Entwicklung sicherer Software
|
|
|
- Hertha Fried
- vor 9 Jahren
- Abrufe
Transkript
1 Entwicklung sicherer Software SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit 1/ 15
2 Informatik, insb. IT-Sicherheit 2/ 15
3 Professur für Informatik, insb. IT-Sicherheit 3/ 15 Personal: Prof. Dr. B.Sc. Sarah Meilwes Studentische Hilfskräfte Lehre im BMI: IT-Sicherheit (6. Sem.) Entwicklung sicherer Software (WPF, 4. und 6. Sem.) Informatikprojekte, z. B. Hacking Workshop (WPF, 2. und 3. Sem.) Mathematik 1 (1. Sem.) Rechnerarchitekturen (3. Sem.) Lehre im MMI: Faktor Mensch in der Informationssicherheit (WPF) Informatikprojekte, z. B. Hacking Workshop (WPF) Theoretische Informatik (1. Sem.)
4 4/ 15
5 Modulhandbuch BMI v1.4 Titel Praktische Medieninformatik A/B Kennnummer BMI 20/27 Credits 5 CP bzw. 150h Workload (dabei 60h Kontaktzeit und 90h Selbststudium) Lehrform 2 SWS Vorlesung und 2 SWS Übung Dauer 1 Semester Prüfungsform Mündliche Prüfung, im Rahmen von Hausaufgaben selbst erstelltes Softwareprogramm 5/ 15
6 Inhalt I Methoden Kurzeinführung IT-Sicherheit Legion of the Bouncy Castle 1 Java Cryptography APIs Java Cryptography Architecture (JCA) und Java Cryptography Extension (JCE) 2 Unit-Testen mit JUnit 3, Mockito 4 und PowerMock 5 Design by Contract mit Java Assertions 6/ aufgerufen am CryptoSpec.html, aufgerufen am aufgerufen am aufgerufen am aufgerufen am
7 Inhalt II Symmetrische Verschlüsselungsverfahren Data Encryption Standard (DES) Advanced Encryption Standard (AES) Padding Cipher Modes Stream Ciphers Random Keys Password-Based Encryption 7/ 15
8 Inhalt III Message Digests, MACs und HMACs Message Digests HMACs Cipher-Based MACs Asymmetrische Verschlüsselungsverfahren Rivest-Shamir-Adleman (RSA) Algorithmus 8/ 15
9 Lernziele Kryptographische Verfahren in Java-Programmen anwenden Study und Soft Skills: Kommunikation, Selbstorganisation und autodidaktisches Lernen Grundlagen der IT-Sicherheit kennen und verstehen Grundlagen der Kryptographie kennen und verstehen 9/ 15
10 Literatur Primär: Beginning Cryptography with Java von Hook (2005) (aufgerufen am ) Crypto Workshop Guide (aufgerufen am ) The Legion of the Bouncy Castle Documentation: (aufgerufen am ) Ergänzend: Kryptografie Verfahren - Protokolle - Infrastrukturen von Schmeh (2013) Java Security von Oaks (2010) UML2 für Studenten von Störrle (2005) UML 2.5: Das umfassende Handbuch von Kecher und Salvanos (2015) 10/ 15 Die Hochschulbibliothek bietet Literatur im Rahmen der Lehrbuchbibliothek an.
11 Organisatorisches 11/ 15
12 Vorlesung Wochentag Wöchentlich dienstags Uhrzeit 14:00 15:30 Uhr Raum Pause Keine Konzept: Klassische Vorlesung Unterstütztes Selbstlernen Autodidaktische Vorbereitung der Vorlesung Vorlesung in Form eines Fachgesprächs geführt durch Fragen- und Themenkatalog Wiederholung zu Beginn jeder Vorlesung (durch Student) Kurzpräsentation zu Beginn jeder Vorlesung (durch Student) 12/ 15 Fragen und Diskussion erwünscht
13 Übung Konzept Wöchentlich nach der Vorlesung wird ein Übungsblatt veröffentlicht. Dieses Übungsblatt sollen Übungsteilnehmer für die darauffolgende Woche lösen. Übungsablauf: Präsentation Ihrer Lösungen und ggf. Hilfestellung Übung ohne Anwesenheitspflicht Veröffentlichung des ersten Übungsblatts: / 15
14 Übung Material Verwaltung von Material via Fronter ( Bereitstellung von Vorlesungsmaterial im Ordner Vorlesung SS17 Bereitstellung von Aufgabenblättern im Ordner Übung SS17 14/ 15
15 Übung Übungsgruppe Es gibt 1 Übungsgruppe wöchentlich Dienstag, 15:45 17:15 Uhr im Raum Übungsgruppenleiter ist Prof. Dr. Studierende sind selbst dafür verantwortlich Vorlesungs- und Übungsmaterial bereitzuhalten. Anmeldung notwendig: meinfhd, Aktivierung: , direkt nach der ersten Vorlesung Der Betrieb der Übungsgruppe beginnt am / 15
Faktor Mensch in der Informationssicherheit
Faktor Mensch in der Informationssicherheit SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
Faktor Mensch in der Informationssicherheit
Faktor Mensch in der Informationssicherheit SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002
FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter
Virtuelles Hacking Labor Sicherheit im WLAN
Virtuelles Hacking Labor Sicherheit im WLAN Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt
Fachbereich Informatik und Medien
Fachbereich Informatik und Medien Studiengang Bachelor Medieninformatik Erstsemesterinfo SS 2016 Übersicht Ansprechpersonen im Studiengang Aufbau des Studiengangs Stundenpläne Belegen von Modulen Beuth
Studienfach Koreanistik (Master of Arts)
Ruhr-Universität Bochum Fakultät für Ostasienwissenschaften Studienfach Koreanistik (Master of Arts) Modulhandbuch 0 Liste der Lehrenden Sektion Sprache und Kultur Koreas Prof. Dr. Marion Eggert (Sektionsleiterin)
Artikel I. Die Modulbeschreibung von Modul 1 erhält folgende neue Fassung:
2846 Erste Ordnung zur Änderung der Prüfungsordnung für den Masterstudiengang Geophysik an der Westfälischen Wilhelms-Universität vom 12. September 2013 vom 10. November 2014 Aufgrund der 2 Abs. 4, 64
KRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
Rechnerstrukturen. Vorlesung (V4 + Ü2) im Sommersemester Prof. Dr. Felix C. Freiling. Martin Mink, Ralf Wienzek
Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme http://www-i4.informatik.rwth-aachen.de/lufg Rechnerstrukturen Vorlesung (V4 + Ü2) im Sommersemester 2005 Prof. Dr. Felix C. Freiling
Modulhandbuch für das Fach Sprachliche Grundbildung im Masterstudium für das Lehramt an Grundschulen
Modulhandbuch für das Fach Sprachliche Grundbildung im Masterstudium für das Lehramt an Grundschulen Universität Siegen Philosophische Fakultät Deutsche Sprache und ihre Didaktik Kennnummer MEdDG1 Workloa
Denn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
Theoretische Informatik: Logik
Theoretische Informatik: Logik Vorlesung im Wintersemester 2011/12 Martin Lange, Bahareh Badban, Norbert Hundeshagen, Marcel Vollweiler, Kadir Aytemür, Michael Morold FG Formale Methoden und Software-Verifikation
Statistik 2. Herbstsemester Universität Mannheim Abteilung Volkswirtschaftslehre Lehrstuhl für Statistik Toni Stocker
Statistik 2 Herbstsemester 2017 Universität Mannheim Abteilung Volkswirtschaftslehre Lehrstuhl für Statistik Toni Stocker Allgemeine Hinweise S&S (2017) für Stocker, T. C. und Steinke I. (2017): Statistik
Logik für Informatiker
Logik für Informatiker Viorica Sofronie-Stokkermans e-mail: [email protected] 1 0. Organisatorisches Kontakt: Viorica Sofronie-Stokkermans [email protected] Sprechstunde: Mittwoch: 16:00 (Anmeldung
Objektorientierte Analyse und Design
Objektorientierte Analyse und Design Hochschule Darmstadt Fachbereich Informatik Prof. Dr. Ralf Hahn, OOAD - Organisatorisches, SS2015, h_da, Fachbereich Informatik 1 Name Prof. Dr. Ralf Hahn Aufgabe Lehre
Mathematisch-algorithmische Grundlagen für Big Data
Mathematisch-algorithmische Grundlagen für Big Data Numerische Algorithmen für Datenanalyse und Optimierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Sommersemester 2017
Technische Informatik für Ingenieure
Wintersemester 2001/2002 Der Dozent Dozent Dr. habil. Informatik- und Prozesslabor Warburger Str. 100, E1.125 Tel. 60-3262 [email protected] http://www.upb.de/cs/ipl Sprechstunde: Mo+Di 12.00-13.00 Uhr Informatik-
Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch
Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen
Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen
Vorlesung Formale Aspekte der Software-Sicherheit und Kryptographie Sommersemester 2015 Universität Duisburg-Essen Prof. Barbara König Übungsleitung: Sebastian Küpper Barbara König Form. Asp. der Software-Sicherheit
Grundlagen der Betriebssysteme
Grundlagen der Betriebssysteme [CS2100] Sommersemester 2014 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Folie 2/14 Personen Vorlesung
AMTLICHE BEKANNTMACHUNG
AMTLICHE BEKANNTMACHUNG NUMMER 2017/094 SEITEN 1-6 DATUM 07.04.2017 REDAKTION Sylvia Glaser 3. Ordnung zur Änderung der studiengangspezifischen Prüfungsordnung für den Bachelorstudiengang Informatik der
Informationen zum Studium der Mathematik in den Studiengängen
Dr. Daniela Götze Informationen zum Studium der Mathematik in den Studiengängen Lehramt für Grundschulen (G) Lernbereich Math. Grundbildung Lehramt für sonderpädagogische Förderung (SF) Lernbereich Math.
Kryptographie und Kryptoanalyse Literaturhinweise
Kryptographie und Kryptoanalyse Literaturhinweise 21. April 2015 Begleitbuch inkl. Übungen und Musterlösungen: [1] Auswahl weiterer Bücher: [5, 10, 25, 30, 41, 45] Schlüsselaustausch: [9] Sicherheit kryptographischer
Organisatorisches. Software Engineering 1 WS 2012/13. Prof. Dr.-Ing. Ina Schaefer. Institut für Softwaretechnik und Fahrzeuginformatik TU Braunschweig
Organisatorisches Software Engineering 1 WS 2012/13 Prof. Dr.-Ing. Ina Schaefer Institut für Softwaretechnik und Fahrzeuginformatik TU Braunschweig Ina Schaefer SE 1 - WS 2012/13 1 Allgemeine Informationen
Logik für Informatiker
Logik für Informatiker Viorica Sofronie-Stokkermans e-mail: [email protected] 0. Organisatorisches Kontakt: Viorica Sofronie-Stokkermans [email protected] Raum B 225 Sprechstunde: Montag: 16:00
Software Engineering 1
Software Engineering 1 SE1 VO und LU Vorbesprechung WS0506-06. Oktober 2005 MARIO BERNHART [email protected] [email protected] www.inso.tuwien.ac.at INSO - Industrial Software Institut für
Logik für Informatiker
Logik für Informatiker Vorlesung im Sommersemester 2009 Martin Lange, Markus Latte, Matthias Andreas Benkard Institut für Informatik, LMU München 14. Mai 2009 Organisatorisches Logik für Informatiker,
Crypto Cheat Sheet. Steckbrief: Kryptographie. Manu Carus. http://www.ethical-hacking.de/ mailto:[email protected]
Crypto Cheat Sheet Steckbrief: Kryptographie Manu Carus http://www.ethical-hacking.de/ mailto:[email protected] INHALTSVERZEICHNIS 1 KRYPTOGRAPHIE... 3 2 SICHERE ALGORITHMEN... 4 3 LIBRARIES
Bachelor Angewandte Informatik Ingenieur- und Medieninformatik (BAI) Einführungsveranstaltung SS 2017 Dr. Werner Otten
Bachelor Angewandte Informatik Ingenieur- und Medieninformatik (BAI) Einführungsveranstaltung SS 2017 Dr. Werner Otten Übersicht BAI was ist das? Wichtige Unterlagen & wo sie zu finden sind Module, Credits
Inhaltsverzeichnis. Wolfgang Ertel. Angewandte Kryptographie. ISBN (Buch): ISBN (E-Book):
Inhaltsverzeichnis Wolfgang Ertel Angewandte Kryptographie ISBN (Buch): 978-3-446-42756-3 ISBN (E-Book): 978-3-446-43196-6 Weitere Informationen oder Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-42756-3
Mathematische Grundlagen
Mathematische Grundlagen für Wirtschaftsinformatiker Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Wintersemester 2016/17 Peter Becker (H-BRS) Mathematische Grundlagen Wintersemester
Hardwarearchitekturen und Rechensysteme
Lehrstuhl für Eingebettete Systeme Hardwarearchitekturen und Rechensysteme Sommersemester 2009 Folien zur Vorlesung Hardwarearchitekturen und Rechensysteme von Prof. Dr. rer. nat. U. Brinkschulte Prof.
Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 50%
Bachelor-Studiengang Angewandte Informatik mit einem Fachanteil von 50% an der Ruprecht-Karls-Universität Heidelberg http://www.informatik.uni-heidelberg.de/ Oktober 2017 Doppel-Bachelor: Übersicht Ein
Fachbereich Informatik und Medien. Neuer Studienplan Bachelor Medieninformatik ab Sommersemester 2017
Fachbereich Informatik und Medien Neuer Studienplan Bachelor Medieninformatik ab Sommersemester 2017 Übersicht Motivation Neuer Studienplan Äquivalenzregelungen Besonderheiten im SS 2017 Beuth Hochschule
Einführung in die Informatik
Einführung in die Informatik Christian Rössl Wintersemester 2017/18 Einführung in die Informatik Christian Rössl EinfInf 2017: Übersicht 2 Berechenbarkeit Rekursion Java Analyse Theoretische Grundlagen
Entwurf einer vernetzten Fachhochschule Der Neuaufbau der Hochschule Hamm-Lippstadt
Entwurf einer vernetzten Fachhochschule Der Neuaufbau der Hochschule Hamm-Lippstadt Deutschland der Ist-Zustand 357.000 km 2-82 Mio. Einwohner - 16 Bundesländer - 2 Mio. Studierende Düsseldorf Nordrhein-Westfalen
WS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
Praktikum IT-Sicherheit SS Einführungsveranstaltung
Praktikum IT-Sicherheit SS 2016 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:
Bemerkung: Termine und Orte für die einzelnen Lehrveranstaltungen sind dem Stundenplan zu entnehmen.
Allgemeine Modulbeschreibungen für das erste Semester Bachelor Informatik 1. Objektorientierte Programmierung Bestehend aus - Vorlesung Objektorientierte Programmierung (Prof. Zimmermann) - Übung zu obiger
Beweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit [email protected] 1
Das RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
Veröffentlicht im Nachrichtenblatt Hochschule des MBWK: Nr. 01/2018, S. 7 vom 15. Februar 2018 Veröffentlicht auf der Homepage: 23.
Veröffentlicht im Nachrichtenblatt Hochschule des MBWK: Nr. 01/2018, S. 7 vom 15. Februar 2018 Veröffentlicht auf der Homepage: 23. Januar 2018 Prüfungs- und Studienordnung (Satzung) für den Bachelor-Studiengang
E-Campus Wirtschaft: Planung, Entwicklung und Betrieb von Web Based Trainings mit Studierenden für Studierende
E-Campus Wirtschaft: Planung, Entwicklung und Betrieb von Web Based Trainings mit Studierenden für Studierende Fachforum E-Learning Hessen 30. September 2008 Univ.-Prof. Dr. Axel C. Schwickert Dipl.-Kfm.
HSD. Erstsemestereinführung B. Sc. Medieninformatik. Prof. Dr.-Ing. Thomas Rakow Co-Studiengangskoordinator
HSD Datenbanken und E-Business Databases and E-Business Erstsemestereinführung B. Sc. Medieninformatik Prof. Dr.-Ing. Thomas Rakow Co-Studiengangskoordinator 1 30.09.201 Willkommen Foto: Thomas Rakow,
Modulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen
Modulname: Grundzüge der Betriebswirtschaftslehre I: Führungsprozesse und Externes Rechnungswesen Kennummer Workload 150 h Credits 5 Studiensemester 1. Sem. Häufigkeit des Angebots jedes Wintersemester
Operations Research I
Operations Research I Lineare Programmierung Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Sommersemester 2015 Peter Becker (H-BRS) Operations Research I Sommersemester 2015
Übungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 4 10. November 2010 c (Lehrstuhl Informatik 4) Übungen zur Vorlesung
Dipl.-Ing. Martin Vogel Büro: A2-18 b Telefon: Sprechzeit: dienstags & donnerstags, 13:30-15:30 Uhr
Vorstellung Prof. Dr.-Ing. Gudrun Breitzke Lehrgebiete im Bachelor-Studiengang: Ingenieurinformatik (1. Semester) Mathematik (1. und 2. Semester) CAD (2. Semester) Büro: A2-18 a Telefon: 0234 32-10206
µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded [email protected]
µcodemeter Security für Infineon XMC 4xxx Marco Blume Produkt Manager Embedded [email protected] 07.05.2015 WIBU-SYSTEMS AG 2 Vorstellung WIBU-SYSTEMS AG Wibu-Systems Global Player in Software Security
Vorlesung Berechenbarkeit und Komplexität Wintersemester 2016/17. Wer sind wir? Willkommen zu
Vorlesung Berechenbarkeit und Komplexität Wintersemester 2016/17 Prof. Barbara König Übungsleitung: Sebastian Küpper Willkommen zu Berechenbarkeit und Komplexität (Bachelor Angewandte Informatik, Duisburg
Vorlesung Automaten und Formale Sprachen alias Theoretische Informatik Sommersemester 2015
Vorlesung Automaten und Formale Sprachen alias Theoretische Informatik Sommersemester 2015 Prof. Barbara König Übungsleitung: Jan Stückrath Barbara König Automaten und Formale Sprachen 1 Das heutige Programm:
Modulname: Grundzüge der Betriebswirtschaftslehre I für Nicht- BWLer: Führungsprozesse
Modulname: Grundzüge der Betriebswirtschaftslehre I für Nicht- BWLer: Führungsprozesse Kennummer Workload 150 h 1 Lehrveranstaltungen Credits 5 Kontaktzeit Studiensemester 1. Sem. Häufigkeit des Angebots
Prof. Dr. Detlef Krömker Carsten Heep. Institut für Informatik. Johann Wolfgang Goethe-Universität
Fallbeispiel: Blended Learning Szenarien in einer einführenden Programmierausbildung Prof. Dr. Detlef Krömker Carsten Heep Johann Wolfgang Goethe-Universität 1 PRG-1-Konzept Blended Learning Übersicht
Grundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur [CS3100.010] Wintersemester 2014/15 Heiko Falk Institut für Eingebettete Systeme/Echtzeitsysteme Ingenieurwissenschaften und Informatik Universität Ulm Folie 2/12 Personen
Fortgeschrittene Empirische Methoden 2: Qualitative Methoden
Modulbeschreibung Fortgeschrittene Empirische Methoden 2: Qualitative Methoden Für den Studiengang: BA Soziologie Angaben zum Modul Modulkennzeichen Internes Kennzeichen des Fachbereichs Titel/Name des
Kryptographie. ein erprobter Lehrgang. AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ. LSR für NÖ, 28. April 2011 Alfred Nussbaumer
Kryptographie ein erprobter Lehrgang AG-Tagung Informatik, April 2011 Alfred Nussbaumer, LSR für NÖ 1 Variante: Kryptographie in 5 Tagen Ein kleiner Ausflug in die Mathematik (Primzahlen, Restklassen,
Systeme I: Betriebssysteme. Willkommen. Wolfram Burgard
Systeme I: Betriebssysteme Willkommen Wolfram Burgard 1 Veranstalter Dozent Prof. Dr. Wolfram Burgard Gebäude 079 Sprechstunde: nach Vereinbarung [email protected] Betreuung der Übungen
Willkommen im Bachelor-Studiengang Informations- und Kommunikationstechnik
WS 2009/2010 Willkommen im Bachelor-Studiengang Informations- und Kommunikationstechnik Studienfachberater Prof. Dr.-Ing. Frank Gustrau Raum A526 0231 / 9112-646 [email protected] BA IuK, Gustrau
Es gibt drei verschiedene Veranstaltungen, die wir in dem Modul "Programmierung" anbieten
Programmierung Informationen für Kursteilnehmer Veranstaltungen Es gibt drei verschiedene Veranstaltungen, die wir in dem Modul "Programmierung" anbieten 1. Vorlesung Die Vorlesung findet zweimal pro Woche
Einführung in die Numerik
Einführung in die Numerik Sommersemester 2017 Dr. Andreas Potschka Ruprecht Karls-Universität Heidelberg Interdisziplinäres Zentrum für Wissenschaftliches Rechnen Im Neuenheimer Feld 205, 69120 Heidelberg
Studienbegleitende Leistungsnachweise. Gewichtung für die Bildung der Prüfungsgesamtnote. Lfd. Nr. Module SWS Art der Lehrveranstaltung
Anlage zur Studien- und Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik an der Technischen Hochschule Ingolstadt vom 21.01.2013 in der Fassung der Änderungssatzung vom 15.02.2016 Modul-
Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell
Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme
Vorlesung Programmieren
Vorlesung Programmieren Organisation Dr. Dennis Pfisterer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Ziele dieser Veranstaltung Ziel: Wissen, wie man Computerprogramme
Modellgetriebene Softwareentwicklung. Gabriele Taentzer WS 2012/2013 Philipps-Universität Marburg
Modellgetriebene Softwareentwicklung Gabriele Taentzer WS 2012/2013 Philipps-Universität Marburg Organisation der LV Umfang: 6 SWS, 9 ECTS Punkte Veranstalter: Gabriele Taentzer, Daniel Strüber Kontakt:
Algorithmen und Berechnungskomplexität I
Algorithmen und Berechnungskomplexität I Prof. Dr. Institut für Informatik Wintersemester 2013/14 Organisatorisches Vorlesung Dienstag und Donnerstag, 12:30 14:00 Uhr (HS 1) Übungen 16 Übungsgruppen Anmeldung
Statistik 1. Frühjahrssemester Universität Mannheim Abteilung Volkswirtschaftslehre Lehrstuhl für Statistik Toni Stocker
Statistik 1 Frühjahrssemester 2018 Universität Mannheim Abteilung Volkswirtschaftslehre Lehrstuhl für Statistik Toni Stocker Allgemeine Hinweise S&S (2017) für Stocker, T. C. und Steinke I. (2017): Statistik
Wie und wann kann ich die Modulbeschreibung ändern?
Wie und wann kann ich die Modulbeschreibung ändern? 17. Juni 2015 Nicola Stauder-Bitzegeio Stabsstelle Qualitätssicherung und -entwicklung in Studium und Lehre 1 Wann? So viel und oft wie nötig, aber so
Spezielle Prüfungsordnung
Anlage 3: geänderte Prüfungsordnung BCO Spezielle Prüfungsordnung für den grundständigen Bachelorstudiengang Controlling (BCO) vom 04.12.2013 Inhalt Präambel... 2 1 Geltungsbereich... 2 2 Akademischer
Fächer und Prüfungen
Fächer und Prüfungen FSI Informatik Uni Erlangen-Nürnberg 16. April 2012 FSI Informatik (Uni Erlangen-Nürnberg) Fächer und Prüfungen 16. April 2012 1 / 25 Überblick 1 Studium 2 Das erste Semester 3 Das
Algebra/Geometrie I und Analysis I Mein Name: Prof. Vladimir Matveev
Algebra/Geometrie I und Analysis I Mein Name: Prof. Vladimir Matveev Algebra/Geometrie I und Analysis I Mein Name: Prof. Vladimir Matveev Ich bin für Algebra/Geometrie I zuständig, Algebra/Geometrie I
IT-Sicherheitsmanagement. Teil 12: Asymmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 12: Asymmetrische Verschlüsselung 10.12.15 1 Literatur [12-1] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne Verfahren der Kryptographie. 4. Auflage, Vieweg
Mein Stundenplan Einführungsvortrag für BSc-StudienanfängerInnen 2007/08
Mein Stundenplan Einführungsvortrag für BSc-StudienanfängerInnen 2007/08 Dr. Ute Vogel Abteilung Umweltinformatik Studienberaterin Schwerpunkt Umweltinformatik [email protected] Fragen
Advanced Topics of Software Engineering. Organisatorische Hinweise
Advanced Topics of Software Engineering Organisatorische Hinweise Prof. Dr. Dr. h.c. Manfred Broy Lehrstuhl Software & Systems Engineering Institut für Informatik Software & Systems Engineering Technische
Mathematische Grundlagen I Logik und Algebra
Logik und Algebra Tim Haga, M.Ed. 13. Oktober 2015 1 Persönliches 2 Zur Veranstaltung 3 Organisatorisches 4 Scheinverhandlung Tim Haga, M.Ed. 1 / 10 Zu meiner Person Tim Haga Studium der Mathematik, Physik,
13. Workshop - Mathematik in ingenieurwissenschaftlichen Studiengängen. 16. September 2016 an der Hochschule Osnabrück auf dem Campus Lingen
13. Workshop - Mathematik in ingenieurwissenschaftlichen Studiengängen 16. September 2016 an der Hochschule Osnabrück auf dem Campus Lingen Flexible Studieneingangsphase Das Gute besser machen Kompetenzen
Kryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
Theoretische Informatik: Berechenbarkeit und Formale Sprachen
Theoretische Informatik: Berechenbarkeit und Formale Sprachen Prof. Dr. F. Otto Fachbereich Elektrotechnik/Informatik, Universität Kassel 34109 Kassel, Germany E-mail: [email protected]
Mathematik im Studiengang für das Lehramt an Grundschulen (L1)
Orientierungsveranstaltung am 10.10.2017 Mathematik im Studiengang für das Lehramt an Grundschulen (L1) Dr. M. Fetzer Zielsetzungen des Studiums Der Studiengang besteht aus fachwissenschaftlichen und fachdidaktischen
BA Germanistik mit interdisziplinärem Profil
Regelstudienplan BA Germanistik mit interdisziplinärem Profil Vertiefungsrichtungen: A) Medien B) Kulturwirtschaft C) Deutsch-englische Studien D) Sprache und Informatik E) Deutsch als Fremdsprache / Deutsch
Rechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
