 |
In diesem Fachgebiet wird das Wissen vermittelt, das die Kernkompetenzen dieses Studiengangs in Richtung IT-Systeme erweitert. Folgende Module gehören zu diesem Fachgebiet:
Studienbereich Bachelor-Studienabschnitt, Pflichtfach, Empfohlenes Semester: 1. Semester
Fach IT-Systeme
Anzahl LP 5
Ziele Ein grundlegendes Verständnis für die Architektur und Funktionsweise moderner Computer. Das Modul widmet sich dabei der gesamten Bandbreite der Hard- und Software. Es werden dem Leser beginnend mit der Realisierung und Funktionsweise einfacher Schaltnetze alle Grundlagen bis zur Architektur von Mikroprozessoren vorgestellt, bevor ein Überblick über das Betriebssystem, die unterste Softwareschicht eines Computers, präsentiert wird.
Inhaltsübersicht - Informationen und Zahlen
- Schaltalgebra bzw. Boole’sche Algebra
- Aussagen
- Boole’sche Ausdrücke
- Normalformen
- Boole’sche Funktionen
- Minimierung Boole’scher Funktionen
- Zusammenfassung der Umformungsregeln
- Schaltnetze
- Grundelemente digitaler Schaltungen
- Aufbau von Schaltnetzen
- Basisschaltnetze
- Realisierungsformen eines Schaltnetzes
- Schaltwerke
- Rückkopplungsschleifen
- Flipflops
- Steuerwerke
- Prozessorarchitekturen
- Die Grundstruktur eines Mikroprozessors
- Das Rechenwerk des Mikroprozessors
- Das Steuerwerk des Mikroprozessors
- Befehlsabarbeitung
- Programmabarbeitung
- Architekturtypen
- Optimierungskonzepte
- Koprozessoren
- Multiprozessorsysteme
- Cache-Speicher
- Ein-/Ausgabe-Komponenten
- Betriebssysteme
- Aufgaben eines Betriebssystems
- Prozessverwaltung
- Hauptspeicherverwaltung
- Dateiverwaltung
- UNIX als Beispiel
Verantwortlich Prof. Dr. Djamshid Tavangarian / Dr. Daniel Versick
Voraussetzungen & Vorkenntnisse keine
Literatur
- Buch: Basiswissen Rechnerstrukturen & Betriebssysteme von D. Tavangarian und D. Versick
Weiterführende Literatur
- Oberschelp, W.; Vossen, G.: Rechneraufbau und Rechnerstrukturen, Oldenbourg-Verlag, 2006
- Brause, R.: Betriebssysteme. Grundlagen und Konzepte, Springer, Berlin, 2008
Online-Kurse
- Basiswissen Rechnerstrukturen & Betriebssysteme
Studienbereich Bachelor-Studienabschnitt, Pflichtfach, Empfohlenes Semester: 2. Semester
Fach IT-Systeme
Anzahl LP 5
Ziele Das Lernziel des Moduls »Computernetzwerke« ist das breite Grundverständnis der in Netzwerken eingesetzten Konzepte und Techniken sowie deren Zusammenwirken: - Breites Grundverständnis von Netzwerkstrukturen; Zuordnung zu deren Nutzungskontexten.
- Vertieftes Verständnis der Motivation zur Bildung von Schichten, Protokollen, Schnittstellen und Diensten.
- Hier insbesondere das vertiefte Verständnis des ISO/OSI-Referenzmodells und dessen Design-Aspekten; Gegenüberstellung zum TCP- oder Internet-Modell.
- Vertieftes Verständnis der Bitübertragungsschicht, der physikalischen Grundlagen der Informationsübertragung sowie der heute üblichen Übertragungsmedien (Kabel, Lichtwellenleiter, Funk).
- Vertieftes Verständnis der Sicherungsschicht insbesondere der Designaspekte, Rahmenerstellung, Fehlererkennung und Fehlerkorrektur.
- Breites Grundverständnis der MAC-Teilschicht, der grundsätzlichen Problemstellung der Kanalzuordnung und deren grundsätzlichen Lösungsansätze; Vertiefung bezüglich Mehrfachzugriffsprotokollen und Switching.
- Vertieftes Verständnis der Aufgaben der Vermittlungsschicht, der der sich daraus ergebenen Designaspekte, Routing-Grundlagen, Lastüberwachungs- und Laststeuerungsgrundlagen; Konzepte der Vermittlungsschicht im Internet.
- Breites Grundverständnis der Transportschicht, deren grundsätzlicher Aufgabenstellung, Dienstqualitäten sowieVerbindungsmanagement.
- Breites Grundverständnis der Sitzungs- und Darstellungsschicht, Verschlüsselung und Authentifizierung sowie der Netzsicherheit. Grundsätzliches Verständnis der Unterschiede der Aufgaben der Sitzungs- und Darstellungsschicht mit den Konzepten des Internets. Grundsätzliche Einordnung und Verständnis der Basiskonzepte der Middlewarearchitekturen CORBA und Webservices.
- Breites Grundverständnis der Protokolle der Anwendungsschicht, insbesondere DNS, http sowie E-Mail.
Inhaltsübersicht - Einleitung und Motivation
- Netzwerkstrukturen
- Einsatzkontexte
- Broadcast- vs. Punkt-zu-Punkt-Netze
- Netzwerkarchitektur
- Motivation zur Bildung von Schichten
- Protokolle, Schnittstellen und Dienste
- Das ISO/OSI-Referenzmodell
- Designaspekte
- Grobe Darstellung der Aufgaben der einzelnen Schichten
- Vergleich zum TCP oder Internet-Modell
- Bitübertragungsschicht
- Theoretische Grundlagen der Datenübertragung
- Kabel, Lichtwellenleiter, drahtlose Übertragung
- Multiplexverfahren
- Beispiele
- Sicherungsschicht
- Designaspekte
- Rahmenerstellung
- Fehlererkennung und Fehlerkorrektur
- Protokollbeispiele
- MAC-Teilschicht
- Problemstellung: Kanalzuordnung
- Mehrfachzugriffsprotokolle, CSMA/CD
- IEEE802-Überblick
- Digitale Zellfunknetze
- Bridges
- Vermittlungsschicht
- Aufgabenstellung und Designaspekte
- Virtuelle Verbindungen vs. Paketvermittlung
- Adressierung
- Routing-Grundlagen
- Lastüberwachung und Laststeuerung
- Verbundnetze und Tunneling
- Internet-Steuerung
- Transportschicht
- Aufgabenstellung und Designaspekte
- Dienstmerkmale und Dienstqualität
- Adressierung, Sockets und Ports
- Verbindungsaufbau und Abbau
- TCP und UDP
- Sitzungs- und Darstellungsschicht
- Aufgaben der Sitzungsschicht
- Aufgaben der Darstellungsschicht
- Netz-Sicherheit
- Middleware als Ersatz für die fehlende Sitzungs- und Darstellungsschicht
- Anwendungsschicht
Verantwortlich Prof. Dr. Wolf-Fritz Riekert, Prof. Dr. Matthias Groß
Voraussetzungen & Vorkenntnisse keine
Literatur - Buch: Computernetze von Wolf-Fritz Riekert und Matthias Groß
Weiterführende Literatur - Larry L. Peterson, Bruce S. Davie: Computernetze, dpunkt.verlag, 2007
- Andrew S. Tanenbaum, Computernetzwerke, Pearson Studium, 2003
Online-Kurse
Studienbereich Bachelor-Studienabschnitt, Pflichtfach, Empfohlenes Semester: 3. Semester
Fach IT-Systeme
Anzahl LP 5
Ziele Ziel dieses Moduls ist es, ein umfassendes Verständnis des Geschäftsprozessmanagements als grundlegendes Konzept für die Unternehmensorganisation und den erfolgreichen Einsatz von betrieblichen Informationssystemen zu vermitteln. Ausgehend von strategischen Überlegungen werden wichtige Methoden für die Modellierung, die Analyse und die Verbesserung von Geschäftsprozessen eingeführt und in praktischen Übungen angewandt. Hierbei wird ARIS als Rahmenkonzept verwendet. Zu den verwendeten Notationen gehören Ereignisgesteuerte Prozessketten (EPK), Wertschöpfungskettendiagramme, Funktions- und Leistungsbäume, UML-Klassendiagramme und Organigramme. Es werden verschiedene Möglichkeiten und Systeme zur Implementierung vermittelt. Die Studierenden lernen eine prozessorientierte Vorgehensweise zur Einführung von betrieblichen Informationssystemen kennen, ebenso wie Workflow Management-, Enterprise Application Integration (EAI)- und Business Process Management-Systeme (BPMS), ebenso wie Methoden und Werkzeuge für das Prozesscontrolling. Sie sind anschließend in der Lage, Geschäftsprozesse zu verstehen, aufzustellen und zu analysieren.
Inhaltsübersicht - Grundlagen
- Rolle der Geschäftsprozesse im Unternehmen
- Von der Strategie zum Informationssystem
- Eigenschaften von Geschäftsprozessen
- Typen von Geschäftsprozessen
- Die Wertschöpfungskette
- Historische Entwicklung
- Geschäftsprozessmanagement-Kreislauf
- Vorgehensmodelle
- Strategisches Prozessmanagement
- Zielsystem des Unternehmens
- Balanced Scorecard
- Outsourcing
- Prozessentwurf
- Prozessmodellierung
- ARIS als Rahmenkonzept
- Leistungen
- Funktionen
- Daten
- Aufbauorganisation
- Kontrollfluss: Ereignisgesteuerte Prozesskette (EPK)
- Geschäftsregeln
- Prozessmodellierung und Objektorientierung
- Prozessanalyse
- Prozesskostenrechnung
- Simulation
- Qualitätsmanagementsystem nach ISO 9000
- Integrierte Managementsysteme
- Prozessimplementierung
- Change Management
- Einführung betriebswirtschaftlicher Standardsoftware (ERP-Systeme)
- Workflow Management-Systeme
- Enterprise Application Integration (EAI)
- Business Process Management-Systeme (BPMS)
- Service-orientierte Architektur (SOA)
- Business-to-Business-Integration
- Typen von Anwendungssystemen
- Prozessorientierte Software-Entwicklung
- Von der EPK zur UML
- Prozesscontrolling
- Messung von Prozesskennzahlen
- Business Intelligence
- Process Performance Management
- Planung und Steuerung von Prozessen
- Real Time Enterprise (RTE)
- Business Activity Monitoring (BAM)
- Ständige Prozessverbesserung
Verantwortlich Prof. Dr. Thomas Allweyer
Voraussetzungen & Vorkenntnisse - Modul Grundlagen der Informatik 1
- Modul Betriebswirtschaftslehre 2
Literatur - Buch: Geschäftsprozess-Management von Thomas Allweyer
Ergänzende Literatur - Becker, Jörg; Kugeler, Martin; Rosemann, Michael (Hrsg.): Prozessmanagement. Ein Leitfaden zur prozessorientierten Organisationsgestaltung. 3. Auflage; Springer, 2002.
- Gadatsch, Andreas; Grundkurs Geschäftsprozessmanagement. Methoden und Werkzeuge für die IT-Praxis: Eine Einführung für Studenten und Praktiker.; 3. Auflage, Vieweg, 2003.
- Scheer, August-Wilhelm; Wirtschaftsinformatik. Referenzmodelle für industrielle Geschäftsprozesse. Studienausgabe.; 2. Auflage; Springer, 1998.
- Schmelzer, Hermann J.; Sesselmann, Wolfgang; Geschäftsprozessmanagement in der Praxis. Produktivität steigern. Wert erhöhen. Kunden zufrieden stellen.; 4. Auflage; Hanser, 2004.
- Seidlmeier, Heinrich; Prozessmodellierung mit ARIS. Eine beispielorientierte Einführung für Studium und Praxis.; Vieweg, 2002.
Online-Kurse - Geschäftsprozess-Management
Studienbereich Bachelor-Studienabschnitt, Pflichtfach, Empfohlenes Semester: 3. Semester
Fach IT-Systeme
Anzahl LP 5
Ziele Ziel dieses Moduls ist es, in die Problematik des Schutzes von Netzen und Daten einzuführen und die grundlegenden Schutzkonzepte vorzustellen. Als technische Basis der betrachteten Netze steht dabei die Internet-Technik im Vordergrund, wobei der Schutz vor Hackern und Viren sowie der Schutz der Vertraulichkeit von zentraler Bedeutung sind. Die vermittelten Inhalte umfassen sowohl kryptologische Grundlagen als auch bei der praktischen Umsetzung verwendete Protokolle. Die Studierenden kennen anschl. insbesondere die Grundfunktionalitäten von Firewall- und Verschlüsselungssystemen und sind befähigt, die Sicherheit eines Systems zu beurteilen.
Inhaltsübersicht - Gefahren, Angriffe, Risiken
- Problemstellung, Eingrenzung
- Sicherheit für Computersysteme und -netze
- Unsicherheit des Internet
- Software-Anomalien
- Kryptologische Verfahren und Protokolle
- Symmetrische Verfahren
- Asymmetrische Verfahren
- Verschlüsselung
- Authentifizierung
- Digitale Unterschriften
- Trusted Third Parties und Zertifikate
- Authentifikation und Zugriffskontrolle
- Authentifikation durch Wissen
- Nutzung von Chipkarten
- Biometrische Techniken
- Objektschutz
- Rechtevergabe
- Sicherheit in Netzen
- Firewalls
- OSI-Sicherheitsarchitektur
- Sichere Kommunikation
- Sichere Anwendungsdienste
Verantwortlich Prof. Dr. Werner Poguntke
Voraussetzungen & Vorkenntnisse - Modul Computernetze (Empfohlen, aber keine zwingende Voraussetzung)
- Modul Angewandte Mathematik (Sollte parallel oder vorher belegt werden)
Literatur - Buch: IT-Sicherheit, 2. Auflage
Weiterführende Literatur - Eckert, Claudia; IT-Sicherheit, München, Oldenbourg Wissenschaftsverlag GmbH, 2001
- Fuhrberg, Kai; Internet-Sicherheit, München, Hanser-Verlag, 2000
- Menezes, Alfred J. van Oorschot, Paul C. Vanstone, Scott A.; Handbook of applied cryptography, Boca Raton, CRC Press, 1997
- Pohlmann, Norbert; Firewall-Systeme, Bonn, mitp, 2003.
- Schwenk, Jörg; Sicherheit und Kryptographie im Internet, Braunschweig/Wiesbaden, Vieweg, 2002
Online-Kurse
|
 |
|
 |