84
Master Studiengang Elektrotechnik und Informations- technik Schwerpunkt Computer- und Softwaretechnik Modulhandbuch PO 09 Fakult¨ at f¨ ur Elektrotechnik und Informationstechnik

Master Studiengang Elektrotechnik und Informations- technik · Informatik. Die Lehrveranstaltung Datenstrukturen behandelt den Umgang und die Verwaltung groˇer Datenmengen durch

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Master StudiengangElektrotechnik und Informations-technik

Schwerpunkt Computer- und Softwaretechnik

Modulhandbuch

PO 09

Fakultat fur Elektrotechnik und Informationstechnik

Inhaltsverzeichnis

1 Module 31.1 Masterarbeit ETIT . . . . . . . . . . . . . . . . . . . . . . . 41.2 Nichttechnische Wahlfacher . . . . . . . . . . . . . . . . . . . 51.3 Pflichtfacher Computer- und Softwaretechnik A . . . . . . . 61.4 Pflichtfacher Computer- und Softwaretechnik B . . . . . . . . 71.5 Pflichtfacher Computer- und Softwaretechnik C . . . . . . . . 81.6 Praktische Facher Computer- und Softwaretechnik . . . . . . 91.7 Wahlfacher A . . . . . . . . . . . . . . . . . . . . . . . . . . 101.8 Wahlfacher B . . . . . . . . . . . . . . . . . . . . . . . . . . 111.9 Wahlpflichtfacher Computer- und Softwaretechnik A . . . . . 121.10 Wahlpflichtfacher Computer- und Softwaretechnik B . . . . . 13

2 Veranstaltungen 152.1 148217: Algorithmen der Sprachsignalverarbeitung . . . . . . 162.2 148069: Computernetze I . . . . . . . . . . . . . . . . . . . . 182.3 148070: Computernetze II . . . . . . . . . . . . . . . . . . . . 202.4 150304: Datenbanksysteme . . . . . . . . . . . . . . . . . . . 222.5 150322: Datenstrukturen . . . . . . . . . . . . . . . . . . . . 242.6 310505: Digitale Bildverarbeitung . . . . . . . . . . . . . . . 262.7 148020: Digitale Signalverarbeitung . . . . . . . . . . . . . . 282.8 150320: Effiziente Algorithmen . . . . . . . . . . . . . . . . . 302.9 148003: Einfuhrung in die Kryptographie und Datensicher-

heit I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312.10 148006: Einfuhrung in die Kryptographie und Datensicher-

heit II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332.11 141106: freie Veranstaltungswahl . . . . . . . . . . . . . . . . 342.12 141165: Grundlagen der Sprachsignalverarbeitung . . . . . . 352.13 148149: Informationssysteme fur die Produktionslogistik . . . 372.14 148036: Kunstliche Intelligenz fur Ingenieure . . . . . . . . . 392.15 142020: Master-Praktikum Embedded Smartcard Microcon-

trollers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402.16 148067: Master-Praktikum Integrierte Informationssysteme . 422.17 142062: Master-Praktikum Mess- und Regelschaltungen mit

Mikrocontrollern . . . . . . . . . . . . . . . . . . . . . . . . . 432.18 148101: Master-Praktikum Softwaretechnik . . . . . . . . . . 452.19 148100: Master-Projekt Softwaretechnik . . . . . . . . . . . . 462.20 148072: Master-Seminar Computernetze und IT-Sicherheit . 472.21 143021: Master-Seminar Embedded Security . . . . . . . . . 48

1

INHALTSVERZEICHNIS

2.22 143022: Master-Seminar Smart Technologies for the Internetof Things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

2.23 148211: Master-Seminar Softwaretechnik . . . . . . . . . . . 522.24 144101: Masterarbeit ETIT . . . . . . . . . . . . . . . . . . . 542.25 310509: Nebenlaufige Programmierung . . . . . . . . . . . . 552.26 148161: Netzsicherheit I . . . . . . . . . . . . . . . . . . . . . 572.27 148187: Netzsicherheit II . . . . . . . . . . . . . . . . . . . . 592.28 141011: Nichtlineare Regelungen . . . . . . . . . . . . . . . . 612.29 141105: Nichttechnische Veranstaltungen . . . . . . . . . . . 632.30 148107: Projekt Advanced Java for Mobile Platforms . . . . 652.31 148201: Softwaretechnik I . . . . . . . . . . . . . . . . . . . . 672.32 141325: Softwaretechnik II . . . . . . . . . . . . . . . . . . . 692.33 141222: Statistische Signalverarbeitung . . . . . . . . . . . . 712.34 141128: Systeme und Schaltungen der Mobilkommunikation . 732.35 148178: Systemsicherheit I . . . . . . . . . . . . . . . . . . . 752.36 148017: Systemsicherheit II . . . . . . . . . . . . . . . . . . . 772.37 148218: Technische Zuverlassigkeit . . . . . . . . . . . . . . . 792.38 148202: Web-Engineering . . . . . . . . . . . . . . . . . . . . 81

2

Kapitel 1

Module

3

KAPITEL 1. MODULE

1.1 Masterarbeit ETIT

Nummer: 149826Kurzel: MA-ETITVerantwortlicher: Studiendekan ETITArbeitsaufwand: 900 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 30

Ziele: Die Teilnehmer sind mit Arbeitsmethoden der wissenschaftlichenForschung und der Projektorganisation vertraut. Ihre fortgeschrittenenKenntnisse und Arbeitsergebnisse konnen sie verstandlich prasentieren.

Inhalt: Weitgehend eigenstandige Losung einer wissenschaftlichen Aufgabeunter Anleitung. Teilnahme an 5 Kolloquiumsvortragen uber die Ergebnis-se von Masterarbeiten in der Fakultat ET & IT. Prasentation der eigenenErgebnisse der Masterarbeit im Kolloquium.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

144101: Masterarbeit ETIT (S.54)

4

KAPITEL 1. MODULE

1.2 Nichttechnische Wahlfacher

Nummer: 149827Kurzel: ntWafa-ETITVerantwortlicher: Studiendekan ETITArbeitsaufwand: Mindestens 120 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: ≥4

Ziele: Innerhalb des Moduls setzen die Studierenden entsprechend ihrerInteressen verschiedene Schwerpunkte. Dafur steht Ihnen das breite Angebotder ganzen Universitat zur Verfugung. Sie beherrschen entsprechend ihrerAuswahl verschiedene Schlusselqualifikationen.

Inhalt: Die nichttechnischen Wahlfacher erweitern die Soft Skills. Z.B. wirddie englische Fachsprache verbessert, in die Grundlagen der Rechtswissen-schaften eingefuhrt oder Grundkenntnisse der Betriebswirtschaft vermittelt.Bei der Auswahl haben die Studierenden die Moglichkeit eine Auswahl ent-sprechend der eigenen Interessen zu treffen.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

141105: Nichttechnische Veranstaltungen (S.63)

5

KAPITEL 1. MODULE

1.3 Pflichtfacher Computer- und Software-

technik A

Nummer: 149151Kurzel: PFCSTA-MaVerantwortlicher: Prof. Dr.-Ing. York TuchelmannArbeitsaufwand: 240 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 8

Ziele: Die Teilnehmer kennen das Phasenmodell zur Sofware-Erstellungund konnen es anwenden. Ferner ist ihnen das Konzept der Nebenlaufigkeitbekannt und sie konnen es in Theorie und Praxis beherrschen.

Inhalt: Dieses Modul ist fokussiert auf die Entwicklung komplexer Soft-waresysteme mit umfangreicher Funktionalitat. Innerhalb der Veranstaltun-gen “Softwaretechnik I und II” werden Prinzipien, Methoden und Werk-zeuge der Planungs-, Definitions-, Entwurfs-, Implementierungs-, Abnahme-,und Einfuhrungsphase von Software-Systemen vermittelt und angewendet.Die einzelnen Phasen der Software-Entwicklung werden mit ihren Konzep-ten, Methoden und Werkzeugen behandelt. In der Veranstaltung “Web-Engineering” wird auf die Besonderheiten der Webanwendungen eingegan-gen. Hier wird eine durchgangige Anwendung fur das Web geplant und uberalle Software-Schichten hinweg konzipiert. Bei Web-Anwendungen spielt derAspekt der Nebenlaufigkeit eine wichtige Rolle.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

148201: Softwaretechnik I 3 SWS (S.67)

141325: Softwaretechnik II 3 SWS (S.69)

6

KAPITEL 1. MODULE

1.4 Pflichtfacher Computer- und Software-

technik B

Nummer: 149152Kurzel: PFCSTB-MaVerantwortlicher: Prof. Dr.-Ing. York TuchelmannArbeitsaufwand: 390 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 13

Ziele: Die Teilnehmer kennen das Phasenmodell zur Sofware-Erstellungund konnen es anwenden. Ferner ist ihnen das Konzept der Nebenlaufigkeitbekannt und sie konnen es in Theorie und Praxis beherrschen.

Inhalt: Das Modul vermittelt zentrale, aktuelle Inhalte der praktischenInformatik. Die Lehrveranstaltung Datenstrukturen behandelt den Umgangund die Verwaltung großer Datenmengen durch Bereitstellung eines umfang-reichen Repertoires entsprechender Techniken. In der Veranstaltung “Web-Engineering” wird auf die Besonderheiten der Webanwendungen eingegan-gen. Hier wird eine durchgangige Anwendung fur das Web geplant und uberalle Software-Schichten hinweg konzipiert. Bei Web-Anwendungen spielt derAspekt der Nebenlaufigkeit eine wichtige Rolle.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

150322: Datenstrukturen 6 SWS (S.24)148202: Web-Engineering 3 SWS (S.81)

7

KAPITEL 1. MODULE

1.5 Pflichtfacher Computer- und Software-

technik C

Nummer: 149147Kurzel: PFCSTC-MaVerantwortlicher: Prof. Dr.-Ing. York TuchelmannArbeitsaufwand: 240 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 8

Ziele: Die Teilnehmer gewinnen fundierte Kenntnisse und Fertigkeiten zumHandling und bei der Verwaltung großer Datenmengen, sowie hinsichtlichStruktur- und Aufbaumerkmalen und fur den Entwurf zeitgemaßer Compu-ternetze.

Inhalt: Das Modul vermittelt zentrale, aktuelle Inhalte der praktischenInformatik. Die Lehrveranstaltungen ’Computernetze I + II’ vermitteln ein-mal Grundwissen hinsichtlich Aufbau, Strukturen (z.B. Fast- und Gigabit-Ethernet, ATM), Algorithmen (z.B. Routing) und Protokollen (TCP/IP-Stack) einschließlich grundlegender Sicherheitsaspekte (Firewallsysteme, In-trusion Detection) in heutigen Computernetzen (LAN, WLAN, Internet),und zum Zweiten darauf aufbauend spezifische Kenntnisse zur Planung, zurAuslegung und zum technischen Entwurf moderner Computernetze. Wesent-liches Augenmerk wird hier zunachst auf Dienste und Protokolle im Be-reich Anwendungen (z.B. WWW, E-Mail) und Multimedia (z.B. Audio, Vi-deo, VoIP) gerichtet. Daruber hinaus werden Methoden und Algorithmen,Anforderungs- und Informationsflussanalysen zum Entwurf von Netzwerkar-chitekturen (z.B. Performancearchitektur, Sicherheitsarchitektur) und Archi-tekturmodellen (z.B. Peer-to-Peer, Client-Server, Cooperative Computing),sowie zur Auswahl geeigneter Technologien vermittelt.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

148069: Computernetze I 3 SWS (S.18)148070: Computernetze II 3 SWS (S.20)

8

KAPITEL 1. MODULE

1.6 Praktische Facher Computer- und Soft-

waretechnik

Nummer: 149148Kurzel: PrFCSTVerantwortlicher: Prof. Dr.-Ing. York TuchelmannArbeitsaufwand: 180 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: 6

Ziele: Seminar: Fertigkeiten in der Aufbereitung und Prasentation wissen-schaftlicher Erkenntnisse. Praktikum: Berufspraktische Umsetzung von Me-thoden des betreffenden Studienschwerpunktes.

Inhalt: Je 1 Seminar und 1 Praktikum werden aus einer verbindlichen Listefur den Studienschwerpunkt Computer- und Softwaretechnik ausgewahlt.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

142020: Master-Praktikum Embedded Smartcard Microcontrollers 3 SWS (S.40)148067: Master-Praktikum Integrierte Informationssysteme 3 SWS (S.42)142062: Master-Praktikum Mess- und Regelschaltungen mit Mikro-controllern

3 SWS (S.43)

148101: Master-Praktikum Softwaretechnik 3 SWS (S.45)148100: Master-Projekt Softwaretechnik 3 SWS (S.46)148072: Master-Seminar Computernetze und IT-Sicherheit 3 SWS (S.47)143021: Master-Seminar Embedded Security 3 SWS (S.48)143022: Master-Seminar Smart Technologies for the Internet ofThings

3 SWS (S.50)

148211: Master-Seminar Softwaretechnik 3 SWS (S.52)

9

KAPITEL 1. MODULE

1.7 Wahlfacher A

Nummer: 149832Kurzel: WafaA-MaETITVerantwortlicher: Studiendekan ETITArbeitsaufwand: Mindestens 300 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: ≥10

Ziele: Dieses Modul dient dem Erwerb neuer, und der Vertiefung bereitserworbener Kenntnisse auf technischem oder nichttechnischem Gebiet nachWahl, wobei keine Vorgaben gemacht werden. Es wird empfohlen, dieses Mo-dul entweder fur die fachliche Vertiefung oder fur den Erwerb von Schlussel-qualifikationen zu verwenden.

Inhalt: Lehrveranstaltungen nach Wahl

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

141106: freie Veranstaltungswahl (S.34)148107: Projekt Advanced Java for Mobile Platforms 2 SWS (S.65)

10

KAPITEL 1. MODULE

1.8 Wahlfacher B

Nummer: 149834Kurzel: WafaB-MaETITVerantwortlicher: Studiendekan ETITArbeitsaufwand: Mindestens 300 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: ≥10

Ziele: Dieses Modul dient dem Erwerb neuer, und der Vertiefung bereitserworbener Kenntnisse auf technischem oder nichttechnischem Gebiet nachWahl durch den Studenten, wobei keine Vorgaben gemacht werden. Es wirdempfohlen, dieses Modul entweder fur die fachliche Vertiefung oder fur denErwerb von Schlusselqualifikationen zu verwenden.

Inhalt: Lehrveranstaltungen nach Wahl

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

141106: freie Veranstaltungswahl (S.34)148107: Projekt Advanced Java for Mobile Platforms 2 SWS (S.65)

11

KAPITEL 1. MODULE

1.9 Wahlpflichtfacher Computer- und Soft-

waretechnik A

Nummer: 149153Kurzel: WPFCSTA-MaVerantwortlicher: Prof. Dr.-Ing. York TuchelmannArbeitsaufwand: Mindestens 300 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: ≥10

Ziele: Vertiefte fachspezifische Kenntnisse auf dem Gebiet des Studien-schwerpunktes Computer- und Softwaretechnik vermitteln.

Inhalt: Es sind Lehrveranstaltungen aus dem Wahlpflichtkatalog des Stu-dienschwerpunktes Computer- und Softwaretechnik auszuwahlen

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

148217: Algorithmen der Sprachsignalverarbeitung 3 SWS (S.16)150304: Datenbanksysteme 6 SWS (S.22)310505: Digitale Bildverarbeitung 3 SWS (S.26)148020: Digitale Signalverarbeitung 4 SWS (S.28)150320: Effiziente Algorithmen 6 SWS (S.30)148003: Einfuhrung in die Kryptographie und Datensicherheit I 3 SWS (S.31)148006: Einfuhrung in die Kryptographie und Datensicherheit II 3 SWS (S.33)141165: Grundlagen der Sprachsignalverarbeitung 3 SWS (S.35)148149: Informationssysteme fur die Produktionslogistik 3 SWS (S.37)148036: Kunstliche Intelligenz fur Ingenieure 4 SWS (S.39)310509: Nebenlaufige Programmierung 3 SWS (S.55)

148161: Netzsicherheit I 3 SWS (S.57)

148187: Netzsicherheit II 3 SWS (S.59)141011: Nichtlineare Regelungen 3 SWS (S.61)141222: Statistische Signalverarbeitung 4 SWS (S.71)141128: Systeme und Schaltungen der Mobilkommunikation 3 SWS (S.73)148178: Systemsicherheit I 3 SWS (S.75)148017: Systemsicherheit II 3 SWS (S.77)148218: Technische Zuverlassigkeit 3 SWS (S.79)

12

KAPITEL 1. MODULE

1.10 Wahlpflichtfacher Computer- und Soft-

waretechnik B

Nummer: 149154Kurzel: WPFCSTB-MaVerantwortlicher: Prof. Dr.-Ing. York TuchelmannArbeitsaufwand: Mindestens 300 Stunden (entsprechend der Lehrveranstaltungen)Leistungspunkte: ≥10

Ziele: Vertiefte fachspezifische Kenntnisse auf dem Gebiet des Studien-schwerpunktes Computer- und Softwaretechnik vermitteln.

Inhalt: Es sind Lehrveranstaltungen aus dem Wahlpflichtkatalog des Stu-dienschwerpunktes Computer- und Softwaretechnik auszuwahlen.

Prufungsform: siehe Lehrveranstaltungen

Veranstaltungen:

148217: Algorithmen der Sprachsignalverarbeitung 3 SWS (S.16)150304: Datenbanksysteme 6 SWS (S.22)310505: Digitale Bildverarbeitung 3 SWS (S.26)148020: Digitale Signalverarbeitung 4 SWS (S.28)150320: Effiziente Algorithmen 6 SWS (S.30)148003: Einfuhrung in die Kryptographie und Datensicherheit I 3 SWS (S.31)148006: Einfuhrung in die Kryptographie und Datensicherheit II 3 SWS (S.33)141165: Grundlagen der Sprachsignalverarbeitung 3 SWS (S.35)148149: Informationssysteme fur die Produktionslogistik 3 SWS (S.37)148036: Kunstliche Intelligenz fur Ingenieure 4 SWS (S.39)310509: Nebenlaufige Programmierung 3 SWS (S.55)

148161: Netzsicherheit I 3 SWS (S.57)

148187: Netzsicherheit II 3 SWS (S.59)141011: Nichtlineare Regelungen 3 SWS (S.61)141222: Statistische Signalverarbeitung 4 SWS (S.71)141128: Systeme und Schaltungen der Mobilkommunikation 3 SWS (S.73)148178: Systemsicherheit I 3 SWS (S.75)148017: Systemsicherheit II 3 SWS (S.77)148218: Technische Zuverlassigkeit 3 SWS (S.79)

13

KAPITEL 1. MODULE

14

Kapitel 2

Veranstaltungen

15

KAPITEL 2. VERANSTALTUNGEN

2.1 148217: Algorithmen der Sprachsignal-

verarbeitung

Nummer: 148217Lehrform: Vorlesung und PraxisubungenMedienform: Folien

Handoutsrechnerbasierte PrasentationTafelanschrieb

Verantwortlicher: Prof. Dr.-Ing. Rainer MartinDozenten: Prof. Dr.-Ing. Rainer Martin

M. Sc. Mehdi ZohourianSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Die Studierenden kennen die Anforderungen an akustische Schnitt-stellen fur die Sprachkommunikation und sind mit typischen Algorithmen zurRealisation der Signalverarbeitung in akustischen Schnittstellen vertraut. Siekennen den Einfluss der akustischen Umgebungen (Echos, Gerausche, Nach-hall) und wissen, wie diese Einflussfaktoren gemindert werden konnen. Siekennen die mathematischen Grundlagen und die Eigenschaften dieser Algo-rithmen. Des Weiteren sind sie in der Lage, Algorithmen fur die akustischeSignalverarbeitung erfolgreich einzusetzen und weiterzuentwickeln.

Inhalt: Die Lehrveranstaltung behandelt Algorithmen und aktuelleAnwendungen der Sprachsignalverarbeitung, speziell im Hinblick aufmobile Sprachkommunikation und sprachgesteuerte Mensch-Maschine-Schnittstellen. Es werden zunachst die Eigenschaften des Sprachsignals unddie Methoden der Spektralanalyse behandelt. Die in der Freisprechsituationauftretenden Probleme werden ausfuhrlich diskutiert und Algorithmen zurReduktion storender Einflusse vorgestellt. Weiterhin spielen der Entwurf,und die Implementierung von Mikrofonarrays und Verfahren zur (blinden)Quellentrennung eine große Rolle. Diese erlauben eine Trennung akustischerQuellen aufgrund ihrer raumlichen Anordnung. Die Vorlesung ist in die fol-genden Abschnitte unterteilt:

1. Einfuhrung

2. Analyse von Sprachsignalen

3. Gerauschreduktion mit einem oder zwei Mikrofonen

4. Quellenlokalisation und Quellentrennung mit Mikrofonarrays

Voraussetzungen: keine

16

KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse:

• Grundkenntnisse der digitalen Signalverarbeitung,

• Grundkenntnisse der Wahrscheinlichkeitsrechnung und der stochasti-schen Prozesse

Z.B. durch Teilnahme an den Vorlesungen “Grundlagen der Sprachsignal-verarbeitung”

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Klausurvorbereitung vorgesehen.

Prufung: mundlich, 30 Minuten

Literatur:

[1] Martin, Rainer, Vary, Peter ”Digital Speech Transmission. Enhancement,Coding and Error Concealment”, Wiley & Sons, 2006

17

KAPITEL 2. VERANSTALTUNGEN

2.2 148069: Computernetze I

Nummer: 148069Lehrform: Vorlesung mit integrierten UbungenMedienform: Blackboard

Folienrechnerbasierte Prasentation

Verantwortlicher: Prof. Dr.-Ing. York TuchelmannDozenten: Prof. Dr.-Ing. York Tuchelmann

wiss. MitarbeiterSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Lernziel dieser Lehrveranstaltung ist es Strukturen, Komponentenund Aufbau, sowie Kommunikationsprozesse einschließlich der wichtigen Al-gorithmen (z. B. Routing) und Protokolle (z. B. HTTP, TCP/IP) von Com-puternetzen kennenzulernen, zu verstehen und anwenden zu konnen.

Inhalt: In dieser Lehrveranstaltung werden Grundlagen und Zusam-menhange hinsichtlich Struktur, Aufbau und Funktionsweise von Compu-ternetzen mit folgenden Inhalten vermittelt:

•Computernetze und Internet - Einfuhrung und Uberblick - StrukturelleMerkmale des Internet - Verzogerung, Verlust und Durchsatz in paketver-mittelten Netzen - Protokollschichten und Dienstmodelle

•Application Layer / Anwendungsschicht - HTTP - Hypertext TransferProtocol - FTP - File Transfer Protocol - SMTP - Simple Mail TransferProtocol - SIP - Session Initiation Protocol - DNS - Domain Name Service -P2P- Prinzip und Anwendungen

•Transport Layer / Transportschicht - Generelle Design - Prinzipien derTransportschicht - Verbindungslose Kommunikation UDP - User DatagramProtocol - Verbindungsorientierte Kommunikation TCP - Transmission Con-trol Protocol

•Network Layer / Vermittlungsschicht - Generelle Design – Prinzipiender Vermittlungsschicht - Router, Routing – Algorithmen - Network Layerim Internet (IPv4, IPv6) - Steuerprotokolle im Internet

•Data Link Layer / Datenubertragungs- und Sicherungsschicht - DataLink Layer - Einfuhrung und Grundlagen - Fehlerbehandlung - Protokollefur Mehrfachzugriffe - Adressierung auf der Sicherungsschicht - Ethernet -Switches auf der Sicherungsschicht - Asynchronous Transfer Mode (ATM) -Multi Protocol Label Switching (MPLS)

•Wireless Networks - Wireless Links und ihre Charakteristiken - 802.11Wireless LANs

•Sicherheitskomponenten fur Computernetze - Sicherheitserwartungen,Bedrohungen und Risiken und Sicherheitsstrategien - Firewall – Systeme:Paketfilter und Proxy - Systeme - Architekturen fur Firewall-Systeme

18

KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Basiswissen der Informationstechnik /Kommunikationstechnik

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Klausurvorbereitung vorgesehen.

Literatur:

[1] Kurose, James F., Ross, Keith W. ”Computer Networking: A Top-DownApproach Featuring the Internet”, Addison Wesley Longman Publishing Co,2005[2] Tanenbaum, Andrew S. ”Computer Networks”, Prentice Hall, 2003[3] Kurose, James, Ross, Keith ”Computernetze . Ein Top-Down-Ansatz mitSchwerpunkt Internet”, Pearson Studium, 2002[4] Tanenbaum, Andrew S. ”Computernetzwerke”, Pearson Studium, 2003

19

KAPITEL 2. VERANSTALTUNGEN

2.3 148070: Computernetze II

Nummer: 148070Lehrform: Vorlesungen und UbungenMedienform: Folien

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr.-Ing. York TuchelmannDozenten: Prof. Dr.-Ing. York Tuchelmann

wiss. MitarbeiterSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Die Studierenden sollen in die Lage versetzt werden, Computernetzeunter Berucksichtigung von Geschaftsprozessen und Workflows im Unterneh-men, daraus resultierenden Nutzer- und Anwendungs-anforderungen sowieweiteren nicht-tech-nischen und technischen Randbedingungen und Parame-tern im Unternehmen Computer-netze planen und auslegen zu konnen. Dazusind Entwurfsziele und Wege zu deren Umsetzung zu formulieren, Konzep-te zu erarbeiten, technische Anforderungen und Parameter bezuglich denPerformance-Kenngroßen Zuverlassigkeit, Datenrate und Verzogerungen zuspezifizieren, um auf dieser Basis ein Computernetz nach Optimierungskri-terien planen und auslegen zu konnen.

Inhalt: Die Lehrveranstaltung vermittelt eine Systematik und methodi-sche Vorgehens-weisen zur Planung und Auslegung von Computernetzen -insbesondere fur Netze großer Unternehmen, Verwaltungen und anderer In-stitutionen mit folgenden Inhalten:

•Einflussgroßen, Planungs- und Auslegungs-parameter -Unternehmensspezifische Einflussfaktoren -Nicht-technische und technischeAuslegungsparameter -Performance Parameter

•Grundlagen der Planung und Auslegung -Prozess der Planung und Aus-legung -Varianten der Strukturierung -Dokumentation des Planungs- undAuslegungsprozesses -Gute der Planung und Auslegung

•Erfassung und Analyse von Rahmenbedin-gungen und Anforderungen-Ist-Analyse -Anforderungsanalyse -Datenflussanalyse

•Entwicklung von Basisarchitekturen -Switching -Routing Architektur -Security Architektur -Performance Architektur

•Entwicklung von Erweiterungs-architekturen-Computernetz-Management Architektur -Content Delivery Architektur

•Hardwareauswahl und –positionierung

•Prufung und Umsetzung des Entwurfs

Empfohlene Vorkenntnisse: Basiswissen der Informationstechnik /Kommunikationstechnik

20

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich unter Berucksichtigung der Teilnahmeam veranstaltungsbegleitenden Projekt wie folgt: 42 Stunden (= 14 Wochenx 3 SWS) Anwesenheit. 14 Stunden (= 14 Wochen x 1 Stunden) fur dieNachbereitung der Vorlesung und Bearbeitung der Ubung, 35 Stunden fur dasvorlesungsbegleitende Projekt, sowie 29 Stunden zur Klausurvorbereitung.

Literatur:

[1] Kurose, James F., Ross, Keith W. ”Computer Networking: A Top-DownApproach”, Addison Wesley Longman, 2009[2] Kurose, James, Ross, Keith ”Computernetze. Ein Top-Down-Ansatz mitSchwerpunkt Internet”, Pearson, 2008[3] McCabe, James D. ”Network Analysis, Architecture and Design”, MorganKaufmann, 2007

21

KAPITEL 2. VERANSTALTUNGEN

2.4 150304: Datenbanksysteme

Nummer: 150304Lehrform: Vorlesungen und UbungenMedienform: TafelanschriebVerantwortlicher: Dr. Edgar KorthauerDozent: Dr. Edgar KorthauerSprache: DeutschSWS: 6Leistungspunkte: 9angeboten im: Wintersemester

Ziele: Die Studierenden sind in der Lage einschlagige Systemdokumentati-on und wissenschaftliche Literatur uber Datenbanksysteme zu verstehen.

Inhalt:

• Implementierungstechniken fur Datenstrukturen, die in DatenbankenVerwendung finden

• Konzeptionelle Grundlagen des Entity-Relationship-Modells

• Relationenalgebra

• Relationenkalkul

• Elemente der Sprache SQL und verwandter Systeme

• Normalformenlehre

• Optimierung von Anfragen durch Transformation

• Aspekte der parallelen Ausfuhrung und Fehlerbehebung fur Transak-tionen

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlagen der Informatik und Daten-strukturen

Arbeitsaufwand: 270 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Kontaktzeit in der Vor-lesung und der Ubung entspricht 84 Stunden (56 Stunden Vorlesung und 28Stunden Ubung). Fur die Nachbereitung der Vorlesung und die Vorbereitungder Ubung werden jeweils 62 Stunden veranschlagt. Fur die Prufungsvorbe-reitung sind weitere 62 Stunden vorgesehen.

Prufung: schriftliche Prufung, 90 Minuten

22

KAPITEL 2. VERANSTALTUNGEN

Literatur:

[1] Eickler, Andre, Kemper, Alfons ”Datenbanksysteme - Eine Einfuhrung”,Oldenbourg Verlag, 2009[2] R., Elmasri, S., Navathe ”Grundlagen von Datenbanksystemen”, Pearson,2009

23

KAPITEL 2. VERANSTALTUNGEN

2.5 150322: Datenstrukturen

Nummer: 150322Lehrform: Vorlesungen und UbungenMedienform: Folien

TafelanschriebVerantwortlicher: Jun. Prof. Dr. Maike BuchinDozent: Jun. Prof. Dr. Maike BuchinSprache: DeutschSWS: 6Leistungspunkte: 9angeboten im: Sommersemester

Ziele: Die Vorlesung soll die Fahigkeit schulen, bekannte Datenstruktu-ren professionell einzusetzen, neue Datenstrukturen bei Bedarf selbst zu ent-werfen, die Korrektheit eines Algorithmus sauber zu begruenden und seineLaufzeit zu analysieren.

Inhalt: Nach einer Besprechung grundlegender Datentypen (wie Listen,Stacks, Queues und B“aume) werden zunaechst Datenstrukturen diskutiert,die zur Reprasentation von Mengen geeignet sind und dabei bestimmte Men-genoperationen unterstutzen (wie zum Beispiel Dictionaries, Priority Queuesund UNION-FIND-Datenstruktur). Weiterhin gehen wir auf Reprasentatio-nen von Graphen ein, behandeln diverse Graphalgorithmen (wie zum BeispielTiefen- und Breitensuche, kurzeste Wege, transitive Hulle, starke Komponen-ten und minimaler Spannbaum) sowie diverse Sortierverfahren (Mergesort,Heapsort, Quicksort, Bucketsort, Radixsort).

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Elementare Sprachmerkmale der Programmiersprache Java TM,

• Mathematik-Kenntnisse im Umfang von”Hohere Mathematik I und II“

Arbeitsaufwand: 270 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Kontaktzeit in der Vers-natlatung betragt 84 Stunden (14 Wochen zu je 6 SWS). Zur Vor- und Nach-bereitung sind 126 Stunden sowie fur die Prufungsvorbereitung 60 Stundenvorgesehen.

Prufung: schriftliche Prufung, 90 Minuten

24

KAPITEL 2. VERANSTALTUNGEN

Literatur:

[1] Drake, Peter ”Data Structures and Algorithms in Java”, Prentice Hall, 2005[2] Dieker, Stefan, Guting, Ralf H. ”Datenstrukturen und Algorithmen”, Teub-ner Verlag, 2004

25

KAPITEL 2. VERANSTALTUNGEN

2.6 310505: Digitale Bildverarbeitung

Nummer: 310505Lehrform: Vorlesungen und UbungenVerantwortlicher: Marc-Philipp TschentscherDozenten: Marc-Philipp Tschentscher

Sebastian HoubenMarc-Philipp Tschentscher

Sprache: DeutschSWS: 3Leistungspunkte: 5angeboten im: Sommersemester

Ziele: Die Grundlagen der digitalen Bildverarbeitung werden beherrscht.Die Studierenden verstehen die Grundideen der verschiedenen Methoden undsind in der Lage, eigenstandig Bildverarbeitungsalgorithmen in einer beliebi-gen Programmiersprache umzusetzen.

Inhalt: Diese Vorlesung vermittelt die Grundlagen der digitalen Bildverar-beitung. Anhand von praxisnahen Beispielen aus unterschiedlichen Anwen-dungsbereichen (z.B. Medizintechnik, Robotik) wird die Wirkung der ver-schiedenen Verfahren verdeutlicht. Die folgende Liste gibt einen Uberblickuber die behandelten Themen:

• Einfuhrung (Was sind digitale Bilder?, Farbbilder, Grauwertbilder,Bildstorungen, Rauschen)

• Histogramme

• Punktoperatoren (Kontraststreckung, Schwellwertverfahren, Histo-grammausgleich)

• Filter (Rechteckfilter, Gaussfilter, Tiefpass-, Hochpassfilter, Medianfil-ter, Kantenfilter)

• Houghtransformation

• Bildsegmentierung (Region-Growing, Wasserscheidentransformation)

• Bildregistrierung (Transformationen (2D / 3D), Ahnlichkeitsmaße, Op-timierung)

• Merkmalsextraktion (Entropie, Texturmerkmale, Histogrammmerkma-le)

• Klassifikation (Gewebeklassifikation, Objekterkennung)

Voraussetzungen: keine

Empfohlene Vorkenntnisse: keine

26

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Kontaktzeit in der Ver-anstaltung entspricht 39 Stunden. 61 Stunden zur Nachbereitung der Vorle-sung und Vorbereitung auf die Prufung, sowie 50 Stunden fur die Erarbeitungdes Referats.

Prufung: None, studienbegleitend

27

KAPITEL 2. VERANSTALTUNGEN

2.7 148020: Digitale Signalverarbeitung

Nummer: 148020Lehrform: Vorlesungen und UbungenMedienform: Folien

Handoutsrechnerbasierte PrasentationTafelanschrieb

Verantwortlicher: Prof. Dr.-Ing. Dorothea KolossaDozent: Prof. Dr.-Ing. Dorothea KolossaSprache: DeutschSWS: 4Leistungspunkte: 6angeboten im:

Ziele: Vermittlung von systematischen Methoden zur vollstandigen Be-schreibung und Analyse bzw. Simulation digitaler Systeme, sowohl im Zeit-,als auch im Frequenzbereich. Systemtheorie linearer und zeitinvarianter zeit-diskreter Systeme zur Verarbeitung bzw. Transformation von Signalfolgengemaß mathematisch formulierbarer Vorschriften.

Die Studierenden kennen die grundlegenden Methoden zur Beschreibungund Analyse von digitalen Systemen, sowie den Aufbau von realisierendenStrukturen und Algorithmen. Sie sind in der Lage, grundlegende Aufgabenim Zusammenhang mit der Analyse und Simulation digitaler Systeme zuformulieren, zu interpretieren, zu verstehen und zu losen.

Inhalt:

• Zeitdiskrete und digitale Signale (reell, komplex)

• Eigenschaften diskreter Signale und Systeme im Zeit- und Frequenzbe-reich

• Abtasttheoreme fur reelle und komplexe Tiefpasssignale

• z-Transformation: Existenz, Eigenschaften, Stabilitat digitaler Systeme

• Zeitdiskrete und Diskrete Fourier-Transformation: Eigenschaften, Be-ziehungen zu anderen Transformationen

• Deterministische Spektralanalyse: DFT-Analyse periodischer Signale,Gebrauch von Fensterfunktionen

• Ubertragungsfunktion: Pol-/Nullstellen-Darstellung, Frequenzgang

• Realisierbarkeitsbedingungen fur digitale Systeme

• Entwurf rekursiver Filter

• Entwurf linearphasiger FIR-Filter

28

KAPITEL 2. VERANSTALTUNGEN

• Strukturen digitaler Filter: Kanonische rekursive (IIR) und nichtrekur-sive (FIR) Strukturen

• Merkmale und Einsatz digitaler Signalprozessoren

Voraussetzungen: keine

Empfohlene Vorkenntnisse: DSVITS-Variante:

• Mathematik A + B

• Grundlagen der Elektrotechnik und Elektronik

• Grundlagen der Informationstechnik

• Grundlagen der Informatik.

DSVETuIT-Variante:

• Mathematik A + B

• Grundlagen der Elektrotechnik I und II

• Grundlagen der Informationstechnik I und II.

Veranstaltung: Signale und Systeme

Arbeitsaufwand: 180 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 6 Stun-den pro Woche, in Summe 84 Stunden, erforderlich. Etwa 40 Stunden sindfur die Klausurvorbereitung vorgesehen.

29

KAPITEL 2. VERANSTALTUNGEN

2.8 150320: Effiziente Algorithmen

Nummer: 150320Lehrform: Vorlesungen und UbungenMedienform: Folien

InternetTafelanschrieb

Verantwortlicher: Priv.-Doz. Dr. Daniela KacsoDozent: Priv.-Doz. Dr. Daniela KacsoSprache: DeutschSWS: 6Leistungspunkte: 9angeboten im: Sommersemester

Ziele: Die Studierenden kennen grundlegende Datenstrukturen und effizi-ente Algorithmen und sind mit Analysetechniken vertraut (Korrektheitsbe-weis und Laufzeitanalyse).

Inhalt: Die Lehrveranstaltung kann sowohl in das Gebiet der praktischenals auch in das Gebiet der theoretischen Informatik eingeordnet werden. Diezentralen Themen sind die folgenden:

• Berechnung kurzester Pfade in einem Graphen bei ganzzahligen Kan-tenkosten

• Berechnung eines maximalen Flusses in einem Transportnetzwerk

• Berechnung einer optimalen Losung bei einem Zuordnungsproblem(auch Matching-Problem genannt)

Daruberhinaus beschaftigen wir uns mit Anwendungen dieser grundle-genden Probleme.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte der Veranstaltung “Datenstruktu-ren”

Arbeitsaufwand: 270 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 6 SWS erge-ben 84 Stunden Anwesenheit. Zur Vor-und Nachbereitung sind 126 Stundensowie fur die Prufungsvorbereitung 60 Stunden vorgesehen.

Prufung: schriftliche Prufung, 120 Minuten

30

KAPITEL 2. VERANSTALTUNGEN

2.9 148003: Einfuhrung in die Kryptographie

und Datensicherheit I

Nummer: 148003Lehrform: Vorlesungen und UbungenMedienform: Blackboard

TafelanschriebVerantwortlicher: Prof. Dr.-Ing. Christof PaarDozenten: Prof. Dr.-Ing. Christof Paar

M. Sc. Christian ZengerSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Verstandnis der wichtigsten symmetrischen Verschlusselungsverfah-ren in der Praxis und Grundlagen der asymmetrischen Kryptographie.Daruberhinaus die Denkweisen der modernen Kryptographie.

Inhalt: Es werden zunachst grundlegende Begriffe der Kryptographie undDatensicherheit eingefuhrt. Nach der Vorstellung einiger historischer Ver-schlusselungsverfahren werden Stromchiffren behandelt. Den Hauptteil derVorlesung bilden Blockchiffren und deren Anwendung. Als bedeutender Ver-treter der symmetrischen Verfahren werden der Data Encryption Standard(DES) und der Advanced Encryption Standard (AES) behandelt. Gegen En-de der Vorlesung wird das Prinzip der asymmetrische Kryptographie sowiedas in der Praxis wichtiste asymmetrischer Verfahren, der RSA-Algorithmus,vorgestellt.

Neben den kryptographischen Algorithmen werden die notwendigen ma-thematischen Grundlagen (u.a. Ringe ganzer Zahlen, Euklidscher Algorith-mus, endliche Korper) eingefuhrt.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Fahigkeit zum abstrakten und logischenDenken.

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Klausurvorbereitung vorgesehen.

31

KAPITEL 2. VERANSTALTUNGEN

Literatur:

[1] Paar, Christof, Pelzl, Jan ”Understanding Cryptography: A Textbook forStudents and Practitioners”, Springer, 2009

32

KAPITEL 2. VERANSTALTUNGEN

2.10 148006: Einfuhrung in die Kryptogra-

phie und Datensicherheit II

Nummer: 148006Lehrform: Vorlesungen und UbungenMedienform: Blackboard

TafelanschriebVerantwortlicher: Prof. Dr.-Ing. Christof PaarDozenten: Prof. Dr.-Ing. Christof Paar

M. Sc. Christian ZengerSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Verstandnis der fur die Praxis wichtigsten asymmetrischen Ver-schlusselungsverfahren sowie Einsatz von Krypto-Primitiven fur die Reali-sierung von Sicherheitsdiensten.

Inhalt: Einen wichtigen Teil der Vorlesung bilden asymmetrische kryp-tographische Verfahren basierend auf dem diskreten Logarithmusproblem.Es werden hier der Schlusselaustausch nach Diffie-Hellman, die Elgamal-Verschlusselung und Verfahren mit elliptischen Kurven behandelt. Nach-folgend werden Schemata und Protokolle basierend auf symmetrischen undasymmetrischen Primitiven entwickelt. Behandelt werden: Digitale Signatu-ren, Message Authentication Codes (MACs), Hash-Funktionen, Zertifikate,Protokolle zum Schlusselaustausch sowie Sicherheitsdienste.

Voraussetzungen: Keine

Empfohlene Vorkenntnisse: Stoff aus der Vorlesung Einfuhrung in dieKryptographie I

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Klausurvorbereitung vorgesehen.

Literatur:

[1] Paar, Christof, Pelzl, Jan ”Understanding Cryptography: A Textbook forStudents and Practitioners”, Springer, 2009

33

KAPITEL 2. VERANSTALTUNGEN

2.11 141106: freie Veranstaltungswahl

Nummer: 141106Lehrform: BeliebigVerantwortlicher: DekanDozent: Dozenten der RUBSprache: Deutschangeboten im: Wintersemester und Sommersemester

Ziele: Innerhalb des Moduls setzen die Studierenden entsprechend ihrerInteressen verschiedene Schwerpunkte. Dafur steht Ihnen das breite Angebotder ganzen Universitat zur Verfugung. Sie beherrschen entsprechend ihrerAuswahl verschiedene Schlusselqualifikationen.

Inhalt: Bei der Auswahl geeigneter Lehrveranstaltungen kann das Vorle-sungsverzeichnis der Ruhr-Universitat verwendet werden. Dies schließt Ver-anstaltungen aller Fakultaten, des Optionalbereichs und des Zentrums furFremdsprachenausbildung (Veranstaltungen aus Bachelor- oder Masterstu-diengangen) mit ein, also auch die Angebote der nichttechnischen Veranstal-tungen . Im Rahmen einer Kooperationsvereinbarung mit der Fakultat furElektrotechnik und Informationstechnik der TU Dortmund ist auch die Wahldort angebotener Veranstaltungen moglich.

In der Fakultat wird speziell in diesem Bereich die Veranstaltung

Methodik des wissenschaftlichen Publizierens

angeboten. Aus dem Bereich IT-Sicherheit gibt es das Angebot

Aufbau eines Managementsystems fur Informationssicherheitnach DIN ISO/IEC 27001

Voraussetzungen: entsprechend den Angaben zu der gewahlten Veran-staltungen

Empfohlene Vorkenntnisse: entsprechend den Angaben zu der gewahl-ten Veranstaltungen

Prufung: mundlich, 30 Minuten

Beschreibung der Prufungsleistung: Die Prufung kann entsprechendder gewahlten Veranstaltungen variieren.

34

KAPITEL 2. VERANSTALTUNGEN

2.12 141165: Grundlagen der Sprachsignal-

verarbeitung

Nummer: 141165Lehrform: Vorlesungen und UbungenMedienform: Handouts

rechnerbasierte PrasentationTafelanschrieb

Verantwortlicher: Prof. Dr.-Ing. Rainer MartinDozent: Prof. Dr.-Ing. Rainer MartinSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Dienstag den 20.10.2015Vorlesung Dienstags: ab 10:15 bis 11:45 Uhr im ID 03/419Ubung Dienstags: ab 16:15 bis 17:45 Uhr im ID 03/419

Ziele: Die Teilnehmer beherrschen die grundlegenden Begriffe und Model-le der Sprachsignalverarbeitung und konnen diese im Kontext aktueller An-wendungen einsetzen. Sie sind in der Lage, die Erzeugung des akustischenSprachsignals und dessen Eigenschaften in allen wesentlichen Details im Zeit-und Spektralbereich darzustellen. Sie kennen die Komponenten und Eigen-schaften von Sprachcodierverfahren und deren Anwendung in der mobilenund paketvermittelten Telefonie sowie die Methoden der Gerauschreduktion,wie sie in Smartphones und in Horgeraten zum Einsatz kommen.

Inhalt: Diese Vorlesung behandelt Grundlagen und Verfahren der digi-talen Sprachsignalverarbeitung, wie sie unter anderem in der Telefonie,im Mobilfunk, in Horgeraten und in sprachgesteuerten Mensch-Maschine-Schnittstellen zum Einsatz kommen. Im Mittelpunkt stehen dabei das digita-le Modell der Spracherzeugung und Anwendungen in der Sprachubertragung.Im Einzelnen werden die folgenden Themen behandelt:

• Das Quelle-Filter Modell der Spracherzeugung

• Die Eigenschaften des Sprachsignals im Zeit-, Frequenz- und Cepstral-bereich

• Lineare Pradiktion

• Quantisierung skalarer und vektorieller Großen

• Sprachcodierung und Sprachubertragung

• Paketierte Sprachubertragung (Voice-over-IP, Push-to-Talk)

35

KAPITEL 2. VERANSTALTUNGEN

• Adaptive Filter fur die Gerauschreduktion

In den Ubungen und den Rechnerubungen (teiweise als Hausaufgabe)werden ausgewahlte Fragestellungen anhand von Aufgaben vertieft.

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Systemtheorie

• Grundkenntnisse der digitalen Signalverarbeitung,

• Grundkenntnisse der Wahrscheinlichkeitsrechnung und der stochasti-schen Signale

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Klausurvorbereitung vorgesehen.

Prufung: mundlich, 30 Minuten

36

KAPITEL 2. VERANSTALTUNGEN

2.13 148149: Informationssysteme fur die

Produktionslogistik

Nummer: 148149Lehrform: Vorlesungen und UbungenMedienform: Folien

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr.-Ing. York TuchelmannDozent: Prof. Dr.-Ing. York TuchelmannSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Ziel dieser Veranstaltung ist es, den Studierenden Kenntnisse zurKonzipierung, zum Entwurf und zur Projektabwicklung umfangreicher undkomplexer Informationssysteme zu vermitteln. Wesentliche zu erwerbendeKenntnisse und Fahigkeiten sind in diesem Kontext die Erarbeitung von Las-tenheften im Team, der Entwurf von Informationsverarbeitungsstrukturen,die Konzipierung von Softtwaresubsystemen und deren Dateninhalten, sowieAlgorithmen zur Planung, Organisation, Steuerung und Uberwachung allerFertigungs- und Materialflussablaufe in komplexen Produktinssystemem derdiskreten Fertigung und Montage.

Inhalt: Im Rahmen dieser Veranstaltung werden Konzipierung und Ent-wicklung integrierter Informationssysteme fur produzierende Unternehmen inverallgemeinerter Form, und anhand industrieller Praxisfalle vermittelt undgeubt. Auf Basis der in den ersten drei Abschnitten behandelten Grundlagenwird ein Manufacturing Execution System (MES) im Produktionsbereich alsein Baustein in PLM-Systemen definiert und konzipiert. Projektierung, Pro-jektabwicklung und Wirtschaftlichkeitsuberlegungen - in technischen Vorle-sungen haufig zu wenig berucksichtigt - werden hier als wesentliche Aspektebei der Durchfuhrung umfangreicher IT-Projekte behandelt.

Im einzelnen umfasst die Veranstaltung folgende Inhalte:

• Product-Life-Cycle Management - Umfeld, Inhalte, Funktionen

– Bereiche der Unternehmenslogistik

– Informations- und Materialfluß im Unternehmen

– PLM-Komponenten - Definition, Inhalte, Strukturen

– Potenziale des Product-Life-Cycle Management

• Produktionsstrukturen und ihre Komponenten

– Formen der Ablauforganisation in der Fertigung

– Autonome Fertigungsinseln

– Automatisierungsgrad in Produktionssystemen

37

KAPITEL 2. VERANSTALTUNGEN

– Automatisierte Produktionssysteme - Komponenten, Gerate,Anlagen

• Produktionsleitsysteme (PLS) / MES und CAM - Bausteine

– Aufgabenstellung und Zielsetzung

– Funktionsubersicht

– Softwarestruktur

– Hauptdatenflusse

– Hard- und Softwarekomponenten der Steuerungsebene

• Auslegungsparameter fur Produktionsleitsysteme (PLS) / MES

– Funktionen und Daten

– Angrenzende DV-Systeme

– Produktionsanlagen und -systeme

• Praxisprobleme bei der Einfuhrung von PLS / MES

– Projektierung, Lastenheft, Pflichtenheft

– Projektteam und Auftragsabwicklung

– Inbetriebnahme und Schulung

– Wirtschaftlichkeit

Empfohlene Vorkenntnisse: Empfohlen: Basiswissen Automatisierungs-technik

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Klausurvorbereitung vorgesehen.

Literatur:

[1] Kletti, Jurgen ”Manufacturing Execution System: Moderne Informations-technologie zur Prozessfahigkeit der Wertschopfung”, Springer, 2006

38

KAPITEL 2. VERANSTALTUNGEN

2.14 148036: Kunstliche Intelligenz fur Inge-

nieure

Nummer: 148036Lehrform: Vorlesungen und UbungenMedienform: Blackboard

FolienTafelanschrieb

Verantwortlicher: Prof. Dr.-Ing. Jan LunzeDozenten: Prof. Dr.-Ing. Jan Lunze

Dipl.-Ing. Rene SchuhSprache: DeutschSWS: 4Leistungspunkte: 6angeboten im:

Ziele: Vermittlung von fachspezifischem Grundlagenwissen der symboli-schen Informationsverarbeitung und deren Umsetzung in Algorithmen; Sam-meln erster Erfahrungen im Umgang mit Sprachen der kunstlichen Intelligenzdurch Ubungen im CIP-Pool.

Inhalt: Grundprinzipien der Wissensreprasentation und der symbolischenInformationsverarbeitung mit Anwendungsbeispielen aus der Automatisie-rungstechnik, insbesondere Suchverfahren in gerichteten Graphen, regelba-sierte Systeme, Aufbau und Funktionsweise logikbasierter Systeme, Anwen-dungen fur die Fehlerdiagnose in technischen Systemen.

Empfohlene Vorkenntnisse: Diskrete Mathematik

Arbeitsaufwand: 180 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 4 SWS ent-sprechen in Summe 56 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 6 Stun-den pro Woche, in Summe 84 Stunden, erforderlich. Etwa 40 Stunden sindfur die Klausurvorbereitung vorgesehen.

Literatur:

[1] Lunze, Jan ”Kunstliche Intelligenz fur Ingenieure - Methoden zur Losungingenieurtechnischer Probleme mit Hilfe von Regeln, logischen Formeln undBayesnetzen”, Oldenbourg Wissenschaftsverlag, 2010

39

KAPITEL 2. VERANSTALTUNGEN

2.15 142020: Master-Praktikum Embedded

Smartcard Microcontrollers

Nummer: 142020Lehrform: PraktikumMedienform: Folien

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr.-Ing. Christof PaarDozenten: Prof. Dr.-Ing. Christof Paar

M. Sc. Pawel SwierczynskiSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester

Termine im Wintersemester:

Vorbesprechung: Mittwoch den 21.10.2015 ab 16:00 im ID 2/632Praktikum Mittwochs: ab 16:15 bis 17:45 Uhr im ID 04/401

Ziele: Dieses Fortgeschrittenenpraktikum verfolgt im Wesentlichen die fol-genden drei Lernziele: Erstens kennen die Teilnehmer des Praktikums einezeitgemaße 8-Bit Mikrocontrollerarchitektur und deren Programmierung inAssembler. Zweitens wird der Umgang mit Smartcards, sowie Wissen uber dieentsprechenden Industriestandards beherrscht. Drittens sind die Implemen-tierungsaspekte praktisch relevanter Blockchiffren (AES, 3DES, lightweightChiffren etc.) bekannt. Dabei ist relevant, dass sowohl C, als auch Assem-bler die dominanten Programmiersprachen fur Smartcards und viele andereeingebettete kryptographische Losungen sind.

Uber die technischen Ziele hinaus wird die Arbeitsfahigkeit in Gruppenerlernt, sowie Projektplanung und Zeitmanagement vermittelt.

Inhalt: In diesem Praktikum werden zwei Themengebiete erarbeitet.Zunachst erlernen die Teilnehmer des Praktikums Grundlagen uber CISCund RISC Mikrocontroller. Bereits nach dem ersten Praktikumstermin sinddie Studenten in der Lage kleine Programme in Assembler fur die AtmelRISC AVR Architektur zu entwickeln. Wahrend der folgenden Termine wer-den die Kenntnisse bezuglich der AVR Architektur vertieft. Daruber hinausmussen die Praktikumsteilnehmer immer komplexere Programme als Haus-aufgaben schreiben. Im zweiten Teil des Praktikums erlernen die Studen-ten den Umgang mit Smartcards und den zugehorigen Industriestandards.Der Standard ISO 7816 und die zugehorigen T=0/T=1 Ubertragungsproto-kolle werden vorgestellt. Die Studenten werden anschließend in Gruppen adrei Personen aufgeteilt. Jede Gruppe erhalt eine Smartcard mit einem At-mel AVR Mikrocontroller, sowie einem Kartenschreib- bzw. -lesegerat. JedeGruppe implementiert eine vorgegebene Blockchiffre (jahrliche eine andere)in Assembler, und muss diese auf der Smartcard unter realistischen Bedingun-gen lauffahig bekommen. In den vergangenen drei Jahren wurde der AES,

40

KAPITEL 2. VERANSTALTUNGEN

IDEA und RC6 erfolgreich implementiert. Um die Motivation der Prakti-kumsteilnehmer zu erhohen, werden die effizientesten Implementierungen mitBuchpreisen belohnt.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundkenntnisse Kryptographie, z.B. ausdem Modul Einfuhrung in die Kryptographie und Datensicherheit.

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 6 Termine zu je 3 Stundenentsprechen 18 Stunden Anwesenheit. Fur die Vorbereitung werden 18 Stun-den (3 Stunden je Termin fur 6 Termine), fur die Bearbeitung der Ubungs-zettel 9 Stunden (3 Stunden je Ubungszettel fur drei Ubungszettel), fur dieImplementierung der Chiffre in Gruppenarbeit 40 Stunden und fur die Vor-bereitung auf das Prufungsgesprach 5 Stunden veranschlagt.

Prufung: Praktikum, studienbegleitend

41

KAPITEL 2. VERANSTALTUNGEN

2.16 148067: Master-Praktikum Integrierte

Informationssysteme

Nummer: 148067Lehrform: PraktikumVerantwortlicher: Prof. Dr.-Ing. York TuchelmannDozent: Prof. Dr.-Ing. York TuchelmannSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im:

Termine im Wintersemester:

Praktikum: nach Absprache

Termine im Sommersemester:

Praktikum: nach Absprache

Ziele: Ziel des Praktikums ’Integrierte Ziel des Praktikums ’Integrierte In-formationssysteme’ ist es, grundlegende Kenntnisse aus den Bereichen Com-puternetze und IT-Sicherheit auf besondere Problemstellungen praktisch an-zuwenden und in 14-tagigen Kurzprojekten zu vertiefen.

Inhalt: Inhaltlich ist das Praktikum in die Bereiche Auslegung von Com-puternetzen und ausgewahlte Problemstellungen der IT-Sicherheit integriert.Der Inhalt des Praktikums wird jeweils mit dem Betreuer gemeinsam festge-legt. Zu jeder Praktikumsausarbeitung gehort ein detailliert erstelltes Proto-koll sowie eine Prasentation der Ergebnisse.

Empfohlene Vorkenntnisse: Linux Grundkenntnisse, Basiswissen zu Si-mulationen, Kenntnisse zu Programmen wie Maple, Matlab oder Omnet++

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 12 Wochen zu je 3h entspre-chen 36 Stunden Anwesenheit. Fur die Vorbereitung und Ausarbeitung derProtokolle werden jeweils 4,5 Stunden, insgesamt 54 Stunden veranschlagt.

42

KAPITEL 2. VERANSTALTUNGEN

2.17 142062: Master-Praktikum Mess- und

Regelschaltungen mit Mikrocontrollern

Nummer: 142062Lehrform: PraktikumVerantwortlicher: Prof. Dr.-Ing. Thomas MuschDozent: Prof. Dr.-Ing. Thomas MuschSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Sommersemester

Termine im Sommersemester:

Vorbesprechung: Montag den 11.04.2016 ab 13:00 im ICN 03/623Praktikum Montags: ab 13:00 bis 17:00 Uhr im ICN 03/623

Ziele: Die Studenten haben Einblick in Mess- und Regelschaltungen, diedurch den stetig wachsenden Einsatz von Mikrocontrollern gepragt sind. AmBeispiel eines autonomen, mobilen Roboters konnen die zuvor theoretischdiskutierten Aspekte praxisnah umgesetzt werden.

Inhalt:

• Theoretische Grundlagen von Mikrocontrollern

• Hardwarenahe Programmierung in C und Assembler

• Entwurf einer Steuersoftware eines autonomen mobilen Roboters

• Auswertung der Sensorik

• Ansteuerung der Antriebsmotoren

• Autonomer Betrieb im Test-Parcours

Voraussetzungen: keine

Empfohlene Vorkenntnisse:

• Kenntnisse der Digitaltechnik

• C-Programmierung

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 8 Wochen zu je 3 SWS ent-sprechen 24 Stunden Anwesenheit. Fur die Vorbereitung und Ausarbeitungwerden jeweils 8 Stunden, insgesamt 64 Stunden veranschlagt. Es verbleiben2 Stunden fur die sonstige Organisation der Praktikumsdurchfuhrung.

43

KAPITEL 2. VERANSTALTUNGEN

Prufung: Praktikum, studienbegleitend

44

KAPITEL 2. VERANSTALTUNGEN

2.18 148101: Master-Praktikum Software-

technik

Nummer: 148101Lehrform: PraktikumVerantwortlicher: Prof. Dr.-Ing. Helmut BalzertDozent: Prof. Dr.-Ing. Helmut BalzertSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im:

Ziele: Die in der Vorlesung ’Softwaretechnik’ vorgestellten Prinzipien, Me-thoden und Werkzeuge konnen im Rahmen eines Softwareprojekts eingesetztwerden.

Inhalt: Parallel zur Vorlesung ’Softwaretechnik I + II’ wird ein Praktikumangeboten. Gemeinsam mit den Studierenden wird ein Projekt ausgewahltund beschrieben, welches unter softwaretechnischen Maßgaben zu losen ist.Die Studierenden werden in Gruppen eingeteilt und durchlaufen die einzel-nen Phasen der Entwicklung eines Software-Systems: Planungs-, Definitions-, Entwurfs-, Implementierungs-, Abnahme-, und Einfuhrungsphase. Dabeikonnen Sie im Laufe des Praktikums unterschiedliche Rollen einnehmen:System-Analyst, Architekt, Entwickler, Tester, etc.

Empfohlene Vorkenntnisse: Grundlagen der Informatik I und II

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS entspre-chen in Summe 42 Stunden Anwesenheit. Fur die Vor- und Nachbereitungder Versuche sind etwa 3 Stunden pro Woche, in Summe 42 Stunden, erfor-derlich. Etwa 6 Stunden sind fur die Prasentation vorgesehen.

Literatur:

[1] Balzert, Helmut ”Lehrbuch der Softwaretechnik - Basiskonzepte und Re-quirements Engineering”, Spektrum Akademischer Verlag, 2009[2] Balzert, Helmut ”Lehrbuch der Softwaretechnik. Entwurf,Implementierung,Installation und Betrieb, 3. Auflage”, Spektrum Akademischer Verlag, 2012

45

KAPITEL 2. VERANSTALTUNGEN

2.19 148100: Master-Projekt Softwaretech-

nik

Nummer: 148100Lehrform: ProjektVerantwortlicher: Prof. Dr.-Ing. Helmut BalzertDozent: Prof. Dr.-Ing. Helmut BalzertSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im:

Ziele: xxx

Inhalt: xxx

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS entspre-chen in Summe 42 Stunden Anwesenheit. Fur die Vor- und Nachbereitungder Versuche sind etwa 3 Stunden pro Woche, in Summe 42 Stunden, erfor-derlich. Etwa 6 Stunden sind fur die Prasentation vorgesehen.

46

KAPITEL 2. VERANSTALTUNGEN

2.20 148072: Master-Seminar Computernet-

ze und IT-Sicherheit

Nummer: 148072Lehrform: SeminarVerantwortlicher: Prof. Dr.-Ing. York TuchelmannDozent: Prof. Dr.-Ing. York TuchelmannSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im:

Ziele: Lernziel ist die selbstandige Auseinandersetzung mit einem Themaaus dem Bereich der Computernetze. Der Schwerpunkt liegt auf der Informa-tionsakquisition und -darstellung, sowohl in schriftlicher Form als Ausarbei-tung, oder auch im Rahmen einer rechnergestutzten Prasentation. Zusatzlichsoll die Fahigkeit der kritischen Auseinandersetzung mit einem Thema imRahmen einer Fachdiskussion gefordert werden.

Inhalt: Die im Rahmen eines Semesters angebotenen Seminarthemen wer-den zu Beginn des Semesters bekannt gegeben und decken forschungsorien-tierte Themen auf dem Gebiet der Computernetze ab. Es wird darauf geach-tet, dass die Themen einen engen Bezug zu aktuellen Problemstellungen, demStand der Technik und neuen Forschungserkentnissen der Informationstech-nik haben. Einen Themenschwerpunkt bildet die Planung, Auslegung undQualitatsbewertung von Netzwerken. Mogliche Themen umfassen sowohl diezum Betrieb eines Netzwerkes benotigte Hardware, als auch netzwerkfahigeSoftware. Des weiteren werden Themen aus dem Gebiet der Netzwerksimu-lation angeboten. Ein zweiter Schwerpunkt ist die Absicherung von Compu-ternetzen mit Hilfe passiver und aktiver Systeme wie Firewalls, Virenscanneroder Intrusion Detection Systeme (IDS).

Voraussetzungen: Vertieftes Wissen der Informationstechnik / Kommu-nikationstechnik

Empfohlene Vorkenntnisse: Inhalte aus den Vorlesungen “Computer-netze I und II”.

Arbeitsaufwand: 90 Stunden

Die Arbeitsbelastung berechnet sich wie folgt: 14 Wochen zu je 3 SWSentsprechen in Summe 42 Stunden Anwesenheit. 48 Stunden werden fur dieVorbereitung des eigenen Seminarvortrages angesetzt.

47

KAPITEL 2. VERANSTALTUNGEN

2.21 143021: Master-Seminar Embedded Se-

curity

Nummer: 143021Lehrform: SeminarMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr.-Ing. Christof PaarDozent: Prof. Dr.-Ing. Christof PaarSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Vorbesprechung: Mittwoch den 21.10.2015 ab 14:00 im ID 2/632

Termine im Sommersemester:

Vorbesprechung: Mittwoch den 13.04.2016 ab 14:15 im ID 2/632

Ziele: Die Teilnehmer bescherrschen den akademischen Umgang mit tech-nischer und wissenschaftlicher Literatur. Sie kennen Stand der Forschung.

Inhalt: Fortgeschrittene Themen der IT-Sicherheit werden von den Stu-dierenden eigenstandig erarbeitet. Das Spektrum moglicher Themen reichtvon der Sicherheitsanalyse eingebetteter Systeme, uber kryptografische Algo-rithmen fur leistungsbeschrankte Gerate bis hin zu verschiedenen Aspektender mobilen Sicherheit. Im Gegensatz zu dem Seminar im Bachelorstudien-gang werden hier in der Regel Themen mit Bezug zu der aktuellen Forschungaufgegriffen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Wie auch im letzten Semester werden dieSeminarthemen des Lehrstuhls uber die Webseite der zentralen Seminarver-gabe vergeben. Dort befinden sich ebenfalls weitere Informationen zur Be-dienung und zum Auswahlverfahren.

Der Anmeldezeitraum liegt in der Regel am Ende des vorangehenden Se-mesters. Der genaue Zeitraum wird uber die RUB-Mailingliste its-announcebekannt gegeben.

Wichtig: Die Nutzung der zentralen Seminarvergabe ist Voraussetzung furdie Vergabe eines Themas sowie fur die erfolgreiche Teilnahme am Seminar.

48

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage fin-den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur sinddurchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Er-arbeitung des Seminarthemas findet eigenverantwortlich mit Unterstutzungder betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20Seiten ist zu erstellen. Die Themen sind so gewahlt, dass hierfur eine Ar-beitszeit von 70 Stunden anzusetzen ist. Eine Klausurvorbereitung entfallt,da der Vortrag und die Ausarbeitung beurteilt werden.

Prufung: Seminarbeitrag, studienbegleitend

49

KAPITEL 2. VERANSTALTUNGEN

2.22 143022: Master-Seminar Smart Techno-

logies for the Internet of Things

Nummer: 143022Lehrform: SeminarMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr.-Ing. Michael HubnerDozenten: Prof. Dr.-Ing. Michael Hubner

Prof. Dr.-Ing. Diana GohringerProf. Dr. Thorsten HolzProf. Dr.-Ing. Dorothea KolossaProf. Dr.-Ing. Rainer MartinProf. Dr.-Ing. Aydin Sezgin

Sprache: DeutschSWS: 3Leistungspunkte: 3angeboten im: Sommersemester

Termine im Sommersemester:

Vorbesprechung: Dienstag den 19.04.2016 ab 16:15 im ID 03/455

Ziele: Im Seminar werden nicht nur fachliche Kenntnisse vermittelt, son-dern auch die Grundsatze und Regeln der Prasentation von Vortragen imAllgemeinen besprochen und eingeubt. Jeder Teilnehmer ist in der Lage,einen Vortrag so zu entwerfen und zu halten, dass er als wohlgegliedert, ver-standlich und interessant empfunden wird. Ferner konnen sie uber fachlicheThemen angemessen diskutieren.

Inhalt: Im Sommersemester 2016 werden in diesem Seminar lehrstuhluber-greifend Aspekte des modernen “Internet der Dinge” beleuchtet. Unter ande-rem befassen sich die Themen mit den Bereichen: Protokolle und Systeman-forderungen bezuglich Geschwindigkeit, Stromverbrauch und Sicherheit. DieThemen werden am Vorbesprechungstermin an die Teilnehmer vergeben.

Jeder Studierende halt einen Vortrag uber ein spezielles Thema aus demgestellten Problemkreis und erstellt einen ca. 20-seitigen Bericht. Zu allenVortragen gehort eine eingehende Diskussion, an der sich alle Teilnehmerbeteiligen.

Vorlaufige Termine fur die Vortrage (Anwesenheitspflicht):N.N.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Grundlegende Kenntnisse in Elektrotechnikund IT-Sicherheit.

50

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Seminarvortrage fin-den als Blockveranstaltung statt. Es besteht Anwesenheitspflicht. Dafur sinddurchschnittlich (je nach Teilnehmerzahl) 20 Stunden anzusetzen. Die Er-arbeitung des Seminarthemas findet eigenverantwortlich mit Unterstutzungder betreuenden Mitarbeiter statt. Eine schriftliche Ausarbeitung von ca. 20Seiten ist zu erstellen. Die Themen sind so gewahlt, dass hierfur eine Ar-beitszeit von 70 Stunden anzusetzen ist. Eine Klausurvorbereitung entfallt,da der Vortrag und die Ausarbeitung beurteilt werden.

Prufung: Seminarbeitrag, studienbegleitend

51

KAPITEL 2. VERANSTALTUNGEN

2.23 148211: Master-Seminar Softwaretech-

nik

Nummer: 148211Lehrform: SeminarVerantwortlicher: Prof. Dr.-Ing. Helmut BalzertDozent: Prof. Dr.-Ing. Helmut BalzertSprache: DeutschSWS: 3Leistungspunkte: 3angeboten im:

Ziele: Erlernen des akademischen Umgangs mit technischer und wissen-schaftlicher Literatur. Erstellen von Seminarausarbeitungen, Prasentationvon wissenschaftlichen Ergebnissen.

Inhalt: Themaschwerpunkt im SS15: “Vorbereitung auf das Berufsleben”Unterthemen: 1. Gibt es das noch? Die richtige Kleidung zum richtigen

Anlass? 2. Denglisch - cool oder un-cool? 3. Respekt - was ist das? 4. Stil -Was bedeutet das fur Sie im Beruf? 5. Ohne Stil - cool, Mit Stil - Kultur?6. Ethik im Beruf - meine Top 5 7. Kann mein Chef mein Freund sein? 8.“Alle per DU” im Betrieb - Toll oder nicht so Toll? 9. Mein Arbeitsplatz– Open Space (Großraumburo) oder Think Tank (Einzelzimmer)? 10. KannLohn immer gerecht sein? 11. Sollte das Gehalt aller Mitarbeiter offentlichsein? 12. Work-Life-Balance vs. Work-Life-Tides – was ist der richtige Weg?13. Brauchen auch Informatiker einen hippokratischen Eid?

Wir bitten Interessenten, sich bis zum 15.03.2015 per E-Mail an [email protected] mit folgenden Daten anzumelden: Name, Matrikelnummer,Studiengang, Semester. Fur die individuelle Themenvergabe bitte Ergebnissefolgender Vorlesungen angeben (soweit abgeschlossen): Informatik 1, Infor-matik 2, Softwaretechnik 1, Softwaretechnik 2, Web Engineering, Nebenlaufi-ge Programmierung.

Der kostenlose E-Learning-Kurs “Wissenschaftliches Arbeiten” muss imSemester durchgearbeitet werden.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Informatik 1 und 2, Web-Engineeringund/oder Softwaretechnik. Vorrang haben Meisterschuler im Masterstudi-um. Teilnehmerbegrenzung: max. 12 Teilnehmer

Arbeitsaufwand: 90 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWSentsprechen in Summe 42 Stunden Anwesenheit. 48 Stunden werden fur dieVorbereitung des eigenen Seminarvortrages angesetzt.

52

KAPITEL 2. VERANSTALTUNGEN

Prufung: Seminarbeitrag, studienbegleitend

Literatur:

[1] Balzert, Helmut, Schroder, Marion, Schafer, Christian ”WissenschaftlichesArbeiten, 2. Auflage”, W3l, 2011

53

KAPITEL 2. VERANSTALTUNGEN

2.24 144101: Masterarbeit ETIT

Nummer: 144101Lehrform: MasterarbeitVerantwortlicher: Studiendekan ETITDozent: Hochschullehrer der Fakultat ET/ITSprache: DeutschLeistungspunkte: 30angeboten im: Wintersemester und Sommersemester

Termine im Wintersemester:

Abschlussarbeit: nach Absprache

Termine im Sommersemester:

Abschlussarbeit: nach Absprache

Ziele: Die Teilnehmer sind mit Arbeitsmethoden der wissenschafltichenForschung und der Projektorganisation vertraut. Ihre fortgeschrittenenKenntisse und Arbeitsergebnisse konnen sie verstandlich prasentieren.

Inhalt: Weitgehend eigenstandige Losung einer wissenschaftlichen Aufgabeunter Anleitung. Prasentation der eigenen Ergebnisse der Masterarbeit.

Voraussetzungen: siehe Prufungsordnung

Empfohlene Vorkenntnisse: Vorkenntnisse entsprechend dem gewahltenThema erforderlich

Arbeitsaufwand: 900 Stunden

6 Monate Vollzeittatigkeit

Prufung: Abschlussarbeit, studienbegleitend

54

KAPITEL 2. VERANSTALTUNGEN

2.25 310509: Nebenlaufige Programmierung

Nummer: 310509Lehrform: Vorlesungen und UbungenMedienform: e-learning

rechnerbasierte PrasentationVerantwortlicher: Dr.-Ing. Doga ArinirDozent: Dr.-Ing. Doga ArinirSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im: Sommersemester

Ziele: Die Studierenden haben grundlegende Fahigkeiten und Techniken,um nebenlaufige Programme sicher entwickeln zu konnen. Es kennen softwa-retechnische Entwurfsmuster, welche bekannte Probleme bei nebenlaufigenProgrammen wie zum Beispiel die Verklemmung vermeiden lassen. Die Teil-nehmer konnen

• die Performanz von Programmen durch den Einsatz der nebenlaufigenProgrammierung verbessern,

• bestehende Programme analysieren und mogliche Fehler erkennen und

• die Sprachmerkmale und Schnittstellen von JAVA fur die nebenlaufigeProgrammierung sicher anwenden.

Inhalt: Moderne Hardware-Architekturen lassen sich nur durch den Ein-satz nebenlaufiger Programme richtig ausnutzen. Die nebenlaufige Program-mierung garantiert bei richtiger Anwendung eine optimale Auslastung derHardware. Jedoch sind mit einem sorglosen Einsatz dieser Technik auch vie-le Risiken verbunden. Die Veranstaltung stellt Vorteile und Probleme ne-benlaufiger Programme dar und zeigt, wie sich die Performanz von Program-men verbessern lasst:

• Nebenlaufigkeit: Schnelleinstieg

– Anwendungen vs. Prozesse

– Programme und ihre Ausfuhrung

– Vorteile & Probleme von nebenlaufigen Programmen

∗ Verbesserung der Performanz

∗ Synchronisation

∗ Realisierung kritischer Abschnitte

∗ Monitore

∗ Lebendigkeit

∗ Verklemmungen

• Threads in Java

55

KAPITEL 2. VERANSTALTUNGEN

• UML-Modellierung von Nebenlaufigkeit

• Neues zur Nebenlaufigkeit in Java 5 und Java 6

• Realisierung von Nebenlaufigkeit

• Fortgeschrittene Java-Konzepte fur Nebenlaufigkeit

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte der Vorlesungen:

• Informatik 1

• Informatik 2

• Web-Engineering

• Softwaretechnik 1

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Klausurvorbereitung vorgesehen.

Literatur:

[1] Arinir, Doga, Ziesche, Peter ”Java: Nebenlaufige und verteilte Programmie-rung, 2. Auflage”, W3l, 2010

56

KAPITEL 2. VERANSTALTUNGEN

2.26 148161: Netzsicherheit I

Nummer: 148161Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Jorg SchwenkDozenten: Prof. Dr. Jorg Schwenk

Dr.-Ing. Christoph BaderDr.-Ing. Florian BergsmaM. Sc. Matthias Horst

Sprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Verstandnis aller technischen Aspekte der Netzsicherheit. Es soll klarwerden, dass Kryptographie allein nicht ausreicht. Organisatorische Aspek-te der Sicherheit werden nur kurz behandelt. Eigenstandige Uberlegungenzur Verbesserung der Sicherheit sollen die Studierenden auf ihre Rolle imBerufsleben vorbereiten.

Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit und Inte-gritat von Daten zu schutzen, die uber Datennetze ubertragen werden. Hier-bei werden sowohl symmetrische Verfahren (Pay-TV, Mobil-funk, WLAN),als auch asymmetrische bzw. hybride Verfahren (E-Mail, WWW, VPN) ein-gesetzt. In der Vorlesung werden konkrete kryptographische Systeme zur Ab-sicherung von Netzen betrachtet, und von allen Seiten auf ihre Sicherheit hinbeleuchtet. Dies umfasst folgende Themen:

• Broadcast Encryption (Pay-TV-Systeme, DVD-Verschlusse-lung),

• Mobilfunk (GSM, UMTS),

• WLAN (IEEE 802.11),

• Firewalls, IDS, Malware,

• Web Services (XML Security, Microsoft Passport, WS-Security).

Neben den Systemen selbst werden dabei auch publizierte Angriffe aufdiese Systeme besprochen; die Studenten werden aufgefordert, selbst wissen-schaftliche Uberlegungen zur Verbesserung der Sicherheit anzustellen.

Empfohlene Vorkenntnisse: Grundkenntnisse in TCP/IP, Grundkennt-nisse der Sicherheitsprobleme von Computernetzen auf dem Niveau popularerFachzeitschriften (z.B. c’t).

57

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Klausurvorbereitung vorgesehen.

Literatur:

[1] Schwenk, Jorg ”Sicherheit und Kryptographie im Internet”, Vieweg, 2014

58

KAPITEL 2. VERANSTALTUNGEN

2.27 148187: Netzsicherheit II

Nummer: 148187Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Jorg SchwenkDozenten: Prof. Dr. Jorg Schwenk

M. Sc. Matthias HorstDr.-Ing. Yong Li

Sprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Verstandnis aller technischen Aspekte von Netzsicherheit. Es sollklar werden, dass Kryptographie allein nicht ausreicht. OrganisatorischeAspekte der Sicherheit werden nur kurz behandelt. Eigenstandige Uberlegun-gen zur Verbesserung der Sicherheit sollen die Studierenden auf ihre Rolleim Berufsleben vorbereiten.

Inhalt: Kryptographie wird eingesetzt, um die Vertraulichkeit und Inte-gritat von Daten zu schutzen, die uber Datennetze ubertragen werden. Hier-bei werden sowohl symmetrische Verfahren (Pay-TV, Mobil-funk, WLAN),als auch asymmetrische bzw. hybride Verfahren (E-Mail, WWW, VPN) ein-gesetzt. In der Vorlesung werden konkrete kryptographische Systeme zur Ab-sicherung von Netzen betrachtet, und von allen Seiten auf ihre Sicherheit hinbeleuchtet. Dies umfasst folgende Themen:

• OpenPGP,

• S/MIME,

• SSL,

• DNSSEC,

• VPN (IPSec, PPTP, IP Multicast),

• Web Services (XML Security, Microsoft Passport, WS-Security).

Neben den Systemen selbst werden dabei auch publizierte Angriffe aufdiese Systeme besprochen; die Studenten werden aufgefordert, selbst wissen-schaftliche Uberlegungen zur Verbesserung der Sicherheit anzustellen.

Empfohlene Vorkenntnisse: Grundkenntnisse in TCP/IP, Grundkennt-nisse der Sicherheitsprobleme von Computernetzen auf dem Niveau popularerFachzeitschriften (z.B. c’t).

59

KAPITEL 2. VERANSTALTUNGEN

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Klausurvorbereitung vorgesehen.

Literatur:

[1] Schwenk, Jorg ”Sicherheit und Kryptographie im Internet”, Vieweg, 2014

60

KAPITEL 2. VERANSTALTUNGEN

2.28 141011: Nichtlineare Regelungen

Nummer: 141011Lehrform: Vorlesungen und UbungenMedienform: Blackboard

FolienTafelanschrieb

Verantwortlicher: Prof. Dr.-Ing. Jan LunzeDozenten: Dr.-Ing. Jan Richter

M. Sc. Sven BodenburgSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Freitag den 15.04.2016Vorlesung Freitags: ab 08:15 bis 15:45 Uhr im ID 03/411 nach AbspracheUbung Freitags: ab 10:15 bis 11:45 Uhr im ID 03/411

Ziele: This course complements the lectures on systems, dynamics and con-trol of linear dynamical systems by introducing theory for nonlinear dynami-cal systems. The linear point of view, which is valid around narrow operatingpoints, excludes the study of transient behavior that ranges over the entireoperating region. Large transients arise, for example, due to startup and shut-down procedures, due to changes of the operating point, and due to faultsand failures that cause an undesired departure from the desired regime ofoperation. The mentioned phenomena dominate virtually all applications.Therefore, students have gained competence in this area, which is conveyedin this course, with the detailed contents as follows.

Inhalt:

1. Introduction to nonlinear systems

2. Stability of autonomous nonlinear systems: Lyapunov theory

3. Systems with linear dynamics and nonlinear characteristics

4. Differential flatness

5. Feedback linearisation

6. Stability of nonlinear systems with inputs

7. Piecewise affine systems

8. Observers for nonlinear systems

9. Stochastic filters for nonlinear systems

61

KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Inhalte der Vorlesungen

• Systemdynamik und Reglerentwurf

• Mehrgroßensysteme und digitale Regelung

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Klausurvorbereitung vorgesehen.

Prufung: mundlich, 30 Minuten

Literatur:

[1] Adamy, Jurgen ”Nichtlineare Regelungen”, Springer Verlag, 2009[2] Khalil, Hassan K. ”Nonlinear Systems”, Prentice Hall, 2002[3] Sastry, Shankar ”Nonlinear Systems - Analysis, Stability, and Control (In-terdisciplinary Applied Mathematics)”, Springer Verlag, 1999

62

KAPITEL 2. VERANSTALTUNGEN

2.29 141105: Nichttechnische Veranstaltun-

gen

Nummer: 141105Lehrform: BeliebigVerantwortlicher: DekanDozent: Dozenten der RUBSprache: Deutschangeboten im: Wintersemester und Sommersemester

Ziele: Innerhalb des Moduls setzen die Studierenden entsprechend ihrerInteressen verschiedene Schwerpunkte. Dafur steht Ihnen das breite Angebotder ganzen Universitat zur Verfugung. Sie beherrschen entsprechend ihrerAuswahl verschiedene Schlusselqualifikationen.

Inhalt: Neben den in der Studiengangsubersicht angegebenen Lehrveran-staltungen konnen die Studierenden aus dem Angebot der Ruhr-Universitatweitere Veranstaltungen auswahlen. Es muss sich dabei um nichttechnischeFacher handeln. Ausgenommen sind somit die Facher der Ingenieurwissen-schaften sowie der Physik und Mathematik. Moglich Inhalte sind dagegenSprachen, BWL, Jura, Chemie etc.

Beispielsweise wird ein spezieller Kurs Technisches Englisch fur Bache-lorstudierende der Fakultat angeboten. Außerdem wird ein weiterfuhrenderEnglischkurs Projects and management in technical contexts fur Masterstu-dierende angeboten.

Weiterhin gibt es folgende Kurse:

Der Ingenieur als Manager

Angewandte Methoden zur Trendforschung und Ideenfindung .

Methods and Instruments of Technology Management

Scientific Working

Bei der Auswahl kann außerdem das Vorlesungsverzeichnis der Ruhr-Universitat verwendet werden, eine Beispiele sind:

0em

BWL: http://www.ruhr-uni-bochum.de/zfoeb/

Sprachen: http://www.ruhr-uni-bochum.de/zfa/

Recht: http://www.ruhr-uni-bochum.de/ls-kaltenborn/

qualifikationszentrum%20recht.html

Schreibzentrum: http://www.sz.ruhr-uni-bochum.de/index.

html (z.B. Vorbereitung auf die Abschlussarbeit )

63

KAPITEL 2. VERANSTALTUNGEN

Bitte beachten Sie, dass die Vorlesungen “BWL fur Ingenieure” und“BWL fur Nichtokonomen” identischen Inhalt haben und deshalb nur ei-ne von beiden Veranstaltungen anerkannt werden kann. Gleiches gilt fur dieVeranstaltungen “Kostenrechnung” und “Einfuhrung in das Rechnungswe-sen/Controlling”.

Voraussetzungen: entsprechend den Angaben zu der gewahlten Veran-staltungen

Empfohlene Vorkenntnisse: entsprechend den Angaben zu der gewahl-ten Veranstaltungen

Prufung: mundlich, 30 Minuten

Beschreibung der Prufungsleistung: Die Prufung kann entsprechendder gewahlten Veranstaltungen variieren.

64

KAPITEL 2. VERANSTALTUNGEN

2.30 148107: Projekt Advanced Java for Mo-

bile Platforms

Nummer: 148107Lehrform: ProjektMedienform: Blackboard

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr.-Ing. Rainer MartinDozenten: Dipl.-Ing. Stefan Keil

Dr.-Ing. Steffen ZeilerSprache: DeutschSWS: 2Leistungspunkte: 3angeboten im:

Ziele: Die Studierenden lernen die Randbedingungen der Applikationsent-wicklung fur mobile Gerate kennen. Sie erwerben grundlegende Fertigkeiten,um eingebettete Java-Anwendungen auf der BlackBerry-Plattform zu ent-wickeln (Java Micro Edition und BlackBerry-Erweiterungen). Die Kenntnisder Programmiersprache Java wird dafur vorausgesetzt. Die Veranstaltungbefahigt sie, die Java-Konzepte im Rahmen eines Programmierprojekts ineiner Gruppe anzuwenden.

Inhalt: Die Lehrveranstaltung besteht aus alternierenden Vorlesungs-modulen und Ubungen zu unterschiedlichen Programmierkonzepten.Nach einem Uberblick uber mobile Plattformen wird die BlackBerry-Entwicklungsumgebung eingefuhrt. Zur methodischen Unterstutzung eige-ner Softwareentwicklung wird des Testen, Debuggen und Optimieren mobi-ler Java-Applikationen vorgestellt. Die Studierenden lernen spezifische Kon-zepte der Embedded Java-Programmierung kennen, wie das Design von Be-nutzerschnittstellen, Threading und Hintergrundprozesse, Netzwerkkommu-nikation, Push-Technologie und Integration von Multimediafunktionalitat.Im Laufe des Kurses entwickeln die Studierenden in Gruppenarbeit eine Ap-plikation, die diese Programmierkonzepte beinhaltet und in einer komplexe-ren Losung integriert. Die Projektarbeit soll nach der Blockveranstaltung infreier Zeiteinteilung bis Ende Februar 2011 fertiggestellt und in Blackboardabgelegt werden. Die Ergebnisse des Projektes sind in einem 15-minutigenGruppenvortrag im Marz nach Terminvereinbarung zu prasentieren.

Empfohlene Vorkenntnisse: Vorkenntnisse bei min. zwei der folgendenvier Themengebiete: • Objektorientierte Programmierung • NebenlaufigeProgrammierung (Prozesse, Threads, ...) • Eingebettete Prozessoren • Netz-werktechnik und Protokolle

Arbeitsaufwand: 90 Stunden

65

KAPITEL 2. VERANSTALTUNGEN

Der Arbeitsaufwand ergibt sich wie folgt: • In der Woche der Blockver-anstaltung ergibt sich ein Zeitaufwand von 40 Stunden durch die Anwesen-heit bei Vorlesungen und Ubungen. • Im Rahmen der Gruppenprojektarbeitsind weitere 40 Stunden fur das Design und die Implementierung der Pro-grammierlosung als freie zeitlich ungebundene Arbeit geplant. • Zur Doku-mentation der Software und Vorbereitung der Projektdemonstration ist einZeitaufwand von 10 Stunden angesetzt.

66

KAPITEL 2. VERANSTALTUNGEN

2.31 148201: Softwaretechnik I

Nummer: 148201Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr.-Ing. Helmut BalzertDozent: Prof. Dr.-Ing. Helmut BalzertSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Software-Entwicklung findet in Phasen statt. Ausgehend von denAnforderungen des Auftraggebers werden die Studierenden dazu befahigtuber die Phasen Planung, Definition, Entwurf und Implementierung einSoftware-Systems zu entwickeln, das nach der Abnahme gewartet, gepflegtund weiterentwickelt wird.

Inhalt: Wissenschaftsdisziplin:

• Einfuhrung in die Software-Technik

Basistechniken:

• Prinzipien

• Methoden

• Werkzeuge

Basiskonzepte:

• Statik

– Funktionalitat

– Funktionsstrukturen

– Daten

– Datenstrukturen

• Dynamik

– Kontrollstrukturen

– Geschaftsprozesse & Use Cases

– Zustandsautomaten

– Petrinetze

– Szenarien

• Logik

– Formale Logik

67

KAPITEL 2. VERANSTALTUNGEN

– Constraints und OCL

– Entscheidungstabellen

– Regeln

Requirements Engineering:

• Anforderungen ermitteln und spezifizieren

• Schatzen des Aufwands

• Lastenheft und Pflichtenheft

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Kenntnisse der Prinzipien, Methoden undKonzepte einer objektorientierten Programmiersprache, wie sie beispielsweisein den Lehrveranstaltungen “Grundlagen der Informatik I und II” vermitteltwerden.

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Kontaktzeit in der Vor-lesung und der Ubung entspricht 45 Stunden (30 Stunden Vorlesung und 15Stunden Ubung). Fur die Vorbereitung der Ubung, wozu implizit auch dieNachbereitung der Vorlesung gehort, werden 45 Stunden veranschlagt. ZurPrufungsvorbereitung werden 30 Stunden veranschlagt.

Prufung: schriftlich, 120 Minuten

Literatur:

[1] Balzert, Helmut ”Lehrbuch der Softwaretechnik - Basiskonzepte und Re-quirements Engineering”, Spektrum Akademischer Verlag, 2009

68

KAPITEL 2. VERANSTALTUNGEN

2.32 141325: Softwaretechnik II

Nummer: 141325Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte PrasentationVerantwortlicher: Prof. Dr.-Ing. Helmut BalzertDozenten: Dr.-Ing. Olaf Zwintzscher

M. Sc. Michael GollSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Software-Entwicklung findet in Phasen statt. Ausgehend von denAnforderungen des Auftraggebers sind die Studierenden dazu befahigt uberdie Phasen Planung, Definition, Entwurf und Implementierung ein Software-Systems zu entwickeln, das nach der Abnahme gewartet, gepflegt und wei-terentwickelt wird.

Inhalt:

• Entwurfsphase

• Architekturprinzipien

• Architektur- und Entwurfsmuster

• Nichtfunktionale Anordnungen

• Einflussfaktoren auf die Architektur

• Globalisierung

• Transaktionen

• Verteilte Architekturen

• Arten der Netzkommunikationen

• Softwaretechnische Infrastrukturen

• Subsysteme (Applikationen, Persistenz, Benutzungsoberflache)

• Implementierungsphase

• Verteilungs-, Installations-, Abnahme- und Einfuhrungsphase

• Betriebsphase

Voraussetzungen: keine

69

KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Erfahrungen in der Java-Programmierung,in der UML und im Requirements Engineering

• Inhalt aus der Vorlesung ’Softwaretechnik I’

• Inhalt aus der Vorlesung ’Grundlagen der Informatik I’

• Inhalt aus der Vorlesung ’Grundlagen der Informatik II’

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: Die Kontaktzeit in der Vor-lesung und der Ubung entspricht 45 Stunden (30 Stunden Vorlesung und 15Stunden Ubung). Fur die Vorbereitung der Ubung, wozu implizit auch dieNachbereitung der Vorlesung gehort, werden 45 Stunden veranschlagt. ZurPrufungsvorbereitung werden 30 Stunden veranschlagt.

Prufung: schriftlich, 120 Minuten

Literatur:

[1] Balzert, Helmut ”Lehrbuch der Softwaretechnik. Entwurf,Implementierung,Installation und Betrieb, 3. Auflage”, Spektrum Akademischer Verlag, 2012

70

KAPITEL 2. VERANSTALTUNGEN

2.33 141222: Statistische Signalverarbeitung

Nummer: 141222Lehrform: Vorlesungen und UbungenMedienform: rechnerbasierte Prasentation

TafelanschriebVerantwortlicher: Prof. Dr.-Ing. Georg SchmitzDozenten: Prof. Dr.-Ing. Georg Schmitz

wiss. MitarbeiterSprache: DeutschSWS: 4Leistungspunkte: 5angeboten im: Wintersemester

Termine im Wintersemester:

Beginn: Dienstag den 03.11.2015Vorlesung Mittwochs: ab 10:15 bis 11:45 Uhr im ID 03/419Ubung Dienstags: ab 08:15 bis 09:45 Uhr im ID 03/419

Ziele: Die Studierenden haben die Fahigkeit erworben, wichtige Standard-verfahren der stochastischen Signalverarbeitung auf Problemstellungen an-zuwenden. Hierzu wurden die fachspezifischen Grundkenntnisse erworben.Durch die Ubungen in Kleingruppen an Rechnern sind die Studierendenbefahigt, das Erlernte im Team praktisch umzusetzen.

Inhalt: Die Vorlesung ’Statistische Signalverarbeitung’ stellt stochastischeSignalmodelle, und einige wichtige ingenieurtechnische Anwendungen sto-chastischer Signale vor. Zunachst werden die fur Signalmodelle wichtigstenstochastischen Prozesse wie weißes Rauschen, Poisson-Prozesse oder Markov-Ketten diskutiert. Bei den Anwendungen konzentriert sich die Vorlesung aufzeitdiskrete Optimalfilterverfahren. Hierbei steht das Kalman Filter im Mit-telpunkt, das fur das Beispiel der Ein-Schritt Pradiktion hergeleitet wird.Anschließend werden ausgewahlte Methoden der Verarbeitung stochastischerSignale behandelt: Hierzu gehoren insbesondere parametrische und nichtpa-rametrische Spektralschatzung, Maximum-Likelihood Schatzer und Detekto-ren.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Kenntnisse stochastischer Signale, die de-nen entsprechen, die in der Vorlesung “Stochastische Signale” im Bachelor-Studiengang Elektrotechnik und Informationstechnik vermittelt werden.

Arbeitsaufwand: 150 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung der

71

KAPITEL 2. VERANSTALTUNGEN

Vorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 5 Stun-den pro Woche, in Summe 70 Stunden, erforderlich. Etwa 38 Stunden sindfur die Prufungsvorbereitung vorgesehen.

Prufung: mundlich, 25 Minuten

72

KAPITEL 2. VERANSTALTUNGEN

2.34 141128: Systeme und Schaltungen der

Mobilkommunikation

Nummer: 141128Lehrform: Vorlesungen und UbungenMedienform: Folien

HandoutsTafelanschrieb

Verantwortlicher: Priv.-Doz. Dr.-Ing. Michael VogtDozent: Priv.-Doz. Dr.-Ing. Michael VogtSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im: Sommersemester

Termine im Sommersemester:

Beginn: Freitag den 15.04.2016Vorlesung Freitags: ab 10:15 bis 11:45 Uhr im ID 03/455Ubung Freitags: ab 12:00 bis 12:45 Uhr im ID 03/455

Ziele: Die Studierenden haben einen praxisnahen Einblick in moderne Kon-zepte, Systeme und Schaltungen der Mobilkommunikation.

Inhalt: Unter dem Sammelbegriff der Mobilkommunikation wird dieSprach- und Datenkommunikation mit mobilen, drahtlosen Endgeraten zu-sammengefasst. Anwendungen wie das mobile Telefonieren, drahtlose Rech-nernetzwerke und nahezu unbeschrankte Kommunikationsmoglichkeiten sindAlltag geworden. Im Rahmen der Vorlesung werden die zugrundeliegendenVerfahren und Schaltungskonzepte sowie hochfrequenztechnische Komponen-ten und Aspekte der Mobilkommunikation behandelt.

Aus dem Inhalt:

• Einfuhrung in die Mobilkommunikation, Uberblick, Anwendungen

• Ausbreitungsbedigungen, Mobilfunkkanal, Funknetze, Vielfachzugriffs-verfahren

• Digitale Modulationsverfahren, Frequenzspreizverfahren, OFDM

• Sende- und Empfangsschaltungen, Antennen, Mischer, Filter, Synthe-sizer

• Mobilkommunikationssysteme: GSM, UMTS, LTE, TETRA, WLAN,Bluetooth, DECT etc.

Voraussetzungen: keine

73

KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Vorlesung “Nachrichtentechnik”, Vorlesun-gen “Signale und Systeme I” und “Signale und Systeme II”

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Fur die Nachbereitung derVorlesung und die Vor- und Nachbereitung der Ubungen sind etwa 4 Stun-den pro Woche, in Summe 56 Stunden, erforderlich. Etwa 22 Stunden sindfur die Prufungsvorbereitung vorgesehen.

Prufung: mundlich, 30 Minuten

74

KAPITEL 2. VERANSTALTUNGEN

2.35 148178: Systemsicherheit I

Nummer: 148178Lehrform: Vorlesungen und UbungenMedienform: e-learning

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Thorsten HolzDozent: Prof. Dr. Thorsten HolzSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Im Rahmen der Vorlesung werden wichtige theoretische und prakti-sche Aspekte von Sicherheitsprotokollen vorgestellt und diskutiert. Die Stu-dierenden sollen am Ende der Vorlesungsreihe in die Lage sein, die Sicherheitgegebener Protokolle zu analysieren, Schwachstellen im Design aufzudeckensowie selbstandig neue Protokolle zu entwickeln. Daruber hinaus werden auchandere Aspekte aus dem Bereich der Systemsicherheit wie beispielsweise An-onymitat, Zugriffskontrolle und physische Sicherheit betrachtet.

Inhalt: Schwerpunkte des Stoffes in dieser Veranstaltung sind die fur dieSystemsicherheit wichtigen Bereiche der Authentifikation, Schlusseletablie-rung und das Management von Identitaten. Zunachst wird auf den BegriffSystemsicherheit und dessen Elemente (z.B. Schutzziele oder Angreifermo-delle) eingegangen. Wichtige Begriffe wie beispielsweise Dependability oderFaults werden eingefuhrt und erlautert. Der Begriff kryptographisches Pro-tokoll und dessen wunschenswerte Eigenschaften werden diskutiert, und dieWichtigkeit dieser Protokolle fur die Sicherheit von Systemen hervorgehoben.

Die Vorlesung vertieft wichtige Protokolle fur Authentifikation undSchlusselaustausch, und erlautert beispielhaft ihren Einsatz in verschiede-nen, etablierten Internet-Sicherheitsprotokollen. Die wichtigsten Ziele dieserProtokolle (wie z.B. “Freshness” der Nachrichten, starke Authentifikation,Etablierung “guter Schussel”, Effizienz, oder Schlusselbestatigung) und dieWege wie sie erreicht werden konnen, werden ausfuhrlich behandelt. Angrif-fe auf Protokolle werden demonstriert, sowie Maßnahmen zur Behebung deridentifizierten Schwachstellen gezeigt. Ziel ist es nachzuweisen, dass fur siche-re Protokolle sichere kryptographische Primitiven nicht genug sind, und dassbeim Protokolldesign zusatzlich viele andere Faktoren in Betracht gezogenwerden mussen. Die Prinzipien fur den Entwurf robuster kryptografischerProtokolle werden begleitend zu allen Protokollen diskutiert. Daruber hin-aus werden auch andere Aspekte aus dem Bereich der Systemsicherheit wiebeispielsweise Anonymitat und physische Sicherheit betrachtet. Ein Schwer-punkt liegt dabei auf dem Themengebiet Zugriffskontrolle und grundlegendeModelle wie Bell-La Padula Modell, Biba Modell oder Chinese Wall Werdenvorgestellt.

Ein integraler Teil der Veranstaltung sind die Ubungen, die den Stoff mitpraktischen Beispielen verdeutlichen und vertiefen.

75

KAPITEL 2. VERANSTALTUNGEN

Empfohlene Vorkenntnisse: Kryptographische Primitive (Verschlusse-lungsverfahren, Signaturen, MACs, Hash-Funktionen), Kommunikationsnet-ze, Inhalt des Moduls ’Einfuhrung in die Kryptographie und Datensicherheit’

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Dazu kommen etwa 42 Stun-den zur Vorbereitung der Ubungen und zur Nachbereitung der Vorlesung.Die Ubungen zur Vorlesung werden jeweils eine Woche vorher im Internetveroffentlicht, und mussen aktiv von den Studierenden vorgerechnet werden.Die Klausurvorbereitung, mit etwa 36 Stunden veranschlagt, erfolgt zusatz-lich durch Erarbeiten der Klausuren der vergangenen Jahre, die im Internetebenfalls zur Verfugung gestellt werden.

Literatur:

[1] Gollmann, Dieter ”Computer Security”, Wiley & Sons, 1999[2] Menezes, Alfred J., van Oorschot, Paul C., Vanstone, Scott A. ”Handbookof Applied Cryptography”, CRC Press, 1996[3] Boyd, Colin, Mathuria, Anish ”Protocols for Authentication and Key Esta-blishment”, Springer Verlag, 2003[4] Anderson, Ross ”Security Engineering – A guide to Building DependableDistributed Systeme”, Wiley & Sons, 2001

76

KAPITEL 2. VERANSTALTUNGEN

2.36 148017: Systemsicherheit II

Nummer: 148017Lehrform: Vorlesungen und UbungenMedienform: e-learning

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr. Thorsten HolzDozent: Prof. Dr. Thorsten HolzSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Diese Veranstaltung hat das Ziel, wichtige theoretische und prak-tische Aspekte der Systemsicherheit darzustellen, sowie die Teilnehmer zueiner kritischen Betrachtung der Systemsicherheit zu motivieren.

Inhalt: Im ersten Teil der Veranstaltung werden verschiedene Sicherheits-aspekte von Betriebssystemen vorgestellt und erlautert. Dazu werden sowohlwichtige Angriffsmethoden (z.B. Buffer Overflows oder Race Conditions) alsauch Abwehrstrategien (z.B. nicht-ausfuhrbarer Speicher oder Address SpaceLayout Randomization) diskutiert. Andere Themen, die im Mittelpunkt die-ses Teils der Vorlesung stehen, sind Virtualisierung/Hypervisor sowie das so-genannte Einsperrungs-Problem (Confinement Problem) und die damit ver-bundene Analyse der verdeckten Kanale in einem Computer-System.

Im zweiten Teil der Veranstaltung liegt der Schwerpunkt auf Schadsoftwa-re. Dazu werden zunachst die Grundbegriffe in diesem Bereich erlautert unddanach verschiedene Methoden zur Erkennung von Schadsoftware diskutiert.Wichtige Algorithmen in diesem Bereich werden vorgestellt und verschiedeneAnsatze fur Intrusion Detection Systeme werden behandelt.

Im praktischen Teil der Veranstaltung wird die Sicherheit von mehre-ren realen Systemen analysiert. Ein integraler Teil der Veranstaltung sinddie Ubungen, die den Stoff mit praktischen Beispielen veranschaulichen undvertiefen.

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Erfahrung in systemnaher Programmie-rung sowie C sind hilfreich fur das Verstandnis der vermittelten Themen.

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWS ent-sprechen in Summe 42 Stunden Anwesenheit. Dazu kommen etwa 42 Stun-den zur Vorbereitung der Ubungen und zur Nachbereitung der Vorlesung.Die Ubungen zur Vorlesung werden jeweils eine Woche vorher im Internetveroffentlicht und mussen aktiv von den Studierenden vorgerechnet werden.

77

KAPITEL 2. VERANSTALTUNGEN

Die Klausurvorbereitung, mit etwa 36 Stunden veranschlagt, erfolgt zusatz-lich durch Erarbeiten der Klausuren der vergangenen Jahre, die im Internetebenfalls zur Verfugung gestellt werden. Fragen hierzu konnen in den Ubun-gen gestellt werden, die auch zur Vorbereitung auf die Klausur dienen.

Literatur:

[1] Anderson, Ross ”Security Engineering – A guide to Building DependableDistributed Systeme”, Wiley & Sons, 2001

78

KAPITEL 2. VERANSTALTUNGEN

2.37 148218: Technische Zuverlassigkeit

Nummer: 148218Lehrform: Vorlesung mit integrierten UbungenMedienform: Folien

rechnerbasierte PrasentationTafelanschrieb

Verantwortlicher: Prof. Dr.-Ing. Hans Dieter FischerDozent: Prof. Dr.-Ing. Hans Dieter FischerSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Die Studierenden haben erlernt, systematisch ein komplexes Sys-tem in Teilbereiche aufzugliedern, fur diese Teilbereiche Zuverlassigkeits-Kenngroßen zu ermitteln, um so die Zuverlassigkeit des Gesamtsystems kon-servativ zu berechnen. Der Einsatz von Software in informationstechnischenEinrichtungen mit Sicherheitsverantwortung unter Einschluss von abhangi-gen Ausfallen ist ihnen vertraut, damit die Verfugbarkeit dieser Einrichtun-gen die informationstechnische Sicherheit zukunftig nicht dominiert.

Inhalt: Zuverlassigkeit und Sicherheit sind entscheidende Kriterien fur denwirtschaftlichen Erfolg der immer komplizierter werdenden technischen Sys-teme, zumal wenn sie Software im Sinne ausfuhrbaren Codes enthalten.Gleichzeitig vollzieht sich in unserer Gesellschaft ein Bewusstseinswandel,der durch Akzeptanzprobleme technischer Einrichtungen - z.B. so genannterElektrosmog bei Mobiltelefonen - gepragt ist. Hieraus resultieren eine Rei-he immer strengerer gesetzlicher Auflagen. Neben der Funktionalitat und derWirtschaftlichkeit eines technischen Gerates sind fur Kunden immer haufigernachgewiesene Eigenschaften wie hohe Verfugbarkeit, Fehlertoleranz und ge-ringes Gefahrdungspotential zusatzliche Kaufargumente. Daher ist fur Her-steller und Betreiber von technischen Systemen die Verwirklichung ausrei-chender Sicherheit und Zuverlassigkeit zu akzeptablen Kosten ubergeordne-tes Ziel. Die Erfullung von Zuverlassigkeitsanforderungen wird durch ein ziel-gerichtetes Zuverlassigkeits-Engineering nachweisbar erreicht. Die Veranstal-tung ist in zwei Teilbereiche untergliedert. Der erste theoretische Teil befasstsich mit der Lebensdauer, insbesondere mit Exponentialverteilung, dem Boo-le’schen Zuverlassigkeitsmodell, mit Zuverlassigkeits-Schaltungen und ihrerAnalyse, um Ausfall- und Systemfunktionen zu bestimmen, mit dem Mar-koff’schen Zuverlassigkeitsmodell, mit der Verfugbarkeitsanalyse abhangi-ger Ausfalle, und einer konservativen Verfugbarkeitsanalyse mit abhangigenAusfallen in redundanten informationstechnischen Systemen mit Wiederho-lungsprufungen. Der zweite eher praktische Teil befasst sich mit qualitats-sichernden Maßnahmen fur Software informationstechnischer Systeme mitSicherheitsverantwortung, mit Maßnahmen zur Vermeidung gemeinsam ver-ursachter Ausfalle und dem Prinzip der gestaffelten Verteidigung.

79

KAPITEL 2. VERANSTALTUNGEN

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Signale und Systeme, Nachrichtentechnik

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand berechnet sich wie folgt: 14 Wochen zu je 3 SWSergeben 42 Stunden Anwesenheit. Es verbleiben 78 Stunden zur Vor-undNachbereitung und zurPrufungsvorbereitung.

Prufung: mundlich, 30 Minuten

80

KAPITEL 2. VERANSTALTUNGEN

2.38 148202: Web-Engineering

Nummer: 148202Lehrform: Vorlesungen und UbungenMedienform: e-learning

rechnerbasierte PrasentationVerantwortlicher: Prof. Dr.-Ing. Helmut BalzertDozent: Prof. Dr.-Ing. Helmut BalzertSprache: DeutschSWS: 3Leistungspunkte: 4angeboten im:

Ziele: Die Stu-dierenden sind in der Lage, durchgehende Web-Anwendungen - beginnendmit HTML uber JSPs, die Einbindung von Java Beans und den Anschlussan eine relationale Datenbank - zu erstellen.

Inhalt: Diese Veranstaltung gibt einen vertieften Einblick in die Program-mierung von Web-Anwendungen. Ausgehend von einer Vertiefung von HTMLund CSS, wird anschließend die Programmierung von JSPs und die Anbin-dung einer SQL-Datenbank vermittelt. Damit ist der Studierende dann in derLage, durchgehende Web-Anwendungen - beginnend mit HTML uber JSPs,die Einbindung von Java Beans und den Anschluss an eine relationale Daten-bank - zu erstellen. Er lernt verschiedene Werkzeuge, Techniken, Konzepteund Programmiersprachen in Kombination einzusetzen. Zusatzlich lernt derStudierende, wie mit Hilfe der UML Web-Anwendungen modelliert werdenkonnen. Am Beispiel einer Fallstudie Web-Anzeigenmarkt lernt er statischeWebsites und dynamische Websites kennen. Parallel zu dieser Fallstudie soller selbst eine Website fur einen (virtuellen) Verein entwickeln. Inhaltsuber-sicht:

HTML, XHTML & CSS

• Von HTML zu XHTML

• CSS

• XHTML-Bilder

• XHTML-Image Maps

• XHTML-Medien

• Listen: XHTML & CSS

• CSS-Klassen

• CSS: kontextabhangige Stilregeln

• CSS: ID-Attribut

• CSS: Umrandungen

• CSS: Fullungen & Abstande

• CSS: Pseudo-Klassen & -Elemente

81

KAPITEL 2. VERANSTALTUNGEN

• XHTML: Tabellen

• XHTML: Frames

• XHTML: Formulare

• Websites: Entscheidungen

JSPs

• JSPs: Java auf dem Server

• Servlets: Basis von JSPs

• JSPs: Fehlersuche

• Zugriff auf relationale Datenbanken

• JSPs: Aufruf & Parameter

• Fallstudie Web-Anzeigenmarkt

• JSP: Implizite Objekte

• Sitzungsverfolgung

• JSP-Aktionen

• Entwurfsmuster

• JSPs: Ausblick

Voraussetzungen: keine

Empfohlene Vorkenntnisse: Es werden grundlegende Kenntnisse in derobjektorientierten Programmierung, insbesondere in der Programmierspra-che Java vorausgesetzt. Diese Inhalte werden in den Vorlesungen Grundlagender Informatik I und II vermittelt.

Arbeitsaufwand: 120 Stunden

Der Arbeitsaufwand ergibt sich wie folgt: 14 Wochen zu je 3 SWS er-geben 42 Stunden Anwesenheit. Parallel zur Vorlesung konnen wochentlichpraktische Programmieraufgaben (ca. 3 Stunden wochentlich entsprechen 42Stunden) abgegeben werden, die in der nachfolgenden Ubung besprochenwerden. Es verbleiben 36 Stunden zur Prufungsvorbereitung.

Literatur:

[1] Balzert, Helmut, Kruger, Sandra ”HTML, XHTML & CSS, 2. Auflage”,W3l, 2011[2] Wißmann, Dieter ”JavaServer Pages, 3. Auflage”, W3l, 2012[3] Balzert, Helmut ”JSP JavaServer Pages. Quick Reference Map”, W3l, 2003

82