FH Gießen-Friedberg - M/S VisuCom
FH Gießen-Friedberg - M/S VisuCom
FH Gießen-Friedberg - M/S VisuCom
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Nr. 27 Staatsanzeiger für das Land Hessen — 3. Juli 2006 Seite 1427<br />
Voraussetzung Voraussetzung: Ausarbeitung<br />
für die Vergabe Prüfungsleistung: Klausur<br />
von Creditpoints/<br />
zu erbringende<br />
Leistungen<br />
Bewertung, Note Bewertung der Prüfungsleistung nach § 9 der<br />
Prüfungsordnung<br />
Häufigkeit des<br />
Angebots Sommersemester<br />
WK2205 Syntaktische und semantische Verarbeitung<br />
Studiengang Master of Science (Wirtschaftsinformatik)<br />
Modultitel WK2205 Syntaktische und semantische Verarbeitung<br />
Dozent(in) Euler<br />
Modulverantwortliche(r)<br />
Euler<br />
Qualifikations- und Lernziele<br />
Die Teilnehmenden verstehen theoretische Grundlagen von verschiedenen<br />
Ansätzen zur syntaktischen und semantischen Verarbeitung<br />
und kennen typische Anwendungsfelder.<br />
Durch integrierte praktische Übungen beherrschen die Teilnehmenden<br />
die Fähigkeit, entsprechende Techniken selbst einzusetzen.<br />
Inhalt<br />
• formale Sprachen (Chomsky Hierarchie, Bezug zu Automaten,<br />
praktische Übung: Einsatz von regulären Ausdrücken in Javascript)<br />
• Parsing (Beispiele mit lex und yacc oder entsprechenden Tools<br />
für Java, Parsen von XML-Dokumenten mit DOM oder SAX)<br />
• regelbasierte Systeme<br />
• stochastische Modellierung (Bayes, Neuronale Netze)<br />
• Anwendungen:<br />
— intelligente Suchverfahren<br />
— Email-Klassifikation<br />
— Datenaustausch über XML-Schnittstellen<br />
— Web-Services<br />
Modultyp Wahlpflichtmodul<br />
Moduldauer 1 Semester<br />
Sprache Deutsch<br />
Lehrformen Vorlesung 2 SWS, Übung 2 SWS<br />
Literatur<br />
• Hopcroft, John E.; Ullman, Jeffrey D.; Motwani, Rajeev: Einführung<br />
in die Automatentheorie, Formale Sprachen und Komplexitätstheorie,<br />
2. Auflage, München 2002<br />
• Salomaa, Arto K.: Formale Sprachen, Berlin 1978<br />
Creditpoints/ 5 CrP; 150 Stunden, davon etwa 72 Stunden<br />
Arbeitsaufwand Präsenzzeit<br />
Verwendbarkeit Master Wirtschaftsinformatik, Master Informatik,<br />
Master Medieninformatik<br />
Voraussetzung Voraussetzung: Ausarbeitung<br />
für die Vergabe Prüfungsleistung: Klausur<br />
von Creditpoints/<br />
zu erbringende<br />
Leistungen<br />
Bewertung, Note Bewertung der Prüfungsleistung nach § 9 der<br />
Prüfungsordnung<br />
Häufigkeit des<br />
Angebots Sommersemester<br />
WK2206 Computer Supported Coordinated Work<br />
Studiengang Master of Science (Wirtschaftsinformatik)<br />
Modultitel WK2206 Computer Supported Coordinated<br />
Work<br />
Dozent(in) Guckert, Ritz<br />
Modulverantwortliche(r)<br />
Guckert<br />
Qualifikations- und Lernziele<br />
Die Studierenden lernen die Prinzipien von CSCW (Computer Supported<br />
Cooperative Work)-Ansätzen. Sie sind in der Lage, diese zur<br />
Lösung realer betrieblicher Fragestellungen anzuwenden. Sie besitzen<br />
die Kompetenz, die Technologie zur Optimierung von Prozessen<br />
des betrieblichen Ablaufs zu nutzen. Dazu können sie Nut-<br />
zenpotenziale identifizieren und eine entsprechende Lösung konzipieren<br />
und umsetzen.<br />
Lerninhalt<br />
• Psychologische und organisatorische Grundlagen (Gruppenprozesse/Gruppendynamik)<br />
• Grundlagen von Konferenzsysteme<br />
• Workflow-Systeme (zum Beispiel verteilte Büroabläufe)<br />
• Auswahl und Einsatz adäquater Medien und Systeme<br />
• Konzeption und Entwicklung von Workflow-Management und<br />
CSCW-Systemen unter Einsatz diesbezüglicher Standardsoftware-Plattformen<br />
(zum Beispiel IBM Lotus Notes/Domino).<br />
Modultyp Wahlpflichtmodul<br />
Moduldauer 1 Semester<br />
Sprache Deutsch<br />
Lehrformen Vorlesung 2 SWS, Übung 2 SWS<br />
Literatur<br />
• Schwabe, Gerhard u. a.: CSCW-Kompendium — Lehr- und<br />
Handbuch zum computerunterstützten kooperativen Arbeiten,<br />
Berlin u. a. 2001<br />
• Wagner, Michael: Groupeware und neues Management, Wiesbaden<br />
1995<br />
• Fischer, Joachim u. a.: Bausteine der Wirtschaftsinformatik, 3.<br />
Auflage, Berlin 2002<br />
• Jablonski, Stefan; Böhm, Markus; Schulz, Wolfgang (Hrsg.);<br />
Workflow-Management: Entwicklung von Anwendungen und<br />
Systemen, Heidelberg 1997<br />
• Müller, Joachim: Workflow-based Integration, Berlin 2004<br />
Creditpoints/ 5 CrP; 150 Stunden, davon etwa 72 Stunden<br />
Arbeitsaufwand Präsenzzeit<br />
Verwendbarkeit Master Wirtschaftsinformatik<br />
Voraussetzung Prüfungsleistung:<br />
für die Vergabe Klausur oder mündliche Prüfung<br />
von Creditpoints/<br />
zu erbringende<br />
Leistungen<br />
Bewertung, Note Bewertung der Prüfungsleistung nach § 9 der<br />
Prüfungsordnung<br />
Häufigkeit des<br />
Angebots Wintersemester<br />
WK2207 Sicherheit in der Informationsverarbeitung<br />
Studiengang Master of Science (Wirtschaftsinformatik)<br />
Modultitel WK2207 Sicherheit in der Informationsverarbeitung<br />
Dozent(in) Kremer, Euler<br />
Modulverantwortliche(r)<br />
Kremer<br />
Qualifikations- und Lernziele<br />
Die Studierenden lernen gängige Sicherheitsprobleme und Ursachen<br />
kennen, beurteilen Grenzen etablierter Techniken und können<br />
Modelle und Methoden zur Konstruktion sicherer Systeme anwenden.<br />
Inhalt<br />
• Standardsicherheitsprobleme in der IT: Betriebssysteme, Internetprotokolle,<br />
WLAN-Protokolle<br />
• Security Engineering: Phasen des Sicherheitsprozesses, Schutzbedarfs-,<br />
Bedrohungs-, Risikoanalyse, Sicherheit im Betrieb<br />
• Kryptographische Basis-Techniken: Symmetrische und asymmetrische<br />
Verschlüsselung, Schlüsselaustauschverfahren, Hashfunktionen<br />
• Sicherheitsmanagement: Schlüsselerzeugung, Schlüsselaufbewahrung,<br />
Schlüssel-Recovery, Smartcards, Trust-Management<br />
• Authentifikation und Trust Management: Passwortverfahren,<br />
Challenge-Response und Single-Sign On, Biometrische Verfahren<br />
• Identitäts- und Rechte-Management: Sicherheitsmodelle, Rechteverwaltung,<br />
verschlüsselte Dateisysteme<br />
• Firewall-Konzepte: Paketfilter, Application-Level-Proxies, Einsatzbeispiele<br />
• Sicherheitsprotokolle: VPN, IPsec und SSL beziehungsweise<br />
TLS, sichere E-Mail, sichere Web-Services<br />
• Sicherheit in mobilen und drahtlosen Netzen: GSM/GPRS/<br />
UMTS, WLAN und Bluetooth