28.02.2013 Aufrufe

FH Gießen-Friedberg - M/S VisuCom

FH Gießen-Friedberg - M/S VisuCom

FH Gießen-Friedberg - M/S VisuCom

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Nr. 27 Staatsanzeiger für das Land Hessen — 3. Juli 2006 Seite 1427<br />

Voraussetzung Voraussetzung: Ausarbeitung<br />

für die Vergabe Prüfungsleistung: Klausur<br />

von Creditpoints/<br />

zu erbringende<br />

Leistungen<br />

Bewertung, Note Bewertung der Prüfungsleistung nach § 9 der<br />

Prüfungsordnung<br />

Häufigkeit des<br />

Angebots Sommersemester<br />

WK2205 Syntaktische und semantische Verarbeitung<br />

Studiengang Master of Science (Wirtschaftsinformatik)<br />

Modultitel WK2205 Syntaktische und semantische Verarbeitung<br />

Dozent(in) Euler<br />

Modulverantwortliche(r)<br />

Euler<br />

Qualifikations- und Lernziele<br />

Die Teilnehmenden verstehen theoretische Grundlagen von verschiedenen<br />

Ansätzen zur syntaktischen und semantischen Verarbeitung<br />

und kennen typische Anwendungsfelder.<br />

Durch integrierte praktische Übungen beherrschen die Teilnehmenden<br />

die Fähigkeit, entsprechende Techniken selbst einzusetzen.<br />

Inhalt<br />

• formale Sprachen (Chomsky Hierarchie, Bezug zu Automaten,<br />

praktische Übung: Einsatz von regulären Ausdrücken in Javascript)<br />

• Parsing (Beispiele mit lex und yacc oder entsprechenden Tools<br />

für Java, Parsen von XML-Dokumenten mit DOM oder SAX)<br />

• regelbasierte Systeme<br />

• stochastische Modellierung (Bayes, Neuronale Netze)<br />

• Anwendungen:<br />

— intelligente Suchverfahren<br />

— Email-Klassifikation<br />

— Datenaustausch über XML-Schnittstellen<br />

— Web-Services<br />

Modultyp Wahlpflichtmodul<br />

Moduldauer 1 Semester<br />

Sprache Deutsch<br />

Lehrformen Vorlesung 2 SWS, Übung 2 SWS<br />

Literatur<br />

• Hopcroft, John E.; Ullman, Jeffrey D.; Motwani, Rajeev: Einführung<br />

in die Automatentheorie, Formale Sprachen und Komplexitätstheorie,<br />

2. Auflage, München 2002<br />

• Salomaa, Arto K.: Formale Sprachen, Berlin 1978<br />

Creditpoints/ 5 CrP; 150 Stunden, davon etwa 72 Stunden<br />

Arbeitsaufwand Präsenzzeit<br />

Verwendbarkeit Master Wirtschaftsinformatik, Master Informatik,<br />

Master Medieninformatik<br />

Voraussetzung Voraussetzung: Ausarbeitung<br />

für die Vergabe Prüfungsleistung: Klausur<br />

von Creditpoints/<br />

zu erbringende<br />

Leistungen<br />

Bewertung, Note Bewertung der Prüfungsleistung nach § 9 der<br />

Prüfungsordnung<br />

Häufigkeit des<br />

Angebots Sommersemester<br />

WK2206 Computer Supported Coordinated Work<br />

Studiengang Master of Science (Wirtschaftsinformatik)<br />

Modultitel WK2206 Computer Supported Coordinated<br />

Work<br />

Dozent(in) Guckert, Ritz<br />

Modulverantwortliche(r)<br />

Guckert<br />

Qualifikations- und Lernziele<br />

Die Studierenden lernen die Prinzipien von CSCW (Computer Supported<br />

Cooperative Work)-Ansätzen. Sie sind in der Lage, diese zur<br />

Lösung realer betrieblicher Fragestellungen anzuwenden. Sie besitzen<br />

die Kompetenz, die Technologie zur Optimierung von Prozessen<br />

des betrieblichen Ablaufs zu nutzen. Dazu können sie Nut-<br />

zenpotenziale identifizieren und eine entsprechende Lösung konzipieren<br />

und umsetzen.<br />

Lerninhalt<br />

• Psychologische und organisatorische Grundlagen (Gruppenprozesse/Gruppendynamik)<br />

• Grundlagen von Konferenzsysteme<br />

• Workflow-Systeme (zum Beispiel verteilte Büroabläufe)<br />

• Auswahl und Einsatz adäquater Medien und Systeme<br />

• Konzeption und Entwicklung von Workflow-Management und<br />

CSCW-Systemen unter Einsatz diesbezüglicher Standardsoftware-Plattformen<br />

(zum Beispiel IBM Lotus Notes/Domino).<br />

Modultyp Wahlpflichtmodul<br />

Moduldauer 1 Semester<br />

Sprache Deutsch<br />

Lehrformen Vorlesung 2 SWS, Übung 2 SWS<br />

Literatur<br />

• Schwabe, Gerhard u. a.: CSCW-Kompendium — Lehr- und<br />

Handbuch zum computerunterstützten kooperativen Arbeiten,<br />

Berlin u. a. 2001<br />

• Wagner, Michael: Groupeware und neues Management, Wiesbaden<br />

1995<br />

• Fischer, Joachim u. a.: Bausteine der Wirtschaftsinformatik, 3.<br />

Auflage, Berlin 2002<br />

• Jablonski, Stefan; Böhm, Markus; Schulz, Wolfgang (Hrsg.);<br />

Workflow-Management: Entwicklung von Anwendungen und<br />

Systemen, Heidelberg 1997<br />

• Müller, Joachim: Workflow-based Integration, Berlin 2004<br />

Creditpoints/ 5 CrP; 150 Stunden, davon etwa 72 Stunden<br />

Arbeitsaufwand Präsenzzeit<br />

Verwendbarkeit Master Wirtschaftsinformatik<br />

Voraussetzung Prüfungsleistung:<br />

für die Vergabe Klausur oder mündliche Prüfung<br />

von Creditpoints/<br />

zu erbringende<br />

Leistungen<br />

Bewertung, Note Bewertung der Prüfungsleistung nach § 9 der<br />

Prüfungsordnung<br />

Häufigkeit des<br />

Angebots Wintersemester<br />

WK2207 Sicherheit in der Informationsverarbeitung<br />

Studiengang Master of Science (Wirtschaftsinformatik)<br />

Modultitel WK2207 Sicherheit in der Informationsverarbeitung<br />

Dozent(in) Kremer, Euler<br />

Modulverantwortliche(r)<br />

Kremer<br />

Qualifikations- und Lernziele<br />

Die Studierenden lernen gängige Sicherheitsprobleme und Ursachen<br />

kennen, beurteilen Grenzen etablierter Techniken und können<br />

Modelle und Methoden zur Konstruktion sicherer Systeme anwenden.<br />

Inhalt<br />

• Standardsicherheitsprobleme in der IT: Betriebssysteme, Internetprotokolle,<br />

WLAN-Protokolle<br />

• Security Engineering: Phasen des Sicherheitsprozesses, Schutzbedarfs-,<br />

Bedrohungs-, Risikoanalyse, Sicherheit im Betrieb<br />

• Kryptographische Basis-Techniken: Symmetrische und asymmetrische<br />

Verschlüsselung, Schlüsselaustauschverfahren, Hashfunktionen<br />

• Sicherheitsmanagement: Schlüsselerzeugung, Schlüsselaufbewahrung,<br />

Schlüssel-Recovery, Smartcards, Trust-Management<br />

• Authentifikation und Trust Management: Passwortverfahren,<br />

Challenge-Response und Single-Sign On, Biometrische Verfahren<br />

• Identitäts- und Rechte-Management: Sicherheitsmodelle, Rechteverwaltung,<br />

verschlüsselte Dateisysteme<br />

• Firewall-Konzepte: Paketfilter, Application-Level-Proxies, Einsatzbeispiele<br />

• Sicherheitsprotokolle: VPN, IPsec und SSL beziehungsweise<br />

TLS, sichere E-Mail, sichere Web-Services<br />

• Sicherheit in mobilen und drahtlosen Netzen: GSM/GPRS/<br />

UMTS, WLAN und Bluetooth

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!