandelt. Gegen Ende der Vorlesung wird das Prinzip der asymmetrische Kryptographie sowie das in der Praxis wichtiste asymmetrischer Verfahren, der RSA-Algorithmus, vorgestellt. Neben den kryptographischen Algorithmen werden die notwendigen mathematischen Grundlagen (u.a. Ringe ganzer Zahlen, Euklidscher Algorithmus, endliche Körper) eingeführt. Prüfungsform: Übungen, Klausur Veranstaltungen: : Einführung in die Kryptographie 1 4 SWS (S.69) 9

12 KAPITEL 1. MODULE 1.7 Einführung in die Kryptographie 2 Nummer: Kürzel: EinfKrypto2 Verantwortlicher: Prof. Dr.-Ing. Christof Paar Arbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 5 Ziele: Die Studierenden haben ein Verständnis der für die Praxis wichtigsten asymmetrischen Verschlüsselungsverfahren sowie den Einsatz von Krypto-Primitiven für die Realisierung von Sicherheitsdiensten. Inhalt: Einen wichtigen Teil der Vorlesung bilden asymmetrische kryptographische Verfahren basierend auf dem diskreten Logarithmusproblem. Es werden hier der Schlüsselaustausch nach Diffie-Hellman, die Elgamal- Verschlüsselung und Verfahren mit elliptischen Kurven behandelt. Nachfolgend werden Schemata und Protokolle basierend auf symmetrischen und asymmetrischen Primitiven entwickelt. Behandelt werden: Digitale Signaturen, Message Authentication Codes (MACs), Hash-Funktionen, Zertifikate, Protokolle zum Schlüsselaustausch sowie Sicherheitsdienste. Prüfungsform: Übungsaufgaben, Klausur Veranstaltungen: : Einführung in die Kryptographie 2 4 SWS (S.71) 10

13 KAPITEL 1. MODULE 1.8 Einführung in die theoretische Informatik Nummer: Kürzel: EinfTheoInf Verantwortlicher: Prof. Dr. Alexander May Arbeitsaufwand: 180 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 6 Ziele: Der professionelle Umgang mit abstrakten, diskreten Strukturen wird beherrscht. Dazu gehört die Fähigkeit, konkrete Problemstellungen mit solchen Strukturen zu modellieren, und scharfsinnige Schlussfolgerungen aus gegebenen Informationen zu ziehen. Dazu gehört weiterhin ein Verständnis für grundlegende algorithmische Techniken und die Analyse von Algorithmen. Die jeweils grundlegenden Konzepte (in Kombinatorik,Graphtheorie, elementarer Zahlentheorie und elementarer Wahrscheinlichkeitstheorie) wurden erworben. Die intellektuelle Fähigkeit, die logischen Zusammenhänge zwischen den Konzepten zu überblicken, und versteckte Anwendungsmöglichkeiten zu erkennen, wurde geschult. Inhalt: Es wird eine Einführung in die Kodierungstheorie und in die Theorie der Berechenbarkeit gegeben. Themenübersicht: Turingmaschine Komplexitätsklassen P und NP Polynomielle Reduktion Quadratische Reste Eindeutig entschlüsselbare Codes Kompakte und optimale Codes Lineare und duale Codes Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Einführung in die theoretische Informatik 5 SWS (S.73) 11

14 KAPITEL 1. MODULE 1.9 Grundlagenpraktikum ITS Nummer: Kürzel: PrakITS Verantwortlicher: Prof. Dr. Jörg Schwenk Arbeitsaufwand: 90 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 3 Ziele: Die Studierenden kennen praktische Aspekte der IT-Sicherheit sowie der (Un-)Sicherheit konkreter Verfahren und Produkte. Inhalt: In 10 Versuchen und 2 Ersatzversuchen wird eine praktische Einführung in die IT-Security gegeben. Jeder Versuch muss anhand eines Handouts vorbereitet werden, und eine kurze Versuchsauswertung muss abgegeben werden. Die Themen umfassen zur Zeit (Anpassungen aufgrund aktueller Entwicklungen sind möglich): GnuPG (PGP) zum Verschlüsseln und Signieren verwenden Protokollanalyse mit Ethereal Benutzung der Tools Nessus und nmap zur Sicherheitsuntersuchung Group Key Agreement Cryptography with Bouncy Castle Firewalls Voice over IP (VoIP) OpenSSL und Zertifikate Kerberos Server aufsetzen Buffer Overflow Attacken Web Services Security Spoofing Angriffe Angriffe in geswitchten Netzwerken (ettercap) Sicheres CGI-Scripting mit Perl XML Verschlüsselung und Signatur Sicherheit / SMIME Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Bachelor-Grundlagenpraktikum ITS 3 SWS (S.40) 12

15 KAPITEL 1. MODULE 1.10 Industriepraktikum Nummer: Kürzel: IndPrak-ITS Verantwortlicher: Studiendekan ITS Arbeitsaufwand: 450 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 15 Ziele: Nach der Praktikantentätigkeit haben die Studierenden u.a. Einblicke in die betrieblichen Arbeitsweisen und Sozialstrukturen gewonnen. Sie haben Konstruktions-, Entwurfs- und Entwicklungsmethoden, mit Verfahrensund Betriebsaufgaben, sowie mit industriellen Produktionseinrichtungen kennengelernt. Kommunikative und soziale Schlüsselqualifikationen sind aus dem Umgang mit Vorgesetzten und Teammitgliedern bekannt. Inhalt: Die berufsbezogene Tätigkeit in einem Industrieunternehmen, wobei unter Anleitung fachbezogene Probleme gehört werden, soll frühzeitig auf die Berufstätigkeit vorbereiten. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Industriepraktikum ITS (S.79) 13

16 KAPITEL 1. MODULE 1.11 Informatik 1 Nummer: Kürzel: informatik1 Verantwortlicher: Prof. Dr.-Ing. Helmut Balzert Arbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 5 Ziele: Die Studierenden haben einen systematischen Überblick über Prinzipien, Methoden, Konzepte und Notationen des Programmierens im Kleinen, und seine Einordnung in die verschiedenen Kontexte. Dieses Wissen - verbunden mit den praktischen Übungen am Computersystem - befähigt die Studierenden, professionell effiziente Programme problemgerecht zu entwickeln, zu analysieren, zu überprüfen, adäquat in der UML (Unified Modeling Language) zu beschreiben und in die Programmiersprache Java zu transformieren, zu übersetzen und bzw. darin auszuführen. Inhalt: 14 Basiskonzepte Variablen, Konstanten, einfache Typen Zuweisung, Ausdrücke Anweisungen, Konsolen-E/A Einfaches Testen Kontrollstrukturen Sequenz Auswahl Wiederholung Schachtelung Ausnahmebehandlung Mehrfachverwendung Prozeduren Funktionen Rekursion Basiskonzepte der Objektorientierung Objekte Klassen Konstruktoren Generalisierung Vererbung

17 KAPITEL 1. MODULE Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Informatik 1 - Programmierung 4 SWS (S.80) 15

18 KAPITEL 1. MODULE 1.12 Informatik 2 Nummer: Kürzel: informatik2 Verantwortlicher: Prof. Dr.-Ing. Helmut Balzert Arbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 5 Ziele: Die Studierenden haben einen systematischen Überblick über Prinzipien, Methoden, Konzepte und Notationen des Programmierens im Kleinen, und seine Einordnung in die verschiedenen Kontexte. Dieses Wissen - verbunden mit den praktischen Übungen am Computersystem - befähigt die Studierenden, professionell effiziente Programme problemgerecht zu entwickeln, zu analysieren, zu überprüfen, adäquat in der UML (Unified Modeling Language) zu beschreiben und in die Programmiersprache Java zu transformieren, zu übersetzen und bzw. darin auszuführen. Inhalt: 16 Basiskonzepte der Objektorientierung Polymorphismus Schnittstellen Assoziationen Assoziationen und Referenzen Mehrere Klassen Containerklassen GUI-Klassen Speicherklassen GUI-Programmierung GUI (AWT) Ereignisverarbeitung Grafikprogrammierung GUI (Swing) Dialog- und E/A-Gestaltung DB-Anbindung Tabellen und SQL JDBC Drei-Schichten-Modell Applet-Programmierung HTML und CSS Applet vs. Anwendung

19 KAPITEL 1. MODULE Algorithmen und Datenstrukturen Listen Bäume Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Informatik 2 - Algorithmen und Datenstrukturen 4 SWS (S.82) 17

20 KAPITEL 1. MODULE 1.13 Informatik 3 Nummer: Kürzel: informatik3 Verantwortlicher: Prof. Dr.-Ing. Jürgen Oehm Arbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 5 Ziele: Die Studierenden haben elementare Grundlagenkenntnisse aus den Bereichen Boolesche Algebra, Kostenoptimierung digitaler Schaltungen, Aufbau und die Wirkungsweisen von digitalen Grundschaltungen, Aufbau und Funktion von Basisfunktionalitäten aus denen sich z.b. ein Mikroprozessorsystem zusammensetzt (wie z.b. Zähler, Schieberegister, ALU, Bustreiber, Speicher). Weiterhin haben sie zentrale Kenntnisse über den inneren schaltungstechnischen Aufbau aktueller Logikfamilien, die besonderen Eigenschaften einer CMOS-Logik, die Skalierungseigenschaften von CMOS- Technologien und ihre Auswirkungen auf die elektrischen Eigenschaften logischer Schaltungen und Systeme. Mit diesem Wissen sind die Studierenden in der Lage, zukünftige Entwicklungen in den Integrationstechnologien, und damit in der Digitaltechnik bezüglich ihrer Möglichkeiten und Grenzen einzuschätzen. Inhalt: Historischer Rückblick, Motivation Digitaltechnik Boolesche Algebra Zahlendarstellungen, Rechenwerke, ALU Flankendetektoren, Flip-Flops (FFs) Teiler, Zähler, Schieberegister, Halbleiterspeicher Tools zur Logikanalyse Dioden-Logik, Dioden Transistor Logik, Transistor Transistor Logik, CMOS-Logik CMOS Technologie, Moore s Law CMOS Standard-Zellen Konzept Die Vorlesung beginnt mit den theoretischen Grundlagen der Schaltalgebra. Danach werden verschiedene Verfahren zur Vereinfachung von logischen Netzwerken vorgestellt. Die vereinfachten logischen Netzwerke gilt es dann auf der Basis der schaltungstechnischen logischen Grundfunktionen NAND, NOR und NOT in kostenoptimale logische Netzwerke zu überführen. Dabei wird der Begriff der Kosten sowohl unter dem Gesichtspunkt des Hardwareaufwands, als auch unter dem Gesichtspunkt der Summe der Gatterlaufzeiten in den Signalpfaden eingeführt. Der zweite Teil der Vorlesung 18

21 KAPITEL 1. MODULE beschäftigt sich mit den zentralen Eigenschaften der wichtigsten Logikfamilien. Voran gestellt werden zunächst die klassischen Logikfamilien (Dioden- Logik, Dioden-Transistor-Logik, Transistor-Transistor-Logik) in Verbindung mit ihren typischen Merkmalen. Vor dem Hintergrund des aktuellen Technologiefortschritts werden daran anschließend die zentralen Merkmale einer CMOS-Technologie, das Moore sche Gesetz, die Auswirkungen von Technologieskalierungen auf die Schaltzeiten der CMOS-Gatter, die CMOS- Logik und das CMOS-Standard-zellenkonzept vorgestellt. Der dritte Teil der Vorlesung beschäftigt sich mit den höherwertigen digitalen Funktionsgruppen. Dazu gehören z.b. Flipflops, Zähler, Schieberegister, Multiplexer/Demultiplexer, Rechenwerke/ALU und Speicher. Die Konzepte synchroner/asynchroner Taktsteuerungen und paralleler/sequentieller Datenverarbeitung werden in Verbindung mit den möglichen unterschiedlichen Architekturen der höherwertigen Funktionsgruppen diskutiert. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Informatik 3 - Digitaltechnik 4 SWS (S.84) 19

22 KAPITEL 1. MODULE 1.14 Kernfächer Nummer: Kürzel: Kern-ITSBa13 Verantwortlicher: Studiendekan ITS Arbeitsaufwand: 450 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 15 Ziele: Die Studierenden haben vertiefte Kenntnisse in einer Auswahl von Kerngebieten der IT-Sicherheit. Inhalt: Es sind Lehrveranstaltungen aus dem Katalog der Kernfächer auszuwählen. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Digitale Forensik 4 SWS (S.63) : Einführung in die asymmetrische Kryptanalyse 4 SWS (S.67) : Elliptische Kurven und Kryptographie 4 SWS (S.75) : Implementierung kryptographischer Verfahren 4 SWS (S.77) : Kryptographie auf hardwarebasierten Plattformen 4 SWS (S.88) : XML- und Webservice-Sicherheit 4 SWS (S.120) 20

23 KAPITEL 1. MODULE 1.15 Kryptographie Nummer: Kürzel: kryptographie Verantwortlicher: Prof. Dr. Alexander May Arbeitsaufwand: 240 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 8 Ziele: Die Studierdenden haben ein Verständnis der wesentlichen mathematischen Methoden und Verfahren, auf denen moderne kryptographische Verfahren beruhen. Die Tiefe der Behandlung der Verfahren geht deutlich über das in den vorhergehenden Veranstaltungen vermittelte Maß hinaus. Die Teilnehmer sind zur Analyse und dem Design aktueller und zukünftiger kryptographischer Methoden befähigt. Zudem weisen sie ein Bewusstsein für Methodik und Mächtigkeit verschiedenster Angriffsszenarien auf. Inhalt: Es wird eine Einführung in moderne Methoden der symmetrischen und asymmetrischen Kryptographie geboten. Dazu wird ein Angreifermodell definiert und die Sicherheit der vorgestellten Verschlüsselungs-, Hash- und Signaturverfahren unter wohldefinierten KomplexitŠtsannahmen in diesem Angreifermodell nachgewiesen. Themenübersicht: Sichere Verschlüsselung gegenüber KPA-, CPA- und CCA- Angreifern Pseudozufallsfunktionen und -permutationen Message Authentication Codes Kollisionsresistente Hashfunktionen Blockchiffren Konstruktion von Zufallszahlengeneratoren Diffie-Hellman Schlüsselaustausch Trapdoor Einwegpermutationen Public Key Verschlüsselung: RSA, ElGamal, Goldwasser- Micali, Rabin, Paillier Einwegsignaturen Signaturen aus kollisionsresistenten Hashfunktionen Random-Oracle Modell Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Kryptographie 6 SWS (S.90) 21

24 KAPITEL 1. MODULE 1.16 Mathematik 1 Nummer: Kürzel: Mathe1 Verantwortlicher: Dr. rer. nat. Mario Lipinski Arbeitsaufwand: 300 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 10 Ziele: Die Studierenden beherrschen folgende mathematische Methoden zur Lösung ingenieurwissenschaftlicher Probleme und können diese anwenden: Eigenschaften reeller und komplexer Zahlen Elementare Eigenschaften der linearen Algebra Differential- und Integralrechnung für Funktionen von einer Veränderlichen Einfache gewöhnliche Differentialgleichungen Inhalt: Zunächst werden wichtige Eigenschaften reeller und komplexer Zahlen behandelt. Danach geht es um elementare Eigenschaften der linearen Algebra: Vektoren, Matrizen, Determinanten, Eigenwerte und Eigenvektoren. Der größte Teil der Vorlesung beschäftigt sich mit der Differential- und Integralrechnung für Funktionen von einer Veränderlichen: Konvergenz von Folgen und Reihen, elementare Funktionen, Potenzreihen, Grenzwerte, Stetigkeit, Differenzierbarkeit, Integralrechnung. Zum Schluss werden einfache gewöhnliche Differentialgleichungen, die in den Grundlagen der Elektrotechnik vorkommen, behandelt. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Mathematik 1 8 SWS (S.92) 22

25 KAPITEL 1. MODULE 1.17 Mathematik 2 Nummer: Kürzel: Mathe2 Verantwortlicher: Dr. rer. nat. Mario Lipinski Arbeitsaufwand: 300 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 10 Ziele: Die Studierenden beherrschen folgende mathematische Methoden zur Lösung ingenieurwissenschaftlicher Probleme und können diese anwenden: Differenzialrechnung für Funktionen von mehreren Variablen Orthonormalsysteme, insbesondere Fourierreihen Integralrechnung für Funktionen von mehreren Variablen Eigenschaften der Laplace- und Fouriertransformation Inhalt: Das erste Kapitel behandelt die Differenzialrechnung für Funktionen von mehreren Variablen. Im zweiten Kapitel geht es um Orthonormalsysteme, insbesondere Fourierreihen. Das nächste Kapitel behandelt die Integralrechnung für Funktionen von mehreren Variablen, insbesondere Volumenintegrale, Kurvenintegrale, Flächenintegrale, und die für die Anwendung wichtigen Integralsätze. Im letzten Kapitel geht es um Eigenschaften der Laplace- und Fouriertransformation, die wichtige Hilfsmittel der Elektrotechnik sind. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Mathematik 2 8 SWS (S.96) 23

26 KAPITEL 1. MODULE 1.18 Netzsicherheit 1 Nummer: Kürzel: netzsicherheit1 Verantwortlicher: Prof. Dr. Jörg Schwenk Arbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 5 Ziele: Die Studierenden haben ein Verständnis für alle technischen Aspekte der Netzsicherheit. Es ist klar, dass Kryptographie allein nicht ausreicht. Die Studierenden können eigenständige Überlegungen zur Verbesserung der Sicherheit anstellen. Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit und Integrität von Daten zu schützen, die über Datennetze übertragen werden. Hierbei werden sowohl symmetrische Verfahren (Pay-TV, Mobil-funk, WLAN), als auch asymmetrische bzw. hybride Verfahren ( , WWW, VPN) eingesetzt. In der Vorlesung werden konkrete kryptographische Systeme zur Absicherung von Netzen betrachtet, und von allen Seiten auf ihre Sicherheit hin beleuchtet. Dies umfasst folgende Themen: Broadcast Encryption (Pay-TV-Systeme, DVD-Verschlüsselung), Mobilfunk (GSM, UMTS), WLAN (IEEE ), Firewalls, IDS, Malware, Web Services (XML Security, Microsoft Passport, WS- Security). Neben den Systemen selbst werden dabei auch publizierte Angriffe auf diese Systeme besprochen; die Studenten werden aufgefordert, selbst wissenschaftliche Überlegungen zur Verbesserung der Sicherheit anzustellen. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Netzsicherheit 1 4 SWS (S.99) 24

27 KAPITEL 1. MODULE 1.19 Netzsicherheit 2 Nummer: Kürzel: netzsicherheit2 Verantwortlicher: Prof. Dr. Jörg Schwenk Arbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 5 Ziele: Die Studierenden haben ein Verständnis für alle technischen Aspekte der Netzsicherheit. Es ist klar, dass Kryptographie allein nicht ausreicht. Die Studierenden können eigenständige Überlegungen zur Verbesserung der Sicherheit anstellen. Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit und Integrität von Daten zu schützen, die über Datennetze übertragen werden. Hierbei werden sowohl symmetrische Verfahren (Pay-TV, Mobil-funk, WLAN), als auch asymmetrische bzw. hybride Verfahren ( , WWW, VPN) eingesetzt. In der Vorlesung werden konkrete kryptographische Systeme zur Absicherung von Netzen betrachtet, und von allen Seiten auf ihre Sicherheit hin beleuchtet. Dies umfasst folgende Themen: OpenPGP, S/MIME, SSL, DNSSEC, VPN (IPSec, PPTP, IP Multicast), Web Services (XML Security, Microsoft Passport, WS-Security). Neben den Systemen selbst werden dabei auch publizierte Angriffe auf diese Systeme besprochen; die Studenten werden aufgefordert, selbst wissenschaftliche Überlegungen zur Verbesserung der Sicherheit anzustellen. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Netzsicherheit 2 4 SWS (S.101) 25

28 KAPITEL 1. MODULE 1.20 Nichttechnische Wahlfächer Nummer: Kürzel: ntwafa-its Verantwortlicher: Studiendekan ITS Arbeitsaufwand: Mindestens 270 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 9 Ziele: Innerhalb des Moduls setzen die Studierenden entsprechend ihrer Interessen verschiedene Schwerpunkte. Dafür steht Ihnen das breite Angebot der ganzen Universität zur Verfügung. Sie beherrschen entsprechend ihrer Auswahl verschiedene Schlüsselqualifikationen. Inhalt: Die nichttechnischen Wahlfächer erweitern die Soft Skills. Z.B. wird die englische Fachsprache verbessert, in die Grundlagen der Rechtswissenschaften eingeführt oder Grundkenntnisse der Betriebswirtschaft vermittelt. Bei der Auswahl haben die Studierenden die Möglichkeit eine Auswahl entsprechend der eigenen Interessen zu treffen. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Nichttechnische Veranstaltungen (S.103) 26

29 KAPITEL 1. MODULE 1.21 Praxistage Nummer: Kürzel: praxistage Verantwortlicher: Dekan Arbeitsaufwand: 30 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 1 Ziele: Während der Praxistage haben alle Studienanfänger in ihrem ersten Studiensemester gelernt, gemeinsam an einer Aufgabe zu arbeiten: Die Programmierung humanoider Roboter. In der Veranstaltung haben die Teilnehmer die Vielfalt des technisch Möglichen entdeckt und können erste eigene Ideen verwirklichen. Neben den Programmierkenntnissen wurden auch ihr konzeptionelle Arbeitsvermögen, die eigene Kreativität und Teamfähigkeit geschult. Inhalt: An der Veranstaltung Praxistage nehmen alle Erstsemester der Bachelor-Studiengänge Elektrotechnik und Informationstechnik und IT- Sicherheit / Informationstechnik teil. Im Rahmen der dreitägigen Lehrveranstaltung treten die Studierenden in 2er-Gruppen gegeneinander an. Jede Gruppe arbeitet mit einem Roboter Robonova I, dessen 16 Servomotoren vielseitige Bewegungen ermöglichen. Die Aufgabe der Teilnehmer ist es, gemeinschaftlich Ideen zu entwickeln und diese anschließend über eine geeignete Programmierung umzusetzen. Das Wettbewerbsverfahren besteht aus einem Pflichtteil und einer Kür. Zunächst soll es darum gehen, eine vorgegebene Aufgabe zu erfüllen, in einem zweiten Schritt folgt eine freie Kombination von Bewegungsfolgen. Hier sind der Phantasie der Gruppe keine Grenzen gesetzt. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Praxistage 1 SWS (S.105) 27

30 KAPITEL 1. MODULE 1.22 Programmieren in C Nummer: Kürzel: progc Verantwortlicher: Dekan Arbeitsaufwand: 90 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 3 Ziele: Die Studierenden beherrschen die grundlegenden Sprachkonstrukte von C mit Betonung der prozeduralen Betrachtungsweise und haben ein Verständnis für die Sicherheitsproblematik von C. Inhalt: Von der Maschinensprache zu C. Als zweite Programmiersprache (nach Java in den Grundlagen der Informatik) soll hier die Sprache ANSI-C (nicht C++) eingeführt werden. C eignet sich insbesondere dazu, hardwarenah zu programmieren. Darüber hinaus findet sich die Syntax von C in vielen anderen Sprachen (z.b. der PHP-Skriptsprache) in ähnlicher Form wieder. Behandelt werden: Die Struktur von C-Programmen Variablen und Datentypen in C Bildschirm Ein-/Ausgabe Kontrollstrukturen Funktionen Programmierstil, Programmierrichtlinien Felder und Zeichenketten Ausdrücke Arbeiten mit Dateien Strukturen, Aufzählungstypen Zeiger Speicherklassen Vertiefung einiger Themen Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Programmieren in C 3 SWS (S.107) 28

31 KAPITEL 1. MODULE 1.23 Rechnerarchitektur Nummer: Kürzel: rechnerarchitektur Verantwortlicher: Prof. Dr.-Ing. Michael Hübner Arbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 5 Ziele: Die Studierenden kennen Zusammenhänge und haben Detailkenntnisse zum Aufbau, zu Komponenten und zur Funktionsweise moderner Computersysteme in Hard- und Software. Damit verfügen sie über die Basis, sowohl in der Computertechnik selbst, als auch in deren Anwendungsbereichen wie z.b. den eingebetteten Systemen, Computerkomponenten und -systeme auslegen und entwickeln zu können. Die Teilnehmer dieser Veranstaltung beherrschen die grundsätzliche Arbeitsweise von Prozessoren und deren Mikroarchitektur (z.b. Pipelinestufen, Befehlsabarbeitung, auflösen von Pipelinekonflikten etc.). Inhalt: Ausgehend von grundlegenden Computerstrukturen (Von-Neumann-Archi- tektur, SISD, SIMD, MIMD) werden grundlegende Fähigkeiten zum anforderungsgerechten Entwurf und zur anwendungsbezogenen Realisierung von Computersystemen vermittelt. Konkrete Beispiele heutiger Computer für unterschiedliche Anwendungsfelder (8051, Pentium, Core, Ultra Sparc III) runden die generellen Wissensinhalte ab. Einen besonderen inhaltlichen Schwerpunkt bildet die tiefgehende Erklärung sowie Programmierung der Mikroarchitekturebene als Ergänzung zu anderen Lehrveranstaltungen im Bereich der Informatik / Computertechnik (Programmiersprachen, Eingebettete Prozessoren). Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Rechnerarchitektur 4 SWS (S.109) 29

32 KAPITEL 1. MODULE 1.24 Systemsicherheit Nummer: Kürzel: systemsicherheit Verantwortlicher: Prof. Dr. Thorsten Holz Arbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 5 Ziele: Die Studierenden beherrschen wichtige theoretische und praktische Aspekte von Sicherheitsprotokollen. Sie sind in die Lage, die Sicherheit gegebener Protokolle zu analysieren, Schwachstellen im Design aufzudecken sowie selbständig neue Protokolle zu entwickeln. Darüber hinaus haben sie grundlegende Kenntnisse aus dem Bereich der Systemsicherheit wie beispielsweise Anonymität, Privatsphäre, Zugriffskontrolle und physische Sicherheit. Inhalt: Im Rahmen dieses Moduls werden grundlegende Sicherheitsdefinitionen, Sicherheitsziele, Vertrauensmodelle, Klassifizierung möglicher Angriffe, wesentliche Sicherheitsaspekte für kryptographische Primitiven, sowie für die Systemsicherheit wichtige Protokollprimitive behandelt. Ferner werden wichtige Protokolle für Authentikation und Schlüsselaustausch bzw. - transport, und deren Sicherheitsaspekte diskutiert und deren Einsatz in verschiedenen, gängigen Internet-Sicherheitsprotokollen betrachtet. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Systemsicherheit 4 SWS (S.111) 30

33 KAPITEL 1. MODULE 1.25 Systemtheorie 1 Nummer: Kürzel: system1 Verantwortlicher: Prof. Dr.-Ing. Rainer Martin Arbeitsaufwand: 150 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 5 Ziele: Die Studierenden beherrschen die wesentlichen Grundlagen der Systemtheorie. Sie kennen die mathematische Beschreibung von Signalen und Systemen im Zeitbereich und deren wesentliche Merkmale. Sie kennen die Grundlagen der Wahrscheinlichkeitsrechnung und können mit diskreten und kontinuierlichen Zufallsvariablen rechnen. Sie verstehen die Grundbegriffe der Informationstheorie und können diese anwenden. Inhalt: 1. Signale und Systeme Signale, Kenngrößen und Eigenschaften von Signalen, Elementare Operationen, Signalsynthese und Signalanalyse, periodischer Signale, Analog-Digital und Digital-Analog Umsetzung, Systeme 2. Einführung in die Wahrscheinlichkeitsrechnung Einführung und Definitionen, Mehrstufige Zufallsexperimente, Diskrete Zufallsvariablen, Kontinuierliche Zufallsvariablen 3. Grundbegriffe der Informationstheorie Grundlegende Fragestellungen der Informationstheorie, Entropiebegriffe, Anwendungen Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Systemtheorie 1 - Grundgebiete 4 SWS (S.113) 31

34 KAPITEL 1. MODULE 1.26 Systemtheorie 2 Nummer: Kürzel: system2 Verantwortlicher: Prof. Dr.-Ing. Aydin Sezgin Arbeitsaufwand: 180 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 6 Ziele: Die Systemtheorie, d.h. eine weitgehend allgemeine mathematische Beschreibung der Signaldarstellung, der Signalverarbeitung und -übertragung in Systemen und die entsprechende Beschreibung der Systeme selbst, bilden die wesentlichen Lerninhalte. Die Studierenden kennen die grundlegenden Methoden zur Beschreibung und Analyse von analogen und digitalen Systemen, sowie den Aufbau von grundlegenden Schaltungen zur analogen und digitalen Signalverarbeitung. Sie sind in der Lage, alle Aufgaben im Zusammenhang mit der Analyse und der Interpretation von linearen und zeitinvarianten analogen und zeitdiskreten (digitalen) Systemen zu verstehen und zu lösen. Inhalt: Bevor ein Ingenieur ein System entwickeln kann, das beispielsweise dem Austausch von Informationen über größere Entfernungen dienen soll, muss geklärt werden, mit welcher Art von Signalen ein solcher Austausch überhaupt möglich ist. Mathematische Modelle für die Signale und für die die Signale verarbeitenden Systeme werden in dem Modul vermittelt. Konkret werden behandelt: Einführung Grundbegriffe zu Signalen und Systemen: Linearität und Zeitinvarianz: LTI-Systeme, Kausalität und Stabilität. Kontinuierliche und diskrete Signale Reelle/komplexe, symmetrische, periodische, begrenzte und beschränkte Signale Diskontinuierliche und schwingungsförmige Elementarsignale und deren Eigenschaften Klassifikation von Signalen. Diskrete LTI-Systeme Bestimmung des Übertragungsverhaltens mittels z-transformation Übertragungsverhalten im Zeitbereich: Diskrete Faltung Übertragungsfunktion, Impulsantwort, Grundstrukturen Eigenschaften: Stabilität, Eigenfunktionen, IIR- und FIR- Systeme Anfangswertprobleme. Die z-transformation, zeitdiskrete und disrete Fourier-Transformation 32

35 KAPITEL 1. MODULE Definition und Existenz Eigenschaften und Rechenregeln Die Rücktransformation. Kontinuierliche LTI-Systeme Verallgemeinerte Funktionen: Distributionen, Dirac-Impuls Bestimmung des Übertragungsverhaltens mittels Laplace- Transformation Übertragungsverhalten im Zeitbereich: Kontinuierliche Faltung Übertragungsfunktion, Impulsantwort, Grundstrukturen Eigenschaften: Stabilität, Eigenfunktionen Zustandsraumdarstellung. Die Laplace und Fourier-Transformation, Fourier-Reihe Definition und Existenz Eigenschaften und Rechenregeln Die Rücktransformation Zusammenhang der Transformationen Spektrale Beschreibung von LTI-Systemen Übertragungsfunktion und Frequenzgang Filter und Allpässe Diskretisierte kontinuierliche Signale Signalabtastung und Signalrekonstruktion Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Systemtheorie 2 - Signaltransformation 5 SWS (S.115) 33

36 KAPITEL 1. MODULE 1.27 Tutorium Nummer: Kürzel: tutorium Verantwortlicher: Dipl.-Ing. Sabrina Baldus Arbeitsaufwand: Keine Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: Ziele: Den Studierenden wird der Einstieg in das Studium erleichtert. Sie sind über inhaltliche und administrative Zusammenhänge informiert, haben Lerngruppen gebildet und haben verschiedene Kompetenzen der Lehrveranstaltungen der ersten Studiensemester vertieft. Inhalt: Das Tutorium erleichtert allen Bachelor-Studienanfängern der Fakultät für Elektrotechnik und Informationstechnik in den ersten beiden Semestern den Einstieg ins Studium. Beim Tutorium handelt es sich um eine freiwillige Zusatzveranstaltung. In den wöchentlichen Treffen unterstützen so genannte Tutoren, meist Studierende aus höheren Semestern, die Erstsemester in der Anfangsphase ihres Studiums. Zunächst werden die Studenten mit der Uni insbesondere mit der Fakultät und den Einrichtungen bekannt gemacht. Die weiteren Themen erstrecken sich von der studentischen Selbstverwaltung über lerntechnische Fragen bis hin zu Freizeitangeboten in der Bochumer Umgebung. Im späteren Verlauf des Tutoriums rücken dann immer stärker fachliche Fragen in den Vordergrund. Prüfungsform: Es handelt sich um eine freiwillige Zusatzveranstaltung. Veranstaltungen: : Tutorium 2 SWS (S.118) 34

37 KAPITEL 1. MODULE 1.28 Vertiefungspraktikum ITS Nummer: Kürzel: vertprak its Verantwortlicher: Studiendekan ITS Arbeitsaufwand: 90 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 3 Ziele: Die Studierenden sind befähigt, verschiedene Methoden der IT- Sicherheit praktisch umzusetzen und hinsichtlich ihrer Funktionalität zu prüfen. Inhalt: Ein Praktikum oder Projekt wird aus einer verbindlichen Liste ausgewählt. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Bachelor-Projekt Embedded Smartcard Microcontrollers 3 SWS (S.42) : Bachelor-Projekt Netz- und Datensicherheit 3 SWS (S.44) : Bachelor-Vertiefungspraktikum Security Appliances 3 SWS (S.54) : Bachelor-Vertiefungspraktikum zur Hackertechnik 3 SWS (S.56) 35

38 KAPITEL 1. MODULE 1.29 Vertiefungsseminar ITS Nummer: Kürzel: vertsem its Verantwortlicher: Studiendekan ITS Arbeitsaufwand: 90 Stunden (entsprechend der Lehrveranstaltungen) Leistungspunkte: 3 Ziele: Die Studierenden sind befähigt, selbständig Literatur zu einem gegebenen Thema zu sichten, die wesentlichen Inhalte zu erfassen und diese wiederzugeben. Sie haben die Schlüsselqualifikationen zur Präsentation ihrer Ergebnisse: sowohl die schriftliche Ausarbeitung eines Themas, als auch Präsentationstechniken und rhetorische Techniken. Inhalt: Einzelthemen aus dem gewählten Seminarthema werden in Vorträgen dargestellt. Die Studierenden halten jeweils einen Vortrag, hören die Vorträge der anderen Studierenden und diskutieren die Inhalte miteinander. Dabei geht es nicht um die reine Wissensvermittlung, sondern das Erlernen des wissenschaftlichen Diskurses. Daraus resultiert eine Anwesenheitspflicht an der zu Beginn des Seminars festgelegten Anzahl von Einzelterminen. Prüfungsform: siehe Lehrveranstaltungen Veranstaltungen: : Bachelor-Seminar Aktuelle Themen der IT-Sicherheit 3 SWS (S.45) : Bachelor-Seminar Embedded Security 3 SWS (S.47) : Bachelor-Seminar Kryptographie und Algorithmen 3 SWS (S.49) : Bachelor-Seminar Netz- und Datensicherheit 3 SWS (S.50) : Bachelor-Seminar Sichere Hardware 3 SWS (S.52) 36

39 Kapitel 2 Veranstaltungen 37

40 : Allgemeine Elektrotechnik 1 - Elektrische Netzwerke Nummer: Lehrform: Vorlesungen und Übungen Medienform: rechnerbasierte Präsentation Verantwortlicher: Prof. Dr.-Ing. Ilona Rolfes Dozent: Prof. Dr.-Ing. Ilona Rolfes Sprache: Deutsch SWS: 4 Leistungspunkte: 5 angeboten im: Wintersemester Termine im Wintersemester: Beginn: Montag den Vorlesung Montags: ab 08:30 bis 10:00 Uhr im HID Übung Montags: ab 10:15 bis 11:45 Uhr im HID Zusatzübung (alternativ) Mittwochs: ab 08:30 bis 10:00 Uhr im ID 04/445 Zusatzübung (alternativ) Mittwochs: ab 08:30 bis 10:00 Uhr im ID 03/445 Zusatzübung (alternativ) Mittwochs: ab 08:30 bis 10:00 Uhr im ID 04/459 Zusatzübung (alternativ) Mittwochs: ab 08:30 bis 10:00 Uhr im ID 04/471 Termine im Sommersemester: Beginn: Donnerstag den Zusatzübung Donnerstags: ab 10:15 bis 11:45 Uhr im ID 03/445 Ziele: Die Studierenden beherrschen die Grundlagen und Gesetze zur Berechnung von Strömen und Spannungen in elektrischen Gleich- und Wechselstromkreisen. Sie haben die Fähigkeit, elektrische Netzwerke zu analysieren, mathematisch korrekt zu beschreiben und umzuwandeln. Sie haben die Grundlagen der komplexen Wechselstromrechnung verstanden und können diese auf praktische Beispiele anwenden. Inhalt: 38 Lineare Gleichstromschaltungen: Zählpfeile; Strom- und Spannungsquellen; Die Kirchhoffschen Gleichungen; einfache Widerstandsnetzwerke (Spannungsteiler, Stromteiler); reale Strom- und Spannungsquellen; Wechselwirkungen zwischen Quelle und Verbraucher (Zusammenschaltung von Spannungsquellen, Leistungsanpassung, Wirkungsgrad); Superpositionsprinzip; Analyse umfangreicher Netzwerke. Übergang zu zeitabhängigen Strom und Spannungsformen: Übersicht sowie Einführung verschiedener Kenngrößen (Mittelwert, Gleichrichtwert, Effektivwert, Maximalwert, Spitzenwert, Spitze-Spitze-Wert, Schwingungsbreite).

41 Wechselstrom und Wechselspannung: Das Zeigerdiagramm; Komplexe Wechselstromrechnung; Beschreibung konzentrierter RLC Bauelemente und idealer Quellen; Einführung der Ortskurven; Berechnung einfacher Wechselstromkreise über die komplexe Ebene; Energie und Leistung bei Wechselspannung; Leistungsanpassung. Analyse von Netzwerken: Maschenstromverfahren; Knotenpotenzialverfahren. Einführung zu Zweitoren: Torbedingung; Zweitorgleichungen in Matrixform (Impedanz-, Admittanz-, Hybrid-, Kettenform); Zweitoreigenschaften (Reziprozität, Symmetrie); Matrizen elementarer Zweitore. Voraussetzungen: keine Empfohlene Vorkenntnisse: Mathematische Vorkenntnisse über die Grundlagen der Differential- und Integralrechnung sowie der Linearen Algebra Arbeitsaufwand: 150 Stunden Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS entsprechen in Summe 56 Stunden Anwesenheit. Für die Nachbereitung der Vorlesung und die Vor- und Nachbereitung der Übungen sind etwa 4 Stunden pro Woche, in Summe 56 Stunden, erforderlich. Etwa 38 Stunden sind für die Klausurvorbereitung vorgesehen. Prüfung: schriftlich, 120 Minuten Literatur: [1] Pregla, Reinhold Grundlagen der Elektrotechnik, Hüthig, 2009 [2] Albach, Manfred Grundlagen der Elektrotechnik 1, Pearson Studium, 2011 [3] Albach, Manfred Grundlagen der Elektrotechnik 2, Pearson Studium, 2011 [4] Martius, Siegfried, Schaller, Gerd, Schmidt, Lorenz-Peter Grundlagen der Elektrotechnik 3, Pearson Studium, 2006 [5] Paul, Steffen, Paul, Reinhold Grundlagen der Elektrotechnik und Elektronik 1, Springer,

42 : Bachelor-Grundlagenpraktikum ITS Nummer: Lehrform: Praktikum Medienform: Internet rechnerbasierte Präsentation Verantwortlicher: Prof. Dr. Jörg Schwenk Dozenten: Prof. Dr. Jörg Schwenk M. Sc. Marcus Niemietz student. Hilfskräfte Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester und Sommersemester Termine im Wintersemester: Beginn: Montag den Praktikum Montags: ab 14:00 bis 17:00 Uhr im ID 2/168 Termine im Sommersemester: Beginn: Montag den Praktikum Montags: ab 14:00 bis 17:00 Uhr im ID 2/168 Ziele: Die Studierenden kennen praktische Aspekte der IT-Sicherheit sowie der (Un-)Sicherheit konkreter Verfahren und Produkte. Inhalt: In 10 Versuchen und 2 Ersatzversuchen wird eine praktische Einführung in die IT-Security gegeben. Jeder Versuch muss anhand eines Handouts vorbereitet werden, und eine kurze Versuchsauswertung muss abgegeben werden. Die Themen umfassen zur Zeit (Anpassungen aufgrund aktueller Entwicklungen sind möglich): 40 Netzwerk-Analyse mit nmap & Wireshark Kryptographie in Java Buffer Overflow Attacken Angriffe in geswitchten Netzwerken Konfiguration von Firewalls Verwenden von GnuPG (PGP) zum Verschlüsseln und Signieren Sicherheit Web Angriffe Spoofing Angriffe

43 Sicherheit in der Gruppenkommunikation Sicheres CGI-Scripting MD5 Kollisionen in Postscript Angriffe auf RSA Angriffe auf WEP Voraussetzungen: keine Empfohlene Vorkenntnisse: Grundkenntnisse aus den Bereichen Kryptographie, Programmiersprache, und Computernetze Arbeitsaufwand: 90 Stunden Der Arbeitsaufwand berechnet sich wie folgt: 12 Wochen zu je 3h entsprechen 36 Stunden Anwesenheit. Für die Vorbereitung und Ausarbeitung der Protokolle werden jeweils 4,5 Stunden, insgesamt 54 Stunden veranschlagt. Prüfung: Praktikum, studienbegleitend 41

44 : Bachelor-Projekt Embedded Smartcard Microcontrollers Nummer: Lehrform: Projekt Medienform: Folien rechnerbasierte Präsentation Verantwortlicher: Prof. Dr.-Ing. Christof Paar Dozenten: Prof. Dr.-Ing. Christof Paar M. Sc. Pawel Swierczynski Sprache: Deutsch SWS: 3 Leistungspunkte: 3 angeboten im: Wintersemester Termine im Wintersemester: Vorbesprechung: Mittwoch den ab 16:00 im ID 2/632 Ziele: Dieses Fortgeschrittenenpraktikum verfolgt im Wesentlichen die folgenden drei Lernziele: Erstens kennen die Teilnehmer des Praktikums eine zeitgemäße 8-Bit Mikrocontrollerarchitektur und deren Programmierung in Assembler. Zweitens wird der Umgang mit Smartcards, sowie Wissen über die entsprechenden Industriestandards beherrscht. Drittens sind die Implementierungsaspekte praktisch relevanter Blockchiffren (AES, 3DES, lightweight Chiffren etc.) bekannt. Dabei ist relevant, dass sowohl C, als auch Assembler die dominanten Programmiersprachen für Smartcards und viele andere eingebettete kryptographische Lösungen sind. Über die technischen Ziele hinaus wird die Arbeitsfähigkeit in Gruppen erlernt, sowie Projektplanung und Zeitmanagement vermittelt. Inhalt: In diesem Praktikum werden zwei Themengebiete erarbeitet. Zunächst erlernen die Teilnehmer des Praktikums Grundlagen über CISC und RISC Mikrocontroller. Bereits nach dem ersten Praktikumstermin sind die Studenten in der Lage kleine Programme in Assembler für die Atmel RISC AVR Architektur zu entwickeln. Während der folgenden Termine werden die Kenntnisse bezüglich der AVR Architektur vertieft. Darüber hinaus müssen die Praktikumsteilnehmer immer komplexere Programme als Hausaufgaben schreiben. Im zweiten Teil des Praktikums erlernen die Studenten den Umgang mit Smartcards und den zugehörigen Industriestandards. Der Standard ISO 7816 und die zugehörigen T=0/T=1 Übertragungsprotokolle werden vorgestellt. Die Studenten werden anschließend in Gruppen à drei Personen aufgeteilt. Jede Gruppe erhält eine Smartcard mit einem Atmel AVR Mikrocontroller, sowie einem Kartenschreib- bzw. -lesegerät. Jede Gruppe implementiert eine vorgegebene Blockchiffre (die jährlich wechselt) in Assembler, und muss diese auf der Smartcard unter realistischen Bedingungen 42

Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia

Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia Modulhandbuch für das BA Kombinationsfach Angewandte Informatik Multimedia Kenntnisse im Programmieren für das World Wide Web mit der Programmiersprache JAVA werden vermittelt, ebenso das Erstellen von

Mehr

Fakultät für Mathematik- und Wirtschaftswissenschaften. Modulhandbuch. Brückenkurse. Sommersemester 2016

Fakultät für Mathematik- und Wirtschaftswissenschaften. Modulhandbuch. Brückenkurse. Sommersemester 2016 Fakultät für Mathematik- und Wirtschaftswissenschaften Modulhandbuch Brückenkurse Sommersemester 2016 Stand: 10. Mai 2016 Inhaltsverzeichnis 1 Grundlagen der BWL 3 2 Einführung in die Hochfrequenztechnik

Mehr

Wintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München

Wintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München Informatik 1 Wintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München 1 0 Allgemeines Zielgruppen Siehe Modulbeschreibung Studierende anderer (nicht Informatik)

Mehr

IT-Sicherheit / Informationstechnik

IT-Sicherheit / Informationstechnik Bachelor Studiengang IT-Sicherheit / Informationstechnik PO 09 Modulhandbuch Fakultät für Elektrotechnik und Informationstechnik Inhaltsverzeichnis 1 Module 3 1.1 Bachelorarbeit und Kolloquium................

Mehr

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr.

Institut für Telematik Universität zu Lübeck. Programmieren. Kapitel 0: Organisatorisches. Wintersemester 2008/2009. Prof. Dr. Institut für Telematik Universität zu Lübeck Programmieren Kapitel 0: Organisatorisches Wintersemester 2008/2009 Prof. Dr. Christian Werner 1-2 Überblick Ziele Inhaltsüberblick Ablauf der Veranstaltung

Mehr

Individuelles Bachelorstudium. Software Engineering for Physics

Individuelles Bachelorstudium. Software Engineering for Physics Individuelles Bachelorstudium Software Engineering for Physics 1 Qualifikationsprofil Das individuelle Bachelorstudium Software Engineering for Physics vermittelt eine breite, praktische und theoretische

Mehr

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie

Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie Aktuelle Modulhandbücher der Informationssicherheit und Kryptographie BA4INF008 - IT-Sicherheit I: Einführung in die Informationssicherheit Häufigkeit des Angebots: jedes Jahr (Sommersemester) Die Vorlesung

Mehr

Master Studiengang IT-Sicherheit / Netze und Systeme PO 13. Modulhandbuch. Fakultät für Elektrotechnik und Informationstechnik

Master Studiengang IT-Sicherheit / Netze und Systeme PO 13. Modulhandbuch. Fakultät für Elektrotechnik und Informationstechnik Master Studiengang IT-Sicherheit / Netze und Systeme PO 13 Modulhandbuch Fakultät für Elektrotechnik und Informationstechnik Erläuterung zum Wahlpflichtbereich des Studiengangs Bei dem Wahlpflichtbereich

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

IT-Sicherheit / Informationstechnik

IT-Sicherheit / Informationstechnik Bachelor Studiengang IT-Sicherheit / Informationstechnik PO 07 Modulhandbuch Fakultät für Elektrotechnik und Informationstechnik Inhaltsverzeichnis 1 Module 3 1.1 Bachelorarbeit und Kolloquium................

Mehr

Anlage 11 b Fachspezifische Anlage für das Fach Informatik (Zwei-Fächer-Bachelor) vom 23.09.2015 - Lesefassung -

Anlage 11 b Fachspezifische Anlage für das Fach Informatik (Zwei-Fächer-Bachelor) vom 23.09.2015 - Lesefassung - Anlage 11 b Fachspezifische Anlage für das Fach Informatik (Zwei-Fächer-Bachelor) vom 23.09.2015 - Lesefassung - Die Zwei-Fächer-Bachelor-Studiengänge Informatik mit 30 bzw. 60 Kreditpunkten () bieten

Mehr

Bachelor- und Master-Studium Informatik

Bachelor- und Master-Studium Informatik Bachelor- und Master-Studium Informatik Wissenswertes für Erstsemestler Prof. Dr. Till Tantau Studiengangsleiter MINT-Studiengänge 8. Oktober 2012 Gliederung Wie sollten Sie richtig studieren? Der Bachelor-Studiengang

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige

Mehr

Voraussetzung für die Teilnahme: Bestehen der Aufnahmeprüfung für den weiterbildenden Masterstudiengang Rhythmik-Elementare Musikpädagogik.

Voraussetzung für die Teilnahme: Bestehen der Aufnahmeprüfung für den weiterbildenden Masterstudiengang Rhythmik-Elementare Musikpädagogik. Theorie der Rhythmik/Elementaren Musikpädagogik (EMP) Modulcode: T (MA REMP) Die Studierenden besitzen grundlegende Kenntnisse im Bereich der Geschichte und Theorie der Rhythmik bzw. der EMP. Sie erhalten

Mehr

B.SC. INFORMATIK TIM JUNGNICKEL

B.SC. INFORMATIK TIM JUNGNICKEL ABOUT ME (21) 5. SEMESTER B.SC. INFORMATIK TU-BERLIN SEIT 2008 2 AGENDA Was ist Informatik? Wie geht es weiter? Was kann ich an der Uni machen? 1 2 3 4 Struktur des Studiums Was lernt man an der Universität?

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11. Niveaustufe: Bachelor Modul-Nr.: BA-VI-1050 Modulname: Ingenieurwissenschaftliche Grundlagen (IWG) Niveaustufe: Bachelor Empfohlenes Semester: 1./2.. Studiensemester : Elektrotechnik (ET) Nachrichtentechnik (NT) Studiengang:

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

Entwicklung sicherer Software

Entwicklung sicherer Software Entwicklung sicherer Software SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

IT-Sicherheit / Informationstechnik

IT-Sicherheit / Informationstechnik Bachelor Studiengang IT-Sicherheit / Informationstechnik PO 13 Modulhandbuch Fakultät für Elektrotechnik und Informationstechnik Inhaltsverzeichnis 1 Module 5 1.1 Allgemeine Elektrotechnik 1..................

Mehr

Die Informatik-Studiengänge

Die Informatik-Studiengänge Die Informatik-Studiengänge Wissenswertes für Erstsemestler Prof. Dr. Till Tantau Studiendekan MINT-Studiengänge 11. Oktober 2010 Gliederung Wie sollten Sie richtig studieren? Der Bachelor-Studiengang

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Kommunikation, Information und mobile verteilte Systeme (KIS)

Kommunikation, Information und mobile verteilte Systeme (KIS) Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005 Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs. 1 des Gesetzes über die Hochschulen

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100%

Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100% Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 100% an der Ruprecht-Karls-Universität Heidelberg http://www.informatik.uni-heidelberg.de/ Oktober 2015 Einige Begriffe Das Studium besteht

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Mehr

Informatik (G8) Sek I - Differenzierung 8/9

Informatik (G8) Sek I - Differenzierung 8/9 Schulinternes Curriculum für das Fach Informatik (G8) Sek I - Differenzierung 8/9 am Gymnasium Lohmar Das Fach Informatik wird am Gymnasium Lohmar im Rahmen der Differenzierung in Form eines 2-stündigen

Mehr

Informatik (G9) Sek I - Differenzierung 8/9/10

Informatik (G9) Sek I - Differenzierung 8/9/10 Schulinternes Curriculum für das Fach Informatik (G9) Sek I - Differenzierung 8/9/10 am Gymnasium Lohmar Das Fach Informatik wird am Gymnasium Lohmar im Rahmen der Differenzierung in Form eines 2-stündigen

Mehr

Algorithmik II. SS 2003 Prof. Dr. H. Stoyan Lehrstuhl für Informatik 8 ( Künstliche Intelligenz) Email: stoyan@informatik.uni-erlangen.

Algorithmik II. SS 2003 Prof. Dr. H. Stoyan Lehrstuhl für Informatik 8 ( Künstliche Intelligenz) Email: stoyan@informatik.uni-erlangen. Algorithmik II SS 2003 Prof. Dr. H. Stoyan Lehrstuhl für Informatik 8 ( Künstliche Intelligenz) Email: stoyan@informatik.uni-erlangen.de Homepage der Vorlesung Vorbemerkungen I http://www8.informatik.uni-erlangen.de/immd8

Mehr

Mathematische Grundlagen

Mathematische Grundlagen Mathematische Grundlagen für Wirtschaftsinformatiker Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Wintersemester 2015/16 Peter Becker (H-BRS) Mathematische Grundlagen Wintersemester

Mehr

Mathematik Akzentfach

Mathematik Akzentfach Mathematik Akzentfach 1. Stundendotation Klasse 1. Klasse 2. Klasse 3. Klasse 4. Klasse Wochenlektionen 3 3 2. Didaktische Konzeption Überfachliche Kompetenzen Das Akzentfach Mathematik fördert besonders...

Mehr

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen

Mehr

Studienplan TECHNIKPÄDAGOGIK AUFBAUSTUDIENGANG Anhang C. Universitätsstr. 38 Tel. 7816-392 e-mail: ulrich.hertrampf@informatik.uni-stuttgart.

Studienplan TECHNIKPÄDAGOGIK AUFBAUSTUDIENGANG Anhang C. Universitätsstr. 38 Tel. 7816-392 e-mail: ulrich.hertrampf@informatik.uni-stuttgart. Seite C1 Wahlpflichtfach: Informatik Entwurf, VC, 24.9.03 Studienberatung: Prof. Hertrampf Universitätsstr. 38 Tel. 7816-392 e-mail: ulrich.hertrampf@informatik.uni-stuttgart.de lfd. Nr. Sem. Lehrveranstaltungen

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Wir fördern das Gute in NRW. www.nrwbank.de/azubiwelt

Wir fördern das Gute in NRW. www.nrwbank.de/azubiwelt Wir fördern das Gute in NRW. www.nrwbank.de/azubiwelt Teamgeist ist eine der guten Eigenschaften in NRW, die es wert sind, gefördert zu werden, und die unsere Auszubildenden im Gepäck haben sollten. So

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 4. Juni 2007

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 4. Juni 2007 Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 4. Juni 2007 Lesefassung vom 15. Juli 2013 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs. 1 des

Mehr

Kryptographie I Symmetrische Kryptographie

Kryptographie I Symmetrische Kryptographie Kryptographie I Symmetrische Kryptographie Alexander May Fakultät für Mathematik Ruhr-Universität Bochum Wintersemester 2010/11 Krypto I - Vorlesung 01-11.10.2010 Verschlüsselung, Kerckhoffs, Angreifer,

Mehr

32 Bachelorstudiengang Allgemeine Informatik

32 Bachelorstudiengang Allgemeine Informatik 32 Bachelorstudiengang Allgemeine Informatik (1) Im Studiengang Allgemeine Informatik umfasst das Grundstudium zwei Lehrplansemester, das Hauptstudium fünf Lehrplansemester. (2) Der Gesamtumfang der für

Mehr

Lehrender Herr Prof. Dr. Thomas Greiner E-Mail: thomas.greiner@hs-pforzheim.de (Bevorzugte Kommunikationsform)

Lehrender Herr Prof. Dr. Thomas Greiner E-Mail: thomas.greiner@hs-pforzheim.de (Bevorzugte Kommunikationsform) Lehrveranstaltung: EEN1901 Einführung in die Elektrotechnik 4 SWS, 5 credits, deutsch, Niveau: Eingangslevel Tag/ Uhrzeit: Freitag 13.4515.15 Uhr, 15.3017.00 Uhr (02.10.2015 22.01.2015) Lehrender Herr

Mehr

Informationstechnologie (ITE)

Informationstechnologie (ITE) Wahlpflichtfachentscheidung Informationstechnologie (ITE) Der Empfehlung der Fachdidaktischen Kommission Informationstechnologie folgend werden die im Unterricht des Wahlpflichtfachs zu vermittelnden Inhalte

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Kursdemo zum Kurs Übungen zum Zivilrecht. Prof. Dr. Inge Scherer

Kursdemo zum Kurs Übungen zum Zivilrecht. Prof. Dr. Inge Scherer Kursdemo zum Kurs Übungen zum Zivilrecht Prof. Dr. Inge Scherer Inhaltsverzeichnis Der Kurs Übungen zum Zivilrecht dient dem Erlangen von Klausurpraxis. Dazu hält er neben den Karteikarten, die Ihnen die

Mehr

SEMINAR Sicherheit von Funk- und RFID-Systemen

SEMINAR Sicherheit von Funk- und RFID-Systemen SEMINAR Sicherheit von Funk- und RFID-Systemen Titel des Seminars: Sicherheit von Funk- und RFID-Systemen Untertitel des Seminars: Technische Grundlagen, Bedrohungen und Gegenmaßnahmen Seminarbeschreibung:

Mehr

Auswertung zu 5510P MES-Praktikum

Auswertung zu 5510P MES-Praktikum Auswertung zu 5510P MES-Praktikum Liebe Dozentin, lieber Dozent, anbei erhalten Sie die Ergebnisse der Evaluation Ihrer Lehrveranstaltung. Zu dieser Veranstaltung wurden 10 Bewertungen abgegeben. Erläuterungen

Mehr

Software Engineering Curriculum im Informatik-Bachelor- und -Master-Studium an der Universität Bonn

Software Engineering Curriculum im Informatik-Bachelor- und -Master-Studium an der Universität Bonn Software Engineering Curriculum Dr. Günter Kniesel AG Software Engineering, Institut für Informatik III, Universität Bonn Software Engineering Curriculum im Informatik-Bachelor- und -Master-Studium an

Mehr

Schulcurriculum Informationstechnische Grundkenntnisse und Informatik Stand: 18.09.2011

Schulcurriculum Informationstechnische Grundkenntnisse und Informatik Stand: 18.09.2011 Bezug zu den Leitideen der Bildungsstandards und den Kompetenzen, Inhalte Bemerkungen welche die Schülerinnen und Schüler erwerben Klasse 11 Informatik 4-stündig Einführung in die objektorientierte Modellierung

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten

Mehr

Informatik und Informationstechnik (IT)

Informatik und Informationstechnik (IT) Informatik und Informationstechnik (IT) Abgrenzung Zusammenspiel Übersicht Informatik als akademische Disziplin Informations- und Softwaretechnik Das Berufsbild des Informatikers in der Bibliothekswelt

Mehr

Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement. Prof. Dr. Inge Scherer

Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement. Prof. Dr. Inge Scherer Kursdemo zum Kurs Vertragsgestaltung und Vertragsmanagement Prof. Dr. Inge Scherer Inhaltsverzeichnis Der Onlinekurs Vertragsgestaltung und Vertragsmanagement soll Ihnen die Technik der Vertragsgestaltung

Mehr

Masterstudiengänge am Institut für Informatik

Masterstudiengänge am Institut für Informatik Masterstudiengänge am Institut für Informatik Hintergrund: Informatikerausbildung für Wissenschaft und Industrie im Informationszeitalter wird die Informatik immer stärker zur Schlüsseldisziplin am Arbeitsmarkt

Mehr

Studienplan für den Diplomstudiengang Mathematik

Studienplan für den Diplomstudiengang Mathematik Universität Stuttgart Fakultät Mathematik und Physik Studienplan für den Diplomstudiengang Mathematik Februar 2005 Der Diplomstudiengang Mathematik gliedert sich in den ersten und den zweiten Studienabschnitt

Mehr

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12

Amtsblatt der Hochschule für angewandte Wissenschaften Landshut. Jahrgang: 2014 Laufende Nr.: 228-12 Amtsblatt der Hochschule für angewandte Wissenschaften Landshut Jahrgang: 2014 Laufende Nr.: 228-12 Sechste Satzung zur Änderung der Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

LSF-Anleitung für Studierende

LSF-Anleitung für Studierende LSF-Anleitung für Studierende 1. Veranstaltungen Beim Anklicken der Option Veranstaltung finden Sie unter der Navigationsleiste: Vorlesungsverzeichnis Suche nach Veranstaltungen Stundenpläne Stundenpläne

Mehr

Studieninformationsveranstaltung. Informatik. Institut für Informatik IV Universität Bonn. Tel.: 0228/73-4118 e-mail

Studieninformationsveranstaltung. Informatik. Institut für Informatik IV Universität Bonn. Tel.: 0228/73-4118 e-mail Studieninformationsveranstaltung Informatik Vortrag am Dies Academicus (1.12.99) Prof. Dr.. Peter Martini Institut für Informatik IV Universität Bonn Tel.: 0228/73-4118 e-mail mail: martini@informatik

Mehr

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich. Softwaretechnik I Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Softwaretechnik I Wintersemester 2015 / 2016 www.ias.uni-stuttgart.de/st1 st1@ias.uni-stuttgart.de

Mehr

Organisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008

Organisatorisches. Informatik II Informationen und Daten. Organisatorisches. Organisatorisches. Rainer Schrader. 13. Oktober 2008 Dozent: Prof. Dr. Rainer Schrader Informatik II Informationen und Daten Rainer Schrader Zentrum für Angewandte Informatik Köln 13. Oktober 2008 Tel.: 470-6030 email: schrader@zpr.uni-koeln.de Sprechstunde:

Mehr

Lernziele Ablauf Übungsaufgaben Formalitäten. Programmierpraktika. Einführung in das Programmieren und Weiterführendes Programmieren

Lernziele Ablauf Übungsaufgaben Formalitäten. Programmierpraktika. Einführung in das Programmieren und Weiterführendes Programmieren Programmierpraktika Einführung in das Programmieren und Weiterführendes Programmieren Prof. H.G. Matthies, Dr. R. Niekamp, Dr. E. Zander 16.4.2014 Programmierpraktika 16.4.2014 1/15 Lernziele und Voraussetzungen

Mehr

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05

Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Fragebogen zur Evaluation der Vorlesung und Übungen Computer Grafik, CS231, SS05 Dozent: Thomas Vetter Bitte Name des Tutors angeben: Liebe Studierende, Ihre Angaben in diesem Fragebogen helfen uns, die

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik

Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Modulkatalog: Kernbereich des Schwerpunktfachs Informatik Fassung vom 17. September 2015 auf Grundlage

Mehr

Ergänzungsmodul. V.a. Modulnummer

Ergänzungsmodul. V.a. Modulnummer Modulnummer V.a Wirtschaft, Marketing und Medienrecht Professur BWL V - Organisation und Arbeitswissenschaft Professur BWL II - Marketing und Handelsbetriebslehre Professur Jura I - Öffentliches Recht

Mehr

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005

Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005 Studien- und Prüfungsordnung für Bachelor-Studiengänge der Hochschule Aalen - Technik und Wirtschaft vom 15. Dezember 2005 Auf Grund von 8 Abs. 5 in Verbindung mit 34 Abs. 1 des Gesetzes über die Hochschulen

Mehr

Teilstudienordnung für das Fach Psychologie

Teilstudienordnung für das Fach Psychologie Bachelor-Studiengänge Geistes-, Sprach-, Kultur- und Sportwissenschaften (GSKS) Bachelor of Arts Mathematik, Naturwissenschaften und Wirtschaft (MNW) Bachelor of Science Professionalisierungs bereich Erziehungs-

Mehr

Informatik (G8) Sek I - Differenzierung 8/9

Informatik (G8) Sek I - Differenzierung 8/9 Schulinternes Curriculum für das Fach Informatik (G8) Sek I - Differenzierung 8/9 am Gymnasium Lohmar Das Fach Informatik wird am Gymnasium Lohmar im Rahmen der Differenzierung in Form eines 2-stündigen

Mehr

FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Software Engineering

FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Software Engineering FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Software Engineering Wann kann das Studium begonnen werden? Im Winter- und Sommersemester

Mehr

FAQs zum Bachelorstudiengang Informatik PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Informatik

FAQs zum Bachelorstudiengang Informatik PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Informatik FAQs zum Bachelorstudiengang Informatik PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Informatik Wann kann das Studium begonnen werden? Im Winter- und Sommersemester Ist das Studium

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Inhalt. Tabellenverzeichnis. Abbildungsverzeichnis. 1 Informationsveranstaltung... 1. 2 Rahmenbedingungen... 1. 2.1 Lernziele... 1

Inhalt. Tabellenverzeichnis. Abbildungsverzeichnis. 1 Informationsveranstaltung... 1. 2 Rahmenbedingungen... 1. 2.1 Lernziele... 1 Informationsveranstaltung Inhalt 1 Informationsveranstaltung... 1 2 Rahmenbedingungen... 1 2.1 Lernziele... 1 2.2 Themenangebote... 2 2.3 Teams oder Sparringspartner... 2 3 Anmeldung... 3 4 Vortrag...

Mehr

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012)

Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen. Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium

Mehr

Evaluation der Computer-Sehen Vorlesung WS05/06

Evaluation der Computer-Sehen Vorlesung WS05/06 Ergebnisbericht der Online-Umfrage: http://popollog.de/ws0506.cs.irp Evaluation der Computer-Sehen Vorlesung WS05/06 Simon Winkelbach Institut für Robotik und Prozessinformatik Mühlenpfordtstr. 23 38106

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation Programmiermethodik Eva Zangerle Universität Innsbruck Ziele der Vorlesung Grundlagen der Programmierung vertiefen Anknüpfen an Wissen aus Einführung in die Programmierung Grundkonzepte

Mehr

44 Bachelorstudiengang OnlineMedien

44 Bachelorstudiengang OnlineMedien 44 Bachelorstudiengang OnlineMedien (1) Der Gesamtumfang der für den Abschluss des Studiums erforderlichen Lehrveranstaltungen im Pflicht- und Wahlpflichtbereich beträgt 210 /ECTS-Credits, dies entspricht

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Hinweise zum BA-Beifach-Studium in Philosophie

Hinweise zum BA-Beifach-Studium in Philosophie Hinweise zum BA-Beifach-Studium in Philosophie Es werden insgesamt drei Philosophie-Basismodule angeboten, von denen mindestens zwei ausgewählt werden. Im Rahmen eines Bachelorstudiengangs an der Philosophischen

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Programmieren für Ingenieure Sommer 2015. Ein Rechner. Rechner sind überall. Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.

Programmieren für Ingenieure Sommer 2015. Ein Rechner. Rechner sind überall. Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet. Programmieren für Ingenieure Sommer 2015 Andreas Zeller, Universität des Saarlandes Ein Rechner Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet. Rechner sind überall Ihr Rechner

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11 Modul-Nr.: Modulname: Wirtschaftsinformatik (WI) : Wirtschaftsinformatik 1 (WI1) Wirtschaftsinformatik 2 (WI2) Informationsmanagement (IM) Niveaustufe: Bachelor Empfohlenes Semester: WI1 BA3 WI2 BA4 IM

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Praktikumsbetreuung im Bachelorstudiengang Psychologie

Praktikumsbetreuung im Bachelorstudiengang Psychologie Fakultät für Humanwissenschaften Institut für Psychologie Praktikumsbetreuung im Bachelorstudiengang Psychologie Inhalt: 1. Allgemeines S. 2 2. Anleitung zur Benutzung des Praktikumskurses im Virtuellen

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Proseminar Kryptographie und Datensicherheit

Proseminar Kryptographie und Datensicherheit Proseminar Kryptographie und Datensicherheit Wintersemester 2004 Christoph Kreitz / Eva Richter {kreitz,erichter}@cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/04-kryptographie 1. Ziele der Veranstaltung

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Studienrichtung Computational Neuroscience/Neuroinformatik des Studienganges Angewandte Informatik

Studienrichtung Computational Neuroscience/Neuroinformatik des Studienganges Angewandte Informatik Studienrichtung Computational Neuroscience/Neuroinformatik des Studienganges Angewandte Informatik Table of Contents 1 Wichtige Informationen und Voraussetzungen...1 2 Zur Studienrichtung...2 3 Vorlesungen

Mehr

virtuos Leitfaden für die virtuelle Lehre

virtuos Leitfaden für die virtuelle Lehre virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: kursmanager@uni-osnabrueck.de URL: www.virtuos.uni-osnabrueck.de

Mehr

Einführung für Studierende im. Bachelorstudiengang Mathematik und Anwendungsgebiete. 20. Oktober 2015 Prof. Dr. Stefan Schröer

Einführung für Studierende im. Bachelorstudiengang Mathematik und Anwendungsgebiete. 20. Oktober 2015 Prof. Dr. Stefan Schröer Einführung für Studierende im Bachelorstudiengang Mathematik und Anwendungsgebiete 20. Oktober 2015 Prof. Dr. Stefan Schröer Homepage: Informieren Sie sich auf unseren Webseiten! Mathematisches Institut

Mehr

Dr. Hanno Schauer Mons-Tabor-Gymnasium Montabaur. UML-Klassendiagramme als Werkzeug im Unterricht

Dr. Hanno Schauer Mons-Tabor-Gymnasium Montabaur. UML-Klassendiagramme als Werkzeug im Unterricht Dr. Hanno Schauer Mons-Tabor-Gymnasium Montabaur UML-Klassendiagramme als Werkzeug im Unterricht Blitzlicht? In welcher Programmiersprache(n) unterrichten Sie?? In welchem Umfang unterrichten Sie Objektorientierung??

Mehr

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine

Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Prof. Dr. Peter Becker FH Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@fh-bonn-rhein-sieg.de Vortrag im Rahmen des Studieninformationstags

Mehr

Titel. Bachelor of Science Scientific Programming. Duales Studium bei der ene't GmbH

Titel. Bachelor of Science Scientific Programming. Duales Studium bei der ene't GmbH Titel Bachelor of Science Scientific Programming Duales Studium bei der ene't GmbH Gute Leistungen in Mathematik und Interesse an Informatik beste Voraussetzungen für den MATSE Schon heute herrscht im

Mehr

Kapitel 6,»Objektorientierte Programmierung«, widmet sich der objektorientierten Programmierung mit Python.

Kapitel 6,»Objektorientierte Programmierung«, widmet sich der objektorientierten Programmierung mit Python. 1.3 Aufbau des Buchs lichkeiten offen. Auf die Unterschiede der beiden Versionen gehe ich besonders ein, sodass ein späterer Umstieg von der einen zur anderen Version leichtfällt. Erste Zusammenhänge werden

Mehr