Der Master-Studiengang Wirtschaftsinformatik ist ein theoriefundierter und praxiszugewandter Postgraduate-Studiengang. In seiner fachlichen Vertiefung ist er primär wissenschaftlich ausgerichtet ohne den Anwendungsbezug zu vernachlässigen. Wirtschaftsinformatiker beschäftigen sich mit der Kommunikation und den Geschäftsprozessen im Unternehmen.

Absolventen des Masterstudiums Wirtschaftsinformatik sind hierbei insbesondere für die Übernahme von Führungsaufgaben und besonders anspruchsvollen fachlichen Aufgaben geeignet, die wissenschaftliche Methoden und ein hohes Maß an Abstraktion und analytischen Fähigkeiten erfordern.

Abschluss
Master of Science
Regelstudienzeit
3 Semester
Zulassungsbeschränkung
studiengangsspezifisch
Interessante Zahlen und Daten

Im Mittel beginnen circa 30 Studierende pro Jahr ein Master-Studium der Informatik. Diese können aus einem jährlichen Angebot von im Mittel 25 Master-Fächern aus 3 Fächergruppen wählen.

Studienbeginn
Wintersemester oder Sommersemester
Bewerbungszeitraum
Für das Wintersemester: 02.05.2017 bis 15.06.2017
Für das Sommersemester: 15.11.2017 bis 15.01.2018
Duale Studienvarianten
Zuständige Fakultät
Informatik
Akkreditiert

Der Masterstudiengang Wirtschaftsinformatik ist ein Postgraduate-Studiengang und baut inhaltlich auf dem entsprechenden Bachelorstudiengang auf. Die Regelstudienzeit beträgt drei Semester, in denen insgesamt mindestens 90 Leistungspunkte erworben werden müssen.

Module

Die folgenden Modulbeschreibungen geben Ihnen einen Eindruck von den konkreten Studieninhalten. Die für jedes Semester aktuelle und vollständige Modulbeschreibung samt Detailinformationen finden Sie im Modulhandbuch.

Modulgruppe 1: IT und Management

Lernziele

Am Ende der Lehrveranstaltung sollen die Studierenden über fundierte Kenntnisse zu den in den Lehrinhalten angegebenen Themenfeldern verfügen. Die Studierenden sollen relevante Begriffe kennen und die Fähigkeit haben, sicher mit ihnen umgehen können. Ferner sollen die Studierenden das Erlernte in der Arbeitswelt anwenden können. Durch Teamarbeiten soll darüber hinaus die Sozialkompetenz der Studierenden gestärkt werden. Die Studierenden sollen in der Lage sein, sich die Kursinhalte mittels unterschiedlicher Lernmethoden anzueignen (z. B. Gruppenarbeit, praktische Erprobung von theoretischen Erkenntnissen am SAP System).

Inhalt

Die Studierenden erhalten in dem Kurs einen vertiefenden Einblick zu folgenden Themenfeldern:

  • Aufzeigen von Nutzungsmöglichkeiten in Unternehmen
  • Vermittlung von Anwenderwissen im Bereich SAP Business Intelligence
  • Analysemöglichkeiten mit Business Intelligence.

Global Software Engineering

Lernziele

Die Globalisierung der Softwareentwicklung verlangt für das erfolgreiche Projektmanagement neue Fähigkeiten. Spezielle  Methoden zur Unterstützung dieser neuen, globalen Herausforderungen des Projektmanagers werden erforscht.

Inhalt

Simulation eines verteilten, globalen Software-Engineering-Projekts in Echtzeit
Studierenden arbeiten in Projektgruppen, bevorzugt mit ausländischen Partnern, um ein gemeinsames Software-Engineering-Projekts zu realisieren.

Lernziele

  • Fachkompetenz: Die Teilnehmer erwerben Kenntnisse über die wichtigsten Handlungsfelder eines IT Vendor Managers, wie z.B. IT Sourcing und laufende Führung von IT-Dienstleistern. 
  • Methodenkompetenz: Vermittlung von monetären und nicht monetären Methoden zur Steuerung und Positionierung des IT Sourcings in einem Unternehmen

Inhalt

Die Veranstaltung widmet sich dem breiten Spektrum an IT-Outsourcing-Möglichkeiten in strukturierter Weise und zeigt Handlungsoptionen und Steuerungsinstrumente für auslagernde Unternehmen auf. Folgende Themenschwerpunkte werden abgedeckt:

1. Grundlagen und Definitionen, Zugrundeliegende Theorien
2. Chancen und Risiken im Outsourcing des IT Betriebes
3. IT Provider Lebenszyklus
4. Vertragswesen: Due Diligence & Vertragsgovernanc
5. Supplier Relationship Management & Provider Governance
6. Besonderheiten von Nearshore- und Offshore Beziehungen
7. SRM Systeme für das Management des Provider Lebenszyklus

Lernziele

  • Fachkompetenz: Die Teilnehmer erwerben Kenntnisse über die wichtigsten Handlungsfelder eines CIOs, wie z.B. IT-Strategie, IT Architektur, IT Portfoliomanagement und IT Sourcing,
  • Methodenkompetenz: Vermittlung von monetären und nicht monetären Methoden zur Steuerung und Positionierung der IT Funktion in einem Unternehmen,
  • Sonstige Kompetenzen: Übertragung der klassischen Elemente der Unternehmenssteuerung in den Bereich IT Management.

Inhalt

Die IT hat sich besonders in jüngerer Zeit von einer »einfachen« Ressource zu einem strategischen Erfolgsfaktor entwickelt. Strategisches IT-Management ist daher eine vergleichsweise junge Managementaufgabe, die zum Ziel hat, den Wertbeitrag der IT zum Unternehmenserfolg zu steigern und gleichzeitig die mit der IT verbundenen Risiken und Kosten zu minimieren. Um dieses Ziel zu erreichen, müssen u.a. die folgenden Herausforderungen gelöst werden:

  • Aufbau einer effektiven und effizienten IT Organisation
  • Nachweis des Wertbeitrags oder zumindest der Wirtschaftlichkeit der IT,
  • Abstimmung von IT- und Unternehmensstrategie (IT-Business-Alignement)
  • Einhalten gesetzlicher Vorgaben und anderer Regulierungsanforderungen (Compliance)
  • Festlegen des IT-Outsourcinggrades und der Strategien zur Lieferanten-/Dienstleistungsauswahl (Sourcing)

Modulgruppe 2: Betriebliche Anwendungssysteme

Anwendungssysteme der Versicherungswirtschaft

Lernziele

Am Ende der Lehrveranstaltung sollen die Studierenden über fundierte Kenntnisse zu den in den Lehrinhalten genannten Themenfeldern verfügen. Die Studierenden sollen relevante Begriffe kennen und sicher mit ihnen umgehen können. Ferner sollen die Studierenden das Erlernte in der Arbeitswelt anwenden können. Durch Teamarbeiten soll darüber hinaus die Sozialkompetenz der Studierenden gestärkt werden. Die Studierenden sollen in der Lage sein, sich die Kursinhalte mittels unterschiedlicher Lernmethoden anzueignen (z. B. Gruppenarbeiten, Diskussionen, Literaturrecherchen, praktische Erprobung von theoretischen Erkenntnissen). Befähigung zur selbständigen Analyse, Klassifikation und Lösung von IT-Fragestellungen in der Versicherungswirtschaft.

Inhalt

Die Studierenden erhalten in dem Kurs einen vertiefenden Einblick zu folgenden Themenfeldern:

  • Grundlegendes Wissen zur Versicherungsbranche
  • Geschäftsprozesse in der Versicherungswirtschaft
  • IT-Systeme zur Unterstützung der Geschäftsprozessabwicklung

Business Analytics

Lernziele

Am Ende der Lehrveranstaltung sollen die Studierenden über fundierte Kenntnisse zu den u.a. Themenfeldern verfügen. Die Studierenden sollen relevante Methoden und Begriffe kennen und sicher mit ihnen umgehen können. Ferner sollen die Studierenden das Erlernte in der Arbeitswelt anwenden können. Durch Teamarbeiten soll darüber hinaus die Sozialkompetenz der Studierenden gestärkt werden.

Inhalt

Die Studierenden erhalten in dem Kurs einen vertiefenden Einblick zu folgenden Themenfeldern:

  • Ausgewählte Aspekte des Data Mining, z.B. Predictive Analytics
  • Ausgewählte Methoden des Business Analytics, z. B. Regressionen, Time-Series-Analyses, Fuzzy Linear Programming
  • Anwendungen aus verschiedenen Domains, z. B. Wertpapierhandel, Finanzplanung
  • Business Analytics Software Werkzeuge

Lernziele

Ziel der Veranstaltung ist es die analytischen Methoden des Customer Relationship Management und E-Commerce für spezifische Szenarien, wie z.B. Warenkorbanalysen, Kundenwertanalysen, Kundengruppenanalysen, Retourenanalyse und Collaborative Filtering zu kennen und eine Methode aus dem oben genannten Feldern i.d.R. Recommender Algorithmen verstehen, implementieren und evaluieren zu können. In der Veranstaltung geht es weniger um die Frage des technischen Aufbaus einer Business Intelligence Lösung, sondern viel mehr um das Aufbrechen und Verstehen der "Black-Box", die auf Knopfdruck aus Zahlen Analyseergebnisse liefert.  Dabei kommt u.a. die Analysesoftware R zum Einsatz. 

Inhalt

Die Veranstaltung gliedert sich in drei Abschnitte:

  • Der erste Teil findet als Präsenzveranstaltung statt. Dabei werden Sie mit CRM, CRM Analytics, statistischen Grundlagen, der Analysesoftware R und dem Verfassen von wissenschaftlichen Artikeln vertraut gemacht.
  • Im zweiten Teil bearbeiten Sie ein Thema zu CRM Analytics, i.d.R Recommender Algorithmen. Die Dozenten unterstüzen Sie in dieser Phase mit Beratung und Feedback.
  • Im dritten Teil präsentieren Sie Ihre Ergebnisse.

Lernziele

Kenntnis von Electronic Government und des Umfeldes; Fähigkeit zur Beurteilung der Bedeutung und des Umfangs von Anwendungen im E-Government; Kenntnis und Fähigkeit zur Analyse praktischer Maßnahmen des E-Governments anhand von Beispielen.

Inhalt

  • Was bedeutet E-Government ?
  • Welche Bereiche umfasst E-Government ?
  • Bearbeitung einer Fallstudie oder eines Projektes

Anhand von Referaten und Fallstudien oder im Rahmen eines Projektes erarbeiten wir in diesem Seminar das Thema und Umfeld von E-Government.

Lernziele

Identifizieren und Beschreiben motivierender Spielmechanismen und Erwerb der Fähigkeit, diese Mechansimen hinsichtlich ihrer Wirkung und Eignung kritisch zu beurteilen und auszuwählen, um motivierender Informations- und Anwendungssysteme zu gestalten

Inhalt

Theoretische Grundlagen:

  • Psychologische Motivationstheorien zur Wirkung motivationaler Anreizsysteme
  • Gamification Frameworks zum Einsatz von Spielformen, Spielelementen und Spielertypen

Gamification Patterns:

  • Identifikation und Beschreibung motivierender Spielmechanismen als generische Entwurfsmuster (Gamification Patterns)
  • Vorgehensmodell zur Anwendung der Entwurfsmuster bei der Gestaltung motivierender Informations- und Anwendungssysteme

Praktische Übung und Vortrag:

  • Kritische Analyse gamifizierter Informations- und Anwendungssysteme in unterschiedlichen Domänen
  • Gestaltung eines eigenen gamifizierten Informations- oder Anwendungssystems unter Anwendung der identifizierten Gamification Patterns

Lernziele

Im Rahmen der Veranstaltung wird zusammen mit einem Unternehmen eine aktuelle IT relevante Problemstellung des Unternehmens von den Studierenden analysiert und ein Lösungsansatz erarbeitet. Die Studierenden arbeiten dabei in miteinander um den besten Lösungsansatz konkurrierenden Gruppen (Information Management Competition). Am Ende der Veranstaltung verfügen die Studierenden über folgende Kompetenzen:

  • Fachkompetenz: Die Studierenden erhalten einen Einblick in eine konkrete Unternehmenssituation, der zugehörigen IT Landschaft sowie der Information Management Herausforderung ( z.B. Social CRM, Enterprise IT Architekturen, Wissensmanagement, variiert mit den aktuellen Fragestellungen des beteiligten Unternehmens). Für dieses Themenfeld der Wirtschaftsinformatik (Information Management Herausforderung) erhalten und erarbeiten sich die Studierenden vertiefte Kentnisse hinsichtlich Geschäftsprozessen, IT Systemen und organisatorischen Abhängigkeiten.
  • Methodenkompetenz: Fähigkeit eine IT relevante Problemstellung im Unternehmenskontext zu analysieren, dafür eine unter betriebswirtschaftlichen, organisatorischen und IT Aspekten sinnvolle und nutzenstiftende Lösung zu entwickeln und dabei relevante Werkzeuge wie Projektmanagement und Web 2.0 zielgerichtet einzusetzen. Darüberhinaus sollen die Studierenden lernen aus der im Internet zur Verfügung stehenden Informationsflut die für die Aufgabenstellung relevanten Informationen herauszuarbeiten und für die Management-/Entscheiderebene im Unternehmen aufzubereiten  ("digital content curation").
  • Soziale Kompetenz: Organisation, Planung, Aufgabenverteilung und Entscheidungsfindung im Team

Inhalt

Die Veranstaltung findet in Zusammenarbeit mit Siemens GS IT statt. Dabei werden u.a. Dozenten von Siemens GS IT einführende Vorträge geben, so dass Sie den firmenspezifischen Hintergrund und die relevanten IT Systeme besser einordnen und verstehen können.

Die Challenge hat das Thema (Kurssprache ist deutsch):

Im Rahmen der Veranstaltung wird zusammen mit einem Unternehmen eine aktuelle Problemstellung des Unternehmens von den Studierenden analysiert und ein Lösungsansatz erarbeitet. Je nach Problemstellung kann der Lösungsansatz ein Konzept, ein Software-Prototyp oder beides sein. Die Studierenden arbeiten dabei in miteinander um den besten Lösungsansatz konkurrierenden Gruppen (Information Management Competition). Das notwendige Hintergrundwissen wird den Studierenden zu Beginn der Veranstaltung in Theorieblöcken durch die Dozenten und Unternehmensvertreter vermittelt. Außerdem erhalten sie projektbegleitend Coaching durch die Dozenten. Jede studentische Arbeitsgruppe stellt am Ende des Semesters ihr Ergebnis vor, das von einer Jury aus Dozenten und Unternehmensvertretern zusammen mit der schriftlichen Ausarbeitung bewertet und in eine Rangordnung gebracht wird.

Lernziele

Kennen und Verstehen logistischer System- und Ablaufstrukturen,
Identifizieren und Lösen logistischer Gestaltungs- und Steuerungsprobleme, 
Anwenden und Weiterentwickeln operationaler Optimierungsmodelle und -verfahren in der Lo­gistik

Inhalt

Behandelt werden Ausschnitte aus folgenden Themenkreisen:

  • Entscheidungs-, Koordinations- und Abwicklungsebenen der computergestützten Unternehmenslogistik
  • Innovative Logistikkonzeptionen und –strategien
    (z. B. Supply Chain Management, Quick-Response-Logistik, Postponementstrategien)
  • Systemtypen
    (z. B. Warenwirtschaftssysteme, Advanced Planning Systems)
  • Einsatzbereiche und Fallbeispiele
    (z. B. Tourenplanung, Bestandsdisposition, Standortoptimierung)

Lernziele

  • Befähigung zur Identifizierung und Lösung von Gestaltungs- und Steuerungsproblemen des Funktionalbereichs Operations
  • Fähigkeit, betriebliche Entscheidungsprobleme als quantitative Aufgabenstellungen zu erkennen und passende mathematische Modelle zu formulieren
  • Kompetenz zur Beurteilung, Anwendung und (Weiter-)Entwicklung der erlernten quantitativen Modelle und Verfahren

Inhalt

Behandelt werden Ausschnitte aus folgenden Themenkreisen:

  • Operations Management: Management von Produktions- und Dienstleistungsprozessen
  • Klassische Transportmodelle für ein- und mehrstufige Systeme
  • Standortoptimierung
  • Ausgewählte Probleme des Bestandsmanagements
  • Supply-Chain-Konzepte und -Strategien

Lernziele

Kenntnis der Architektur und Konzeption von Workflow-Systemen und verwandten Systemen zur Geschäftsprozessautomatisierung (Business Process Management) und Workflow-Entwicklung
Einfache Workflows mit einem Workflow-System entwickeln können

Inhalt

  • Am praktischen Beispiel wird Workflow als Mittel der DV-technischen Unterstützung von Geschäftsprozessen behandelt
  • Die praktischen Übungen werden mit SAP Business Workflow und SAP NetWeaver Business Process Management durchgeführt

Modulgruppe 3: Frei wählbare Module der Wirtschaftsinformatik und Informatik

Lernziele

Die Studierenden können sich eigenständig in ein aktuelles Thema der HCI (Human Computer Interaction) einarbeiten und den aktuellen Stand der Technik hierzu identifizieren. Ausgehend hiervon ist es Ihnen möglich, bekannte Ansätze zu klassifizieren und zu diskutieren. Durch das Strukturieren der Publikationen und formulieren eines Überblicksartikels werden die Kenntnisse im wissenschaftlichen Schreiben vertieft.

Inhalt

Themen werden unter anderem sein:

  • Touch-Interaktion
  • Gestenbasierte Interaktion
  • Natürlichsprachliche Interaktion
  • Haptische Interaktion
  • Holographische Displays
  • Low-Cost 3D-Drucker (Übersicht, aktueller Stand und Trends)
  • Gehirn-Computer-Schnittstellen (Brain-Computer-Interfaces)
  • Anwendungsfall Personenerkennung (Aktueller Stand und Trends)
  • Anwendungsfall Navigationslösungen (Aktueller Stand und Trends)

Lernziele

Die Studierenden lernen die grundlegenden Verfahren zur Verarbeitung, Analyse und Visualisierung medizinischer Bilddaten sowie deren praktischen Nutzen in der klinischen Anwendung kennen. Sie entwickeln ein Verständnis für die besonderen Herausforderungen in einem interdiziplinären Umfeld und erhalten einen Überblick über aktuelle wissenschaftliche Problemstellungen. Dadurch werden sie befähight, auf Basis des vermittelten Wissens eigene Lösungen für spezifische Problemstellungen zu entwickeln.

Inhalt

Die Flut und Komplexität medizinischer Bilddaten sowie die klinischen Anforderungen an Genauigkeit und Effizienz erfordern leistungsfähige und robuste Konzepte der Datenverarbeitung. Auf Grund der Vielfalt an Bildinformation und ihrer klinischen Relevanz spielt der Übergang von der Bildgebung zur medizinischen Analyse und Interpretation eine wichtige Rolle. Ergänzt durch Verfahren der Bildanalyse bildet die Visualisierung die grundlegende Schnittstelle zwischen den Daten und dem Benutzer.

In der Veranstaltung werden folgende Themen behandelt:

  • Regelkreis zur Verarbeitung medizinischer Bilddaten
  • Überblick über bildgebende Verfahren
  • Grundlagen der Bildvorverarbeitung
  • Grundlagen der Segmentierung
  • Explizite und implizite Methoden der Registrierung
  • Visualisierung (2D, 3D) von Skalar- und Vektordaten

Lernziele

Kenntnis des Standes der Wissenschaft und Technik in der Entwicklung hochqualitativer, sicherer Software. Fähigkeit diese Kenntnisse anzuwenden und das eigene Programmieren damit massgeblich zu verbessern.

Inhalt

Embedded Devices dringen in nahezu jeden Bereich des täglichen Lebens vor. Damit nimmt die Bedeutung der Sicherheit, Zuverlässigkeit und Fehlerfreiheit von Software immer mehr Raum ein. Bei höchsten Anforderungen an die Fehlerfreiheit ist der Einsatz von mathematischen Werkzeugen zum Nachweis der Korrektheit eines Programms heute Stand der Wissenschaft.  

Anhand des Buchs “Software Foundations” von Benjamin Pierce oder "Certified Programming with Dependent Types" von Adam Chlipala, werden die Techniken untersucht mit denen Eigenschaften von Programmen beschrieben und mit Werkzeugunterstützung nachgewiesen werden können:

  • Anwendung von Logik zur Spezifikation und Rechtfertigung von Programmeigenschaften
  • Anwendung von Beweisassistenten im Nachweis von Programmeigenschaften
  • Funktionales Programmieren als Bindeglied zwischen Logik und Programmiersprachen
  • Typen zur Spezifikation von Programmeigenschaften und deren Nachweis durch Typ-Prüfung des Compilers.

Der Schwerpunkt liegt auf praktischen Aspekten: Die erlernten Techniken werden im Labor mit einem Beweisassistenten, z.B. Coq eingeübt.

Lernziele

Kenntnisse der Grundlagen der automatischen Spracherkennung, Fähigkeit zur Implementierung von einfachen Klassifikationsalgorithmen, Fähigkeit zur Durchführung einfacher Klassifikationsexperimente, Verständnis für die aktuellen Entwicklungen im Bereich "Deep Learning

Inhalt

Dieser Kurs ist eine Einführung in die Automatische Spracherkennung und besteht aus einem Vorlesungsteil mit praktischen Übungen im Labor.

Theorie:

  • Eigenschaften gesprochener Sprache
  • Merkmalgewinnung
  • Statistische Mustererkennung
  • Neuronale Netze und "Deep Learning"
  • Wortmodellierung
  • Grammatische Sprachmodellierung
  • Dekodierung kontinuierlicher Sprache

Praktische Übungen in Projektgruppen von 2 bis 4 Studenten, z.B.

  • Einzelworterkennung mit Dynamischer Zeitverzerrung
  • Textbasierte Sprachen-Erkennung mit Bigramm-Sprachmodellen
  • Sprecher-Erkennung

Lernziele

Studienziele sind neben einer guten Kenntnis der grundlegenden Konzepte des Automotive Softwareentwicklungsprozesses das Verstehen und Anwenden von Prinzipien, Methoden und Sprachen der Domäne Automotive. Damit erlangen die Studierende die Befähigung, sich im Automotive-Umfeld zurechtzufinden und Softwareentwicklung im Kontext einer spezialisierten Anwendungsdomäne kennenzulernen und zu bewerten.

Inhalt

Dieser Kurs vermittelt ein grundlegendes Verständnis von Methoden und Prinzipien der automobilen Software-Entwicklung. Dazu gehören Kenntnisse über die Entwicklung von eingebetteten Systemen sowie über den Automotive Softwareentwicklungsprozess inklusive Anforderungsmanagement im Allgemeinen sowie zu AUTOSAR (www.autosar.org), als der zentralen Standardisierungsinitiative in der Automotive Domäne (dabei insbesondere die implementierungsnahen Beschreibungsmittel) und FlexRay (www.flexray.com), als ein zentraler, moderner Vertreter automobiler Bussysteme, im Besonderen. Die Lehrinhalte werden, neben der theoretischen Aufbereitung und Diskussion in den Vorlesungsteilen, zudem im Rahmen von Laborübungen von den Studierenden praktisch angewandt. Des Weiteren gestalten die Studierenden selbstständig Fachvorträge inklusive Übungseinheiten, in denen vertiefende Themen des Themenfeldes Automotive in strukturierter Form aufbereitet werden sollen.

Lernziele

Studienziele sind ein gutes Verständnis der grundlegenden Modellierungskonzepte der Automotive Domäne auf unterschiedlichen Abstraktionsebenen in Theorie und Anwendung, beginnend auf der abstrakten Gesamtsystemebene (EAST-ADL) bis zu detaillierten Ebenen (AUTOSAR). Dabei soll das konkrete Vorgehen bei der Modellierung erlernt und aktuelle Entwicklungen, wie beispielsweise automobile Software-Produktlinien, aufgegriffen werden

Inhalt

Dieser Kurs vermittelt grundlegendes Verständnis der Modellierung von automobilen Systemen. Dazu gehören Kenntnisse über die Entwicklung von eingebetteten Systemen sowie über den Automotive Softwareentwicklungsprozess im Allgemeinen, sowie

  • AUTOSAR (siehe auch den Kurs "Automotive Software Engineering"),
  • EAST-ADL (http://east-adl.info/), als einer Standardisierungsinitiative in der Automotive Domäne zur Beschreibung der abstrakten Systemarchitektur,
  • Software-Produktlinien, als ein zentraler und moderner Wiederverwendungsansatz von Softwareartefakten komplexer Systeme,
  • und Echtzeitmodellierung ensprechend TADL Standard

im Speziellen. Die Lehrinhalte werden durch Anwendung in praktischen Laborübungen, sowie durch analytische und gestalterische Tätigkeiten im Rahmen einer Literaturarbeit vertieft.

Lernziele

  • Einordnung des Begriffs Big Data
  • Verständnis der fachlichen und technischen Herausforderungen durch Big Data
  • Kenntnis aktueller Technologien für die Verwaltung und Auswertung von Big Data, insbesondere Apache Hadoop und Apache Spark
  • Praktische Fertigkeiten im Umgang mit Hadoop und Spark
  • Grundlegende Kenntnisse maschineller Lernverfahren für die Analyse von Big Data

Inhalt

Durch die allgemeine Digitalisierung sowohl im geschäftlichen wie auch im privaten Umfeld entstehen gigantische Datenmengen. Mobile Commerce, Smart Home, Connected Car, Internet of Things sind einige Schlagworte aus diesem Umfeld. Unternehmen möchten diese "Big Data" nutzen, um Geschäftsprozesse zu optimieren, Risiken zu senken, Probleme zu erkennen und nicht zuletzt Informationen über Kunden und deren Vorlieben gewinnbringend zu nutzen.
In der Vorlesung werden fachliche und technische Fragestellungen, Herausforderungen und Lösungen diskutiert.

Die Lehrveranstaltung beginnt mit einem Vorlesungsteil, um das Thema zu motivieren sowie grundlegende Technologien vorzustellen. Ergänzt wird dieser Teil durch praktische Übungen. Die Themen in diesem Block sind:

  • Einführung zu Big Data
  • Verteilte Datenhaltung und Datenverarbeitung
    - Partitionierung, Replikation, Konsistenzsicherung
    - Verteilte Anfrageverabeitung und -optimierung
    - Map-Reduce
  • Skalierbare Datenverarbeitung mit Apache Hadoop und Spark
  • Grundlagen maschineller Lernverfahren

Der zweite Teil wird durch studentische Vorträge und Ausarbeitungen gestaltet. Dabei werden ausgewählte fachliche, technische und methodische Fragestellungen aus dem Bereich Big Data vertieft. Themen in diesem Block können beispielsweise sein:

  • Social Media Analytics
  • Text Mining
  • Knowledge Extraction
  • Ethische Aspekte von Big Data
  • Big Data Security
  • Datenstrom-Verarbeitung
  • In-Memory-Systeme
  • u.v.m

Lernziele

Bei Abschluss des Lernprozesses wird der erfolgreiche Studierende in der Lage sein, Konzepte und Mechanismen zur Kommunikation in mobilen Rechnernetzen zu kennen und diese für konkrete Szenarien auswählen zu können, die unterschiedlichen Mechanismen für den Einsatz mobiler Anwendungen bewerten zu können und eine einfache mobile Anwendungen prototypisch entwickeln zu können.

Inhalt

Die Welt der Rechnernetze durchlebt derzeit einen Wandel. Während die Vergangenheit vorwiegend durch stationäre Computer geprägt war, halten zunehmend mobile Computer wie Notebooks und Handheld-Rechner Einzug in unseren Alltag. In Zukunft werden diese Geräte nicht nur immer leistungsfähiger; sie werden durch mobile Netzwerke ständig mit anderen Geräten oder stationären Netzen verbunden sein, wobei Mobilfunknetze, lokale drahtlose Netze bis hin zu kleinsten Netzen im Meterbereich eingesetzt werden. Traditionelle Dienste des Internets sollen verstärkt auch für mobile Nutzer zugänglich sein. In diesem Zusammenhang spricht man auch von dem mobilen Internet.
In dieser Lehrveranstaltung werden die folgenden Themen behandelt:

  • Begriffe und Themen rund um das mobile Internet,
  • Grundlagen der drahtlosen Kommunikation,
  • Mobiltelefonie, drahtlose lokale Netze, WPANs
  • Ad-hoc-Vernetzung,
  • technologieüberbreifende Verfahren,
  • Sicherheit in mobilen Netzen

Durch offene Entwicklungsplattformen wie Android können mobile Anwendungen für eine große Benutzergruppe entwickelt werden. In dieser Veranstaltung wird auch auf die Software-Entwicklung im mobilen Umfeld eingegangen.

Lernziele

  • Kenntnis der theoretischen Grundlagen von Echtzeitsystemen und Synchronisationsmechanismen
  • Kenntnis von spezifischen Echtzeitsystemen im Automobil
  • Echtzeit-Anforderungen eines Systems analysieren und bewerten
  • Echtzeitsysteme entwerfen und entsprechende Konzepte anwenden

Inhalt

Dieser Kurs vermittelt die Grundlagen von Echtzeitsystemen, mit speziellem Fokus auf das Automobil. Echtzeitsysteme finden sich in vielen Bereichen des täglichen Lebens, bei der Steuerung von zeitkritischen Prozessen, z.B.

  • im Auto (Airbag, ABS, ESP, ...)
  • in Flugzeugen (Triebwerksteuerung, fly-by-wire, ...)
  • bei der Mobil-Kommunikation (Sprachübertragung)

Ein Echtzeitsystem ist dadurch gekennzeichnet, dass es neben seiner funktionalen Korrektheit auchzeitlichen Anforderungen gerecht werden muss. Der Begriff "echtzeifähig" wird häufig als Synonym für Schnelligkeit interpretiert: Multimedia-Daten werden "in Echtzeit" verarbeitet, Roboter reagieren "in Echtzeit" auf Ereignisse in ihrer Umgebung, Aktienkurse werden "in Echtzeit" aktualisiert, etc. Dabei bedeutet "echtzeitfähig" aber nicht "besonders schnell", sondern vielmehr "schnell genug". Ein Echtzeitsystem muss sich an die zeitlichen Bedingungen seiner Umwelt anpassen und seine Berechnungen und Ergebnisse immer zum richtigen Zeitpunkt, also rechtzeitig liefern.

Der Kurs besteht aus einem Vorlesungsteil und praktischen Übungen (Programmieraufgaben) im Labor.

Inhalte der Vorlesung:

  • Echtzeit-Scheduling: Verfahren und Analyse
  • Echtzeitbetriebssysteme im Automobil (OSEK, AUTOSAR)
  • Echtzeitkommunikation im Automobil (CAN, FlexRay)
  • Synchronisationsmechanismen / verteilte Systeme
  • Software-Architekturen mit Echtzeitanforderungen im Automobil
  • Design von Echtzeitsystemen

Praktische Übungen (in Gruppen von 2 bis 4 Studierenden), z.B.

  • Implementation von Scheduling-Algorithmen
  • Design und Implementation einfacher Echtzeitsysteme
  • ...

Einführung in Data Mining

Lernziele

Kenntnisse über Ziele und Arten des Data Mining
Fähigkeit, grundlegende Methodiken des Data Mining in verschiedenen Anwendungsbereichen in der Wirtschaftsinformatik einzusetzen

Inhalt

Eine Auswahl der folgenden Themen:

  • Analytische Informationssyteme in verschiedenen Branchen
  • Fallstudien zu Business-Intelligence-Anwendungen
  • Spezielle Data-Mining-Algorithmen (wie z. B. ID3, Assoziationsanalyse) und ihr Einsatz
  • Regeldarstellung
  • Knowledge Discovery in Datenbanken KDD
  • Information Mining, Text Mining
  • Web (Usage) Mining
  • Sentiment Mining
  • Process Mining
  • Data Mining und neuronale Netze
  • OLAP
  • Data Mining in der Linguistik
  • Data Mining und Datenschutz
  • Spezielle Data-Mining-Anwendungen: Kreditwürdigkeit, Google Flu Trends etc.

Lernziele

Einführung in formale Methoden und deren Anwendung im Softwareengineering mit Fokus auf automatische und halbautomatische Werkzeuge.

Inhalt

Methode formaler Softwarespezifikation, Anwendung von Beweisassistenten und automatischen Theorembeweisern in der Korrektheit von Software, Programmverifikation, Sicherheit von mobilem Code und Protokollverifikation

Lernziele

Simulation ist die wirklichkeitsnahe Darstellung oder Nachbildung realer Systeme, die eine einfachere, schnellere, billigere oder ungefährlichere Untersuchung als das Original erlaubt. Bei der stochastischen Simulation handelt es sich um eine "experimentelle" Methode zur Untersuchung von Systemen, deren Komplexität eine analytische Behandlung nicht (oder nur sehr schwer) ermöglicht. Sie wird verwendet für Systeme, deren Eingabedaten oder Parameter von zufälligen Einflüssen abhängen. Diese Vorlesung gibt einen Einblick in die mathematischen Grundlagen sowie einige praxisnahe Anwendungen

Inhalt

  • Erzeugung von Zufallszahlen
  • Homogene und nichthomogene Poissonprozesse
  • Warteschlangen
  • Statistische Datenanalyse simulierter Daten
  • Varianzreduktion
  • Anwendungen

Lernziele

Kenntnis erkenntnistheoretischer Bedingungen der Modellierung von Informationssystemen
Kenntnis kognitiver, psychologischer und sozialer Einflüsse auf Software-Entwicklung und -Einsatz ("human factor")
Kenntnis psychologischer und sozialer Auswirkungen der Informations-Technologie
Fähigkeit mit den unerwünschten Konsequenzen der kognitiven Randbedingungen der Modellierung betrieblicher Informationssysteme bewusst und professionell umzugehen

Inhalt

Interdisziplinäre Blicke auf die Entwicklung von Informationssystemen
(nicht aus der Perspektive der Informatik)

Eine Auswahl der folgenden Themen:

  • Aufwandsschätzung von IT-Projekten auf erkenntnistheoretischer Grundlage
  • Analogisches Denken
  • Multiperspektivität
  • Grundsätze ordnungsmäßiger Modellierung (Jörg Becker)
  • Erkenntnistheoretische Beurteilung der Geschäftsprozessmodellierung
  • Erkenntnistheoretische Beurteilung der objektorientierten Modellierung
  • Prädisposition (Vorwissen, Psyche) des Systemanalytikers als Erkenntnissubjekt
  • Besonderheiten der Erkenntnisobjekte (Einsatzbereiche) der Wirtschaftsinformatik
  • Beziehung von Erkenntnissubjekt und Erkenntnisobjekt bei der Modellentwicklung
  • Kritischer Realismus und evolutionäre Erkenntnistheorie
  • Changed / Creeping Requirements Management
  • Qualitätsvergleich von Modellierungstools
  • ISO 9000
  • Software-Entwicklung und menschliches Problemlöseverhalten
  • Software-Entwicklung und Kreativität(sförderung), Bewusstseinszustände
  • Software-Entwicklung und der Programmieranfänger
  • Software-Entwicklung im Unterricht an Hochschulen (SEUH Tagungsreihe)
  • Software-Entwicklung und Unterricht in Systemanalyse, im Programmieren
  • Software-Entwicklung und Organisations/Arbeitspsychologie/Gruppendynamik
  • Software-Entwicklung und die Kommunikation Anwender - Entwickler
  • Software-Einsatz und Ängste/Akzeptanz beim Benutzer
  • Software-Einsatz und Organisations/Arbeitspsychologie/Gruppendynamik
  • Software-Einsatz und Gedächtnis/Lern/Wahrnehmungspsychologie
  • Software-Einsatz und Ergonomie

Lernziele

Kenntnis der Grundlagen und Fähigkeit der Implementierung von Algorithmen zur Datenkompression und zur sicheren Datenübertragung.

Inhalt

Shannons Informationstheorie (Modellierung von Datenquellen und von Übertragungskanälen).
Verlustlose- und verlustbehaftete Datenkomprimierung (z. B. Huffman Codes, arithmetische Codes, Kompression von Bilddaten).
Fehlererkennende und fehlerkorrigierende Codes (z. B. Hamming Codes, CRC-Codes).

Lernziele

Kenntnis der Grundlagen von Interpretern und die Fähigkeit, sie in geeigneten Problemstellungen anzuwenden.

Inhalt

Komponenten von Interpretern
lexikalische, syntaktische und semantische Analyse; Laufzeitsysteme.
In den Übungen wird ein Interpretierer vorgestellt, der um einige Programmkonstrukte zu erweitern ist.

Lernziele

  • Höhere kryptographische Protokolle für verschiedene Anwendungsbereiche kennen und verstehen.
  • Eignung verschiedener kryptographischer Primitive zur Lösung spezifischer Sicherheitsprobleme bewerten können.

In vielen Bereichen der Informatik sind anspruchsvolle Aufgaben zur Informationssicherheit zu lösen, wie z.B.

  • Identitäts- und Rechtemanagement
  • Zugangskontrolle zu Systemen
  • sichere Ende-zu-Ende-Kommunikation in verteilten Anwendungssystemen
  • Bezahlsysteme in B2C-E-Commerce-Anwendungen

Zur Lösung dieser Aufgaben benötigt man in der Regel geeignete kryptographische Protokolle.
Inhalt dieser Lehrveranstaltung sind wichtige und typische Protokolle und die ihnen zugrunde liegenden theoretischen Konzepte.

Inhalt

Die Grundbausteine der Kryptographie (symmetrische und asymmetrische Verschlüsselung, digitale Signaturen, kryptographische Hashfunktionen, MACs, Zertifikate) werden zu kryptographischen Protokollen kombiniert, um anspruchsvolle Aufgabenstellungen in der Informationssicherheit zu lösen:

  • Schlüsselaustausch
  • Authentifizierungs- und Identifizierungsprotokolle
  • Interaktive Beweissysteme
  • Zero-Knowledge-Protokolle
  • Commitments
  • Secret Sharing, Secure Multiparty Computation
  • digitales Bargeld, Kryptowährungen
  • Micropayment
  • elektronische Wahlen.

Schwerpunkte im Wintersemester 2016 sollen u.a. sein: Kryptowährungen - Bitcoin, digitales Geld, Blockchain-Technologie und -Anwendungen, Authentifizierung und Zero Knowledge, neuer Hashstandard SHA-3, Internetwahlen.

Lernziele

Die Studierenden lernen die formalen Grundlagen der Analyse komplexer vernetzter Systeme kennen. Sie können in ihrem Erfahrungsbereich zugängliche Systeme analysieren, beschreiben und mit Hilfe eines Werkzeugs simulieren, um, von definierten Randbedingungen ausgehend, Aussagen über das (zu erwartende) Systemverhalten zu treffen.

Inhalt

Ein System ist ein Verbund von Elementen / Komponenten, die miteinander in Beziehung stehen und interagieren. Das System tritt über definierte Schnittstellen mit seiner Umwelt (anderen Systemen, Akteuren) in Verbindung. Die Interaktion umfasst Informations-, Energie- und Materieaustausch.

Komplexe Systeme sind Systeme, deren Verhalten sich durch die gegenseitige Beeinflussung seiner Komponenten ergibt, dabei aber nicht einfach aus einer Kombination der Komponentenverhalten beschreibbar ist, sondern durch Synergieeffekte darüber hinausreichende Eigenschaften besitzt. Die Zusammenhänge können vielfältig sein: linear, nichtlinear, rückgekoppelt, mit oder ohne Lernen, mit oder ohne Strukturveränderung, mit oder ohne Zeitverzögerung, …

Unter die Def. von komplexen Systemen fallen sowohl technische und natürliche informations­ver­ar­bei­tende Systeme als auch soziale Systeme, z.B. betriebliche und politische Organisationen, soziale Gruppen, …

Die Veranstaltung ist darauf ausgerichtet, informatische bzw. mathematische Beschreibungsmittel und Beschreibungsheuristiken zu erfassen und zu wiederzugeben und diese exemplarisch zur Verhaltenssimulation bzw. -Prognose auf konkrete Situationen anzuwenden.

Lernziele

Untersuchung einer exemplarischen Beispiel-Aufgabenstellung aus dem Gebiet des Mobile Computings und die Bearbeitung in einer Kleingruppe (Projekt). Dabei Erwerb der folgenden Kenntnisse und Fähigkeiten:

  • Erstellen von Anwendungen für mobile Geräte
  • Kennenlernen von typischen spezifischen Anforderungen bei der Erstellung von mobilen Anwendungen (z.B. Vorteile und Problemstellungen von Stift- oder Touchbedienung)

Inhalt

Seit einiger Zeit gibt es leistungsfähige mobile Computer (Tablet PCs, Pocket PCs, Ultra Mobile PCs), welche auch handschriftliche Eingaben, z. B. mit einem Stift, erlauben. Besonders interessant ist hierbei, dass die handschriftlichen Eingaben bei diesen Rechnersystemen nicht als Bitmap-Schriftzug, sondern als völlig neuer Datentyp 'digitale Tinte' mit sehr hoher Auflösung und vielfältigen Verwendungsmöglichkeiten zur Verfügung gestellt werden. Hierdurch sind neue Anwendungen denkbar, die weit über die Möglichkeiten eines normalen Stifts hinausgehen.

Ebenso werden in der Veranstaltung andere alternative Kommunikationsformen mit dem Computer angeprochen, die alle im Gebiet Mobile Computing Anwendung finden können. Dies können z. B. Gestensteuerung (Touchless), Sprachsteuerung oder Surface Computing sein.

In dieser Veranstaltung sollen solche Eingabe- und Steuerungskonzepte sowie auch sonstige Verwendungsmöglichkeiten von mobilen Computern in Form von Projekten genauer untersucht werden.

Das Ziel der Veranstaltung ist dabei auch, dass alle Teilnehmer aus allen Projektarbeiten lernen. Daher sollen sich Projektarbeiten und regelmäßige Berichterstattungen aus den einzelnen Gruppen abwechseln.

Lernziele

Erlernen von Konzepten zur Programmierung von Multicore Prozessoren. Verstehen der Interaktion zwischen Hardware und Software in Multiprozessor-Systemen. Entwicklung von nebenläufigen Programmen und Verständnis der Semantik dieser Programme. Kennenlernen und Verstehen von Mechanismen zur Synchronisation und Koordination. Verstehen der Leistungscharakteristiken von Multicore Programmen, Entwurf und Entwicklung wiederverwendbarer, nebenläufiger Container- und verwandter Datenstrukturen zur Synchronisation.
Verstehen komplexer Interaktion zwischen mehreren Programmen an der Hardware-Software-Schnittstelle.

Inhalt

Dieser Kurs ist eine Einführung in die Programmierung von Multiprozessor-Architekturen. Das Thema wird aus zwei Blickwinkeln erschlossen: Was unterscheidet ein nebenläufiges von einem sequentiellen Programm? Wie erschließen wir die Semantik eines nebenläufigen Programms? Wie formulieren wir Korrektheitsbedingungen für eine Thread-sichere Datenstruktur? Welche Synchronisationsoperationen sind notwendig um diese Korrektheit zu garantieren? Zur Diskussion dieser Grundlagen verwenden wir ein vereinfachtes Maschinenmodell, ähnlich dem Programmiermodell der Sprache Java. Der zweite Teil des Kurses befasst sich mit der Ausführungsgeschwindigkeit. Die Kursteilnehmer werden lernen, weshalb ein grundlegendes Verständnis von Rechnerarchitekturen wesentlich ist, um die Performanz eines nebenläufigen Programms zu erklären. Wir lernen verschiedene, auch nicht-blockierende, Implementierung mehrerer nebenläufiger Datenstrukturen (Liste, Queue) kennen, und vergleichen sie mit den sequentiellen Entsprechungen.

Lernziele

Kennenlernen prinzipieller Techniken zur statischen und dynamischen Programmanalyse. Anwendung ausgewählter Analysewerkzeuge. Entwurf und prototypische Implementierung eines Cache und Memory Profiling Werkzeugs. Kenntnis eines Spektrums von Analyseverfahren und deren Leistungsfähigkeit. Praktische Verwendung von Analysewerkzeugen im Unix- und Java-Kontext. Formulierung von Forschungsfragen.

Inhalt

Einführung: Soundness, Completeness, Type and Effect Systems, Behavioral Specification, Java Modeling Language

Statische Analyse: Data Flow Analysis, Constraint Based Analysis, Extended Static Checking

Laufzeit Analyse: Virtuelle Maschinen - Einführung, Fehler bei der Speicherverwaltung und beim Speicherzugriff, Architektur eines Memory Profilers, Fehler und ausgewählte Analysen für nebenläufige Programme

Lernziele

Die Programmiersprache Ada und eine Diskussion über sicherheitskritische Sprachelemente von Ada besonders auch im Vergleich zu anderen Programmiersprachen.

Inhalt

  • Sprachkonstrukte, die es in einfacher Form in allen prozeduralen und objektorientierten Programmiersprachen gibt: Integer-, Gleitkomma- und Zeichenketten-Arithmetik, Aufzählungstypen, Arrays, Records, Zeiger, einfache Anweisungen, Funktionen, Prozeduren, Ein- und Ausgabe, Übersetzungseinheiten.
  • Verallgemeinerungen dieser Sprachkonstrukte, die Ada zu einem sehr mächtigen Programmierwerkzeug machen, das insbesondere für Echtzeitprobleme und für große, sicherheitskritische Projekte geeignet ist, wie mehrdimensionale Arrays, Arrays mit dynamischen Grenzen, Initialisierung von und Operatoren auf Arrays und auf Records, parametrisierte Records, Parameterübergabe solcher Objekte, Generische Pakete und deren Parameterklassifizierung, Komplexe Zahlen, Festkomma-Arithmetik, Pictures und, je nach zur Verfügung stehender Zeit bzw. vorhandenem Interesse, weitere Sprachelemente.
  • Zusätzlich werden eine Reihe von Einschränkungen diskutiert, die aus Gründen der Sicherheit, der Portierbarkeit, der Optimierbarkeit, der Lesbarkeit und der Wartbarkeit von Ada-Programmen vorgesehen sind: strenge Typisierung, keine impliziten Konvertierungen, keine impliziten Deklarationen, keine explizite Freigabe von dynamisch allokiertem Speicher und andere Vorschriften, die sicherstellen, dass keine hängenden Referenzen möglich sind, u.a.m..
  • In den Übungen wird ein Projekt vorgestellt, das um einige Programmkonstrukte zu erweitern ist.

Lernziele

Erarbeitung und Kenntnis grundlegender Konzepte zur Sicherstellung der Informationssicherheit in ausgewählten Anwendungsbereichen.

Inhalt

Typische Themen sind:

  • Online Banking (HBCI-Standard, EC-Karte / PIN-Generierung)
  • Zahlungssysteme (Micropayment, Elektronisches Bargeld)
  • Virtuale Private Network (VPN)-Lösungen mit PPTP, L2TP,  IPSec, SSL
  • Wireless LAN – WEP, WAP, WPA , IEEE 802.11i
  • Protokolle und Systeme für elektronische Wahlen
  • Verifizierbare MIXes, anonyme Kanäle
  • Sicherheit beim Mobilfunk
  • Secure Socket Layer SSL / Transport Layer Security TLS
  • Internet Protocol Security: IPSec
  • Zufall für kryptographische Anwendungen: Soft- und Hardware-Generatoren
  • Trusted Computing - Trusted Platform Modules
  • Vertraulichkeit und Authentifizierung in Betriebssystemen
  • XML-Sicherheit  / Sicherheit von Web Services
  • Föderierte Identität / Identity Management / Single-Sign-On
  • Digital Rights Management

Geeignete Themen können auch von den Studierenden vorgeschlagen werden.

Lernziele

Konzepte und Anwendungen des Systementwufs und der Systemdokumentation von Computersystemen sowie insbesondere der Anforderungen an diese Systeme.

Inhalt

Die Unified Modeling Language (UML) ist die gängigste und als Standard akzeptierte Notation zur Beschreibung von Computersystemen sowie der dynamischen Abläufe in Computersystemen. Dies umfasst sowohl betriebswirtschaftliche Geschäftsprozesse wie auch technische Interaktionen, die auf Arbeitsplatzrechnern oder auch in verteilten Systemen ablaufen. Die UML dient zur Modellierung, Dokumentation, Spezifizierung und Visualisierung komplexer Systeme, indem sie die Darstellung statischer und dynamischer Modelle während der Analyse-, Design-, Implementierungs- und Installations-Phase ermöglicht.

Die Object Management Group (OMG, www.omg.org) organisiert und koordiniert – neben weiteren Standards – die UML als Hersteller-neutralen Industrie-Standard und verabschiedete im Jahre 2005 die Version UML 2.

Die SysML (Systems Modeling Language) ist eine junge Weiterentwicklung der UML, die zum Design und zur Dokumentation komplexer Systeme dient, die nicht notwendigerweise ihren Schwerpunkt im Software-Bestandteil besitzen. Beispiele dafür sind weit verbreitete Hilfsmittel wie PDAs, GPS-Geräte, aber auch Automobile, Flugzeuge, etc. 

Im Rahmen der Lehrveranstaltung werden Notation und Semantik der verschiedenen UML- und SysML-Diagramme diskutiert und verschiedene Einsatzgebiete werden im Rahmen von Projekten untersucht.

Lernziele

Kenntnis der typischen Herausforderungen für die technische Realisierung des "Ubiquitous Computings", auch "Pervasive Computing" genannt, mit dem visionären Ziel "Internet of Things";

Kenntnis der typischen Einsatzszenarien, Verständnis der technischen Grundlagen von Sensorknoten und des Informationstransports in Adhoc-Netzen sowie der speziellen Anforderungen der drahtlosen Kommunikation; Kenntnis der verbreitetsten Betriebssysteme und Laufzeitumgebungen für Sensorknoten, Bewertung von aktuellen Entwicklungen in Bezug auf technische und soziale Belange, Gestaltung einfacher Sensornetze anhand von Simulationen und realer Hardware

Inhalt

  • Sensornetze: Techniken
  • Hardware
  • Algorithmen für das Rechnen in Sensornetzen
  • Betriebssysteme für Sensornetze
  • Selbstorganisation
  • Nahfeldkommunikation
  • RFID
  • Mobile Computing
  • Einsatz von Ubicomp für Ambient Intelligence

Lernziele

Kenntnis grundlegender Konzepte kontextualisierter und situationsbezogener Informationsdienstleistungen. Fähigkeit, Kontext-Parameter einer gegebenen Situation zu identifizieren und Technologien zur Erfassung auszuwählen, die anwendungsspezifischen Anforderungen an Qualität und Quantität des erfassten Kontexts genügen. Anwendung ausgewählter Technologien zur Modellierung von Kontext und zur Abbildung von Kontext auf Information. Verständnis des Aufbaus typischer Architekturen zur Kontextverarbeitung und Analyse von Anwendungsszenarien hinsichtlich architekturrelevanter Merkmale. Kenntnis der Anforderungen an Interaktion mit ubiquitär verfügbaren Inhalten und Fähigkeit, anhand von Anwendungsanforderungen geeignete Interaktionsformen zu konzipieren.

Inhalt

  • Kontextquellen
  • Inhalt und Kontext verbinden
  • Datenmodelle, z.B., für Kontext, Sensoren, Sammlungen, Datenherkunft
  • Architekturen zur Kontextverarbeitung
  • EInsatz von Kontext in der Mensch-Maschine-Interaktion

Lernziele

Kenntnisse und Fähigkeiten erwerben, Anwendungen aus kooperierenden, eigenständigen Komponenten zu erstellen (Agenten); Kodierung von Wissen und Organisation des Austauschs von Wissen zwischen Komponenten eines Systems; Entwurf eigener kooperierender Systeme; Bewertung von Nutzen und Risiken selbstorganisierender Vorgänge; Transfer auf verwandte Themen (Sensornetze)

Inhalt

  • Was sind Agenten?
  • Grundlagen von Agentenplattformen
  • Mobile Agenten
  • Das Agentensystem JADE
  • Kommunikation zwischen Agenten
  • Wissenstransfer
  • Intelligente Agenten
  • Koordination
  • Selbstorganisation und Emergenz

Lernziele

Die Studierenden lernen die wichtigsten Begriffe und Zusammenhänge der Zuverlässigkeitstechnik kennen (Zuverlässigkeit, Verfügbarkeit u.v.a.), können grundsätzlich/exemplarisch mit Hilfe von Fehlerbäumen und Zuverlässigkeitsblockschaltbildern die Zuverlässigkeitsparameter von Systemen bestimmen.
Das aus möglicher Unzuverlässigkeit folgende Risiko für einen Prozess, ein technisches System, einen Betrieb ist Thema des zweiten Teils.
Die Vorträge beschäftigen sich mit aktuellen Fragestellungen.

Inhalt

Zuverlässigkeitstechnik:

  • Wahrscheinlichkeit von Fehlern, Verfügbarkeit, Verlässlichkeit;
  • Modelle für Fehler, Einfluss von Reparatur;
  • Vorhersage
  • Fehlertoleranz-Techniken
  • Recovery-Techniken

Risikobewertung:

  • Definition von Risiko
  • Risiko-Kategorien,
  • Risiko-Management

 

Lernziele

Kompetenz unterschiedliche und innovative Ansätze zur Modeliierung und Darstellung virtueller 3D Modelle zu erläutern und zu bewerten. Kenntnisse hinsichtlich der Konzeption der Kernkomponenten einer „nicht-traditionellen“ 3D-Grafik-Engine. Fähigkeiten zur prototypischen Umsetzung eines alternativen Echtzeitrendering-Verfahrens und Ansätze zur Integration dessen in eine bereits bestehende Software-Lösung.

Inhalt

  1. Abgrenzung „traditionelles“ 3D-Echtzeitrendering
  2. Kernkomponenten einer typischen 3D-Grafik-Engine
  3. Übersicht „alternative“ Modellierungsverfahren
  4. Voxel-, punkt- und bildbasierte 3D-Modellierung
  5. Übersicht „alternative“ 3D-Darstellungstechniken
  6. Raytracing, Splatting und Image-based Rendering
  7. Hierarchische und sequentielle Beschleunigungsdatenstrukturen

 

 

Weitere Module

Lernziele

Einblick in die Vielgestaltigkeit von Anwendungen der Informationstechnologie. Fähigkeit zur Umsetzung einer Problemstellung in eine IT-Lösung mit Teamarbeit.

Inhalt

Die Studierenden bearbeiten in Teams von ca. 4 Mitgliedern jeweils ein Thema aus der angewandten Informatik. Sie werden dabei von einem Dozenten betreut. Typischerweise ist für eine ausgewählte  Problemstellung eine IT-Lösung in Form einer Software-Anwendung zu planen, zu entwerfen und zu implementieren, oder es sind implementierte Lösungen zu beurteilen und anzupassen.

Lernziele

Ziele der zweiteiligen Veranstaltung sind:

  1. Studierenden die Möglichkeit zu geben, ihre Fremdsprachenkompetenz der gesprochenen Sprache in beruflichen und fachlichen Situationen gründlich zu üben 
  2. die wichtigsten Grundlagen für das Verfassen ausgewählter geschriebener Textsorten im Englischen zu vermitteln, sowie Studierenden die Möglichkeit zu geben, selbst (berufsrelevante) Texte zu verfassen.

Inhalt

Im ersten Teil steht die gesprochene Sprache des Englischen im Mittelpunkt, wobei sowohl das Hörverständnis als auch Sprechen berücksichtigt werden. Durch Audiotexte haben Studierende die Möglichkeit, ihr Hörverständnis zu üben. Studierende können ebenfalls ihre Teilnahme an mündlichen Gesprächen in Diskussionen mit dem Lehrer zu den gehörten Texten üben. Zusammenhängendes Sprechen wird durch von den Studierenden gehaltene Referate geübt. Vorschläge zu geeigneten Referatsthemen sind willkommen.

Im zweiten Teil steht die englische Schriftsprache im Mittelpunkt. Dabei geht es ausschließlich um die aktive Fertigkeit des Schreibens. Nach einer kurzen Einleitung der methodischen und wissenschaftlichen Vorüberlegungen folgt eine gründliche Diskussion der wichtigsten Strategien, die man beim Schreiben eines berufsrelevanten Textes berücksichtigen sollte (z. B. logische Abfolge, angemessene Ausdrucksweise, Revisionen, usw.). Es werden ebenfalls die wichtigsten mikro- und makrostrukturellen Aspekte eines Textes geübt (Wortwahl, Satzbau, Satzverbindung, Textsorte, Interferenz), und Studierende werden reichlich Gelegenheit haben, Texte zu verfassen und dem Lehrer vorzulegen.

Masterarbeit

Das dritte Semester dient der Anfertigung einer Masterarbeit mit einem Bearbeitungsumfang von 30 Leistungspunkten. Der Studierende soll mit der Masterarbeit seine Fähigkeit nachweisen, die im Studium erworbenen Kenntnisse und Fähigkeiten in einer selbständigen wissenschaftlichen Arbeit auf komplexe Aufgabenstellungen anzuwenden.

Tätigkeitsfelder und Berufsbilder

Zu den Tätigkeiten unserer Absolventen gehören in der Wirtschaftsinformatik die Analyse der Anforderungen von Unternehmen. Sie entwerfen Konzepte und Lösungen für digitale Systeme, Kommunikation, Software und Sicherheit. Als Arbeitgeber kommen Unternehmen aller Branchen und öffentliche Einrichtungen in Frage. Einsatzmöglichkeiten bestehen in den Tätigkeitsbereichen Informationsmanagement, Informations- und Kommunikationssysteme, Business Intelligence, Wissens- und Prozessmanagement sowie in IT-Controlling/IT-Consulting.

Weitere Qualifikationsmöglichkeiten nach dem Masterabschluss

Das Masterstudium kann für den Kreis stärker wissenschaftlich orientierter Studierender die Befähigung für ein Promotionsstudium an einer deutschen oder ausländischen Universität bieten.

Informationen zur Zulassung

Eignungsfeststellung - vgl. dazu die Studien- und Prüfungsordnung

Studienberatungsportal

Sie möchten sich am liebsten anonym, online und sprechzeitenunabhängig informieren und beraten lassen?

Studienberatungsportal

Studienfachberatung

Sie möchten sich detaillierter über Inhalte der einzelnen Fächer informieren? Dann ist die Studienfachberatung die richtige Anlaufstelle für Sie