Modul Wahlpflichtfächer 1, Informatik (Bachelor) (SPO 8)

Englische Sprache
Kompakte Schrift

Farbschema

Modulübersicht

Wahlpflichtfächer 1

INFB560

Prof. Dr.-Ing. Holger Vogelsang

/

5. Semester

keine

keine

Die Wahlpflichtfächer versetzen die Studierenden in die Lage, nach eigenem Interesse Schwerpunkte zu setzen und damit weitere Fachgebiete der Informatik oder Medieninformatik anzuwenden. Die zum Modul gehörenden Lehrveranstaltungen werden jeweils zu Semesterbeginn im Intranet bekannt gegeben.

Einzelprüfungen
Lehrveranstaltung App-Programmierung

I W912

Vorlesung

M.Sc. Adrian Wörle

deutsch

2/2

60 Stunden gesamt, davon 30 Stunden Kontaktstudium.

Klausur 90 Min. (benotet)

Die Vorlesung vermittelt die Grundlagen der mobilen Anwendungsentwicklung anhand der Android-Plattform. Hierfür werden verschiedene Konzepte behandelt, die für die Erstellung einer Android-App von Bedeutung sind. Dazu zählen allgemeine Elemente, wie das Android Studio, Gradle, Activity, LifeCycle und Kotlin sowie die Verwendung des neuen UI-Frameworks Compose und weitere essenzielle Komponenten wie Architektur, ViewModel, Datenbank, Netzwerk und Coroutines. Ziel der Vorlesung ist es, den Studierenden das eigenständige Entwickeln einer einfachen Android-App zu ermöglichen. Begleitend dazu wird auch der unterstützende Einsatz von KI-Assistenten wie Github Copilot beleuchtet, bspw. für die Codevervollständigung und -generierung oder das Erklären von Codeabschnitten und Logik. Darüber hinaus werden Themen wie Tools, Profiling und Testing angesprochen.

  • Vorlesungsfolien

Seminaristischer Unterricht mit Übungsaufgaben und Bonusaufgabe

Lehrveranstaltung Bewegtbild

I W925

Vorlesung

Prof. Thomas Hinz
Marc Steinmetz

deutsch

2/2

60 Stunden gesamt, davon 30 Stunden Kontaktstudium.

Hausarbeit 1 Semester (benotet)

Die Studierenden erhalten einen Einblick in verschiedene Arten von Bewegtbild (on-/offline), deren Konzeption, Produktion und Einsatzzwecke. Anhand von Fallbeispielen werden Storyboarding, Animatics, Dramaturgie und Stilmittel veranschaulicht. Unter Anwendung unterschiedlicher Software-Applikationen werden die erworbenen Kenntnisse in praktischen Aufgaben angewandt. Die Studierenden lernen dabei die unterschiedlichen Anforderungen an die Konzeption und Produktion von animierten Adbannern bis hin zum Stop-Motion/Brickfilm kennen. 

  • Vorlesungsskript
  • Fallbeispiele aus der Praxis

Seminaristische Vorlesung mit Übungsaufgaben

Lehrveranstaltung Cloud Computing

I W913

Vorlesung

Dipl. Inform. (FH) Michael Fischer
Dipl. Inform. (FH) Georg Magschok

deutsch

2/2

60 Stunden gesamt, davon 30 Stunden Kontaktstudium.

Klausur 90 Min. (benotet)

Das Modewort "Cloud" vertritt eine Reihe interessanter Technologien, die aus dem Arbeiten eines Informatikers kaum noch wegzudenken sind. Diese werden umfassend gesammelt, ergründet, erklärt und verstanden. Dabei steht der Nutzen für die Studierenden im Vordergrund, egal ob sie in die Rolle des Anwenders, des Entwicklers, des Administrators oder des Entrepreneurs schlüpfen. Ziele der Veranstaltung sind das Verstehen der Hintergründe des weiten Begriffs "Cloud Computing" unter vielen Blickwinkeln: Definition, Use Cases, Technologische Grundlagen, Anbieter, APIs, Skalierung, Redundanz uvm.

  • Powerpoint-Folien
  • Tafelmitschrift

Vorlesung

Lehrveranstaltung Computer Vision

I W772

Vorlesung

Prof. Dr.-Ing. Astrid Laubenheimer

deutsch

2/2

60 Stunden gesamt, davon 30 Stunden Kontaktstudium.

Klausur 60 Min. (benotet)

Die Inhalte entsprechen einer Einführung in Grundlagen der klassischen Bildverarbeitung mit Fokus auf ihre Anwendbarkeit und Bedeutung in Systemen Maschinellen Lernens.

  • Grundlagen der Bildverarbeitung (Sensortechnologien, Bilddatenformate, etc.)
  • Punktoperationen
  • Lokale Operatoren (insb. lineare Filter, Faltung, Binarisierung nach Otsu, etc.)
  • Geometrische Primitive (Houghtransformation, Kreismodellierung, etc.)
  • Geometrische Operationen
  • 3D Computer Vision

  • Skripte in Folienform.
  • Richard Szeliski. Computer Vision: Algorithms and Applications, 2nd ed. 2022. Elektronische Version: https://szeliski.org/Book/
  • Hartley R.I. und Zisserman A. Multiple View Geometry in Computer Vision. 2004.

Vorlesung mit integrierten Einheiten der Gruppenarbeit.

Lehrveranstaltung Datenschutzfördernde Technologien

I W176

Vorlesung

Dr. Christiane Weis

deutsch

2/2

60 Stunden gesamt, davon 30 Stunden Kontaktstudium.

Klausur/mündl. Prüfung 90/20 Min. (benotet)

Datenschutz &\#61; Schutz von Individuen, die IT nutzen (oder deren Daten in IT genutzt werden) vor Nachteilen oder Missbrauch;

Datenschutzfördernde Technologien &\#61; Technische Maßnahmen, um private Informationen der Individuen zu schützen.

Wir beschäftigen uns in diesem Kurs damit, wie diese Technologien funktionieren und welchen Schutz sie erreichen.

Insbesondere werden folgende Bereiche abgedeckt:

  • Grundlegende Technologien, wie Zugriffskontrolle, Verschlüsselung
  • Anwendungsspezifische Lösungen, z.B. zum Identitätsmanagement, Datenbanken, Kommunikationsnetze

Anderson, Ross. Security engineering: a guide to building dependable distributed systems. John Wiley & Sons, 2010.

(Digitale Version: https://www.cl.cam.ac.uk/archive/rja14/book.html)

Lehrveranstaltung Digitale Transformation & digitales Marketing

I W929

Vorlesung

Prof. Thomas Hinz
Marc Steinmetz

deutsch

2/2

60 Stunden gesamt, davon 30 Stunden Kontaktstudium.

Hausarbeit 1 Semester (benotet)

Die Studierenden analysieren zunächst bereits bestehende, digitalisierte Geschäftsmodelle/Geschäftsprozesse in Bezug auf Relevanz, Digitalisierungsansatz, Zielgruppe, digitales Branding, Marketingkommunikation und Monetarisierungsmodell. Die Vermittlung theoretischer Grundlagen bezieht sich insbesondere auf die Themen digitale Transformation bestehender Geschäftsmodelle, deren digitales Branding und Marketingkommunikation. Der praktische Ansatz verfolgt das Ziel, ein digitales Geschäftsmodell unter Berücksichtigung kognitiver Fähigkeiten der Anwenderinnen und Anwender und verfügbarer Technologien zu konzipieren, sowie in Teilbereichen umzusetzen. Begleitend konzipieren und gestalten die Studierenden digitale Marketingtools vom digitalen Folder über Social Media Präsenzen bis zum Newsletter.

  • Vorlesungsunterlagen
  • Fallbeispiele aus der Praxis
Lehrveranstaltung Einführung in die Angewandte Kryptographie

I W505

Vorlesung

Dr. Carmen Kempka

deutsch

2/2

60 Stunden gesamt, davon 30 Stunden Kontaktstudium.

Klausur 90 Min. (benotet)

In dieser Vorlesung werden die grundlegenden Methoden der Kryptographie vorgestellt. Dabei wird nach den einführenden Grundlagen der Schwerpunkt auf die Mechanismen gelegt, die typischerweise bei modernen Anwendungen zum Einsatz kommen.

Wesentliche Themen sind symmetrische Verschlüsselungsverfahren, insbesondere Blockchiffren (DES, AES), Modes of Operation (z.B. EBC, CBC), Hash-Funktionen, Message-Authentication-Codes, Public-Key-Verfahren (z.B. RSA, Diffie-Helman, ElGamal), Key-Management und elektronische Unterschriften.

Im weiteren Verlauf werden verschiedene, aktuelle Anwendungen der IT-Sicherheit, die auf dem Einsatz kryptographischer Verfahren beruhen, behandelt: E/Mail-Sicherheit (z.B. PGP, S-MIME), WWW-Sicherheit (SSL), Netzwerksicherheit (IP-SEC), Sicherheit von Web-Servern (Authentifikations-Mechanismen). Anhand dieser Beispiele werden wesentliche Grundprinzipien der IT-Sicherheit erläutert.

Ausführliche Folien werden im Intranet angeboten. Die Foliensätze der einzelnen Themen enthalten jeweils gesondert Literaturhinweise.

Einen Überblick bietet:

  • Claudia Eckert: IT-Sicherheit. Konzepte - Verfahren - Protokolle, München, Oldenbourg Wissenschaftsverlag, 2013, 8. Auflage, ISBN 978-3-486-58270-3.

Die Lehrveranstaltung wird zu ca. 2/3 als Vorlesung durchgeführt. In der übrigen Zeit werden betreute Übungen durchgeführt, um die Techniken an praktischen Rechenbeispielen zu vertiefen.

Lehrveranstaltung IT-Sicherheitsmanagement

I W394

Vorlesung

Prof. Dr. rer. pol. Mathias Philipp

deutsch

2/2

60 Stunden gesamt, davon 30 Stunden Kontaktstudium.

Klausur 90 Min. (benotet)

Im Zentrum der Veranstaltung steht der Aufabu und Betrieb einen IT-Sicherheitsmanagement Systems. Dies erfolgt konform zu den Standards des BSI und der ISO.

Aufbau

Kapitel 1: Grundlagen und Motivation

Kapitel 2: Organisatorische Grundlagen Sicherheitsmanagement („Institutionalisierung“)

Kapitel 3: Strukturanalyse und Modellierung IT-Verbund („Inventur rel. Objekte“)

Kapitel 4: Schutzbedarfsfeststellung im IT-Verbund („Schutzbedarf der Objekte“)

Kapitel 5: Aufbau IT-Grundschutz-Modell mit Hilfe des IT-Grundschutz-Kompendiums („Soll-Sicherheitskonzept“)

Kapitel 6: IT-Grundschutz-Check (Soll-Ist-Abgleich, „Gibt es Lücken?“)

Kapitel 7: Risikoanalyse für Objekte mit erhöhtem Schutzbedarf

Kapitel 8: Umsetzungsplanung („Schließen der Lücken“)

Kapitel 9: Aufrechterhaltung und Verbesserung („laufender Betrieb“)

BSI-Standards 200-x

ISO-Reihe 27000

Thomas W. Harich: IT-Sicherheitsmanagement: Praxiswissen für IT Security Manager, mitp Professional

Lehrveranstaltung Mathematik für Maschinelles Lernen

I W610

Vorlesung

Prof. Dr.-Ing. Astrid Laubenheimer
M.Sc. Ahmad Assani

deutsch

2/2

60 Stunden gesamt, davon 30 Stunden Kontaktstudium.

Klausur/mündl. Prüfung 90/20 Min. (benotet)

In der Vorlesung werden mathematische Kenntnisse vertieft, die für Maschinelles Lernen erforderlich sind.

  • Lineare Algebra: Matrizenrechnung, Lineare Abbildungen, Transformationen, Affine Räume
  • Analytische Geometrie: Vektorrechnung, Projektionen, Orthogonalisierung
  • Matrizen: Eigenwerte und Eigenvektoren, Diagonalisierbarkeit der Matrizen
  • Multivariate Analysis: Partielle Ableitungen, Gradienten, Jakobian, Extremwerte und Sattelpunkte, Multivariate Taylor-Reihe
  • Stochastik und Statistik: Diskrete und stetige Zufallsvariablen, Multivariate Statistik

Deisenroth M.P., Faisal A.A., Ong C.S. Mathematics for Machine Learning

Lehrveranstaltung Parallele Systeme

I W391

Vorlesung

Prof. Dr. Christian Langen

deutsch

2/2

60 Stunden gesamt, davon 30 Stunden Kontaktstudium.

Mündliche Prüfung 20 Min. (benotet)

Lernziele:

  • Verstehen des aktuellen Stands der Technik bei GPU-Programmierumgebungen und paralleler Programmentwicklung.
  • Verstehen der Konzepte der Wechselwirkungen zwischen Hardware und Software im GPU-Computing und Einfluss auf Leistungsfähigkeit.
  • Anwendung von Maßnahmen zur Leistungssteigerung in Abhängigkeit von der jeweiligen Anwendung und verfügbaren Rechenleistung.
  • Die Fähigkeit Projektergebnisse zu präsentieren und zu diskutieren.

Allgemein:

  • Historischer Hintergrund des High Performance Computing (HPC): Single Instruction Multiple Data (SIMD) Systeme (Flynn's Taxonomie), latenz- und duchsatzoptimierte Parallelrechner.
  • Grafikprozessorarchitekturen (GPU), Speicherarchitekturen, Speicherverwaltung.


CUDA-C/C++-Programmierung:

  • Datenparallele Programmierung: Parallelisierung von Schleifen durch Kernelprogrammierung
  • Thread-Programmierung
  • Grid-Programmierung
  • 2D-Grids
  • Synchronisierung
  • CUDA-Streams
  • Optimierungsstrategien
  • Anwendungen im „Wissenschaftlichen Rechnen“: 2D-Wärmeausbreitung (Differenzengleichungen), Kryptographie (Feistel-Algorithmus), Mehrkörperproblem.


OpenAcc- und Numba (Python)-GPU-Programmierung.


Freie studentische Projekte.

  • Cheng, John; Grossman, Max, McKercher, Ty: Professional CUDA C Programming (NVIDIA). Wrox 2014
  • Cook, Shane: CUDA Programming. A Developer's Guide to Parallel Programming. Morgan Kaufmann 2013
  • Han, Jaegeun; Sharma, Bharatkumar: Learn CUDA Programming, Packt 2019
  • Kirk, David B., Hwu, Wen-mei W.: Programming Massively Parallel Processors: A Hands-on Approach (NVIDIA). Morgan Kaufmann 2016.
  • Sanders, Jason; Kandrot, Edward: CUDA by Example. An Introduction to General-Purpose GPU Programing, NVIDIA, Addison Wesley 2012
  • Storty, Duane; Yurtoglu, Mete: CUDA for Engineers. An Introduction to High-Performance Parallel Computing, Addison Wesley 2016
  • Vaidya, Bhaumik: Hands-on GPU-Accelerated Computer Vision with OpenCV and CUDA, Packt 2018
  • Wilt, Nicolas: The CUDA Handbook. A Comprehensive Guide to GPU Programming. Addyson Wesley 2013.