17
WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfu ̈ hrung&Entrepeneurship 3 WP-GRK-wise17-Datenbank-Design 4 WP-JNK-wise17-Computergrafik_AR 5 WP-KHL-wise17-CAS2017 6 WP-KRF-BCK-wise17-Simulation 7 WP-KSS-wise17-Risiko Management 8 WP-KSS-wise17-Sicherheit in verteilten Systemen 9 WP-MSL-wise17-RobotVision 10 WP-NTZ-wise17 Lernfähige Systeme 11 WP-PRG-wise17-DeeplyEmbedded 12 WP-SRS-wise17-Das Softwareprojekt 13 WP-SRSK-STF-wise17-CloudComputing 14 WP-STF-wise17-ProcessMining 15 WP-WND-wise17-HumanComputerInteraction 16 WP-WSB-wise17-eCommerce 17

WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

WP-CLM-wise17-MARS 2

WP-DST-wise17-Unternehmensfu hrung&Entrepeneurship 3

WP-GRK-wise17-Datenbank-Design 4

WP-JNK-wise17-Computergrafik_AR 5

WP-KHL-wise17-CAS2017 6

WP-KRF-BCK-wise17-Simulation 7

WP-KSS-wise17-Risiko Management 8

WP-KSS-wise17-Sicherheit in verteilten Systemen 9

WP-MSL-wise17-RobotVision 10

WP-NTZ-wise17 Lernfähige Systeme 11

WP-PRG-wise17-DeeplyEmbedded 12

WP-SRS-wise17-Das Softwareprojekt 13

WP-SRSK-STF-wise17-CloudComputing 14

WP-STF-wise17-ProcessMining 15

WP-WND-wise17-HumanComputerInteraction 16

WP-WSB-wise17-eCommerce 17

Page 2: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

MARS GROUPwww.mars-group.org

Data Science – Eine praktische Einführungein WP im Wintersemester 2017/18 (2+2)

Prof. Dr. Thomas Clemen

Jede wissenschaftliche Tätigkeit – sei es die Erstellung einer Bachelor-Arbeit,

einer Master-Thesis, einer Dissertation oder einer Publikation – erfordert die

Auswertung und Visualisierung von Daten. In diesem WP erhalten Sie eine

sehr praktisch orientierte Einführung in das aktuelle Thema Data Science.

Der Schwerpunkt liegt auf dem Experimentieren mit dem Statistikpaket R,

wissenschaftlichen Python-Paketen und anderen Werkzeugen.

Voraussetzung sind gute Programmierkenntnisse und Neugier.

Page 3: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

Wahlpflichtfach (2+2 SWS) im WS 2017/18

-nur für BA Wirtschaftsinformatik-

Nicht wählbar für Studierende der

technischen und angewandten Informatik!

Unternehmensführung

und Entrepreneurship (6 CP)Prof. Dr. Jens-Eric von Düsterlho

Unsere Themen

Als Unternehmer erfolgreich werden - worauf kommt es dabei an?

Diese Frage werden wir nicht nur theoretisch beantworten!

Sie werden in einer Ringvorlesung Vorträge von Praktikern und

Gründern und hören und im Team einen eigenen Businessplan erstellen.

Corporate

GovernanceEthik

Unterneh

mens-

führung

Management &

Führung

Geschäfts-

modell &

Strategie

&

Exitstrategien

Entrepe-

neurship

Gründungs-

phase

Business-

planung

Wachstums-

phase

Dieses Wahlpflichtfach wird fakultätsübergreifend

auch für die Studiengänge

BA Marketing/TBWL und BA Logistik/TBWL angeboten.

Prof. Dr. Jens-Eric von Düsterlho

Department Wirtschaft

Berliner Tor 5, 10. Stock, Raum 10.17

[email protected]

Page 4: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

Datenbank-Design

Sie interessieren sich für Datenbanken? Sie möchten mehr darüber wissen als in der

Vorlesung „Datenbanken“ (AI, TI) bzw. „Informationssysteme 1“ (WI) vermittelt?

Dann ist dieses WP etwas für Sie. Es werden folgende Inhalte behandelt:

• Logisches Datenbankdesign

• Physisches und internes Datenbankdesign

• Datenbankarchitektur und interne

Datenbankstrukturen

• Transaktionen und Mehrbenutzerbetrieb,

Datenbanksicherheit

• Datenbankoptimierung

• Objektrelationale Datenbanksysteme

• Geo-Datenbanksysteme als Anwendung der

objektrelationalen Datenbanktechnologie

• Data Warehouse-Systeme

• Aktuelle Trends (NoSQL, Column

Stores, In-Memory Datenbanken,

Kopplung von NoSQL und RDBMS))

Wir werden im Praktikum dazu mit der Datenbank Oracle arbeiten. Dort wird es eine

Vertiefung der Trigger-Programmierung und der Programmierung von Stored

Procedures geben. Auch die Optimierung von SQL-Befehlen steht im Fokus.

Außerdem wird die Entwicklung von Web-Anwendungen und Datenbanken mit

geographischen Informationen praktisch geübt.

Lernziele 1. Vertiefung von PL/SQL (bei Bedarf kurze Wdhl. der

Trigger-Programmierung)

2. Mit Datenbank-Entwicklungstools umgehen können

(Oracle Application Express)

3. Den Datenbank-Entwicklungsprozess beherrschen

4. Neue Entwicklungen wie z. B. Geo-Datenbanken kennen

2 Stunden Vorlesung und 2 Stunden Praktikum/Woche, 6 CP

W. Gerken

Noch Fragen dazu? Sprechen Sie mich ruhig an!

Wahlpflichtangebot

für das WS 2017/18

Prof. Dr. Wolfgang Gerken

Page 5: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

WP: Computergrafik für Augmented RealityProf. Philipp Jenke

Beschreibung

Augmented Reality (AR) ist in aller Munde: auf einem Ausgabegerät (beispielsweise AR-Brille oder Smartphone) wird eine Ansicht der realen Welt mit Einblendungen virtueller Objekte überlagert. Beispiel: Im Lego™-Store erscheint auf einem Spiegel ein fertig aufgebautes und animiertes Modell eines Bausatzes, wenn man dessen Verpackung davor hält.

In diesem WP beleuchten wir die theoretischen Grundlagen für die AR-Technologie im Zusammenspiel mit den Grundlagen der Computergrafik, die für den Umgang mit den virtuellen Objekten in AR-Szenen notwendig sind.

Die Themen des WPs sind: Grundlagen von VR und AR, Repräsentation von Oberflächen, Licht & Schatten, Kurven, Datenstrukturen und globale Beleuchtungsrechnung. Im begleitenden Praktikum werden wir voraussichtlich mit Smartphones die besprochenen Inhalte in AR-Prototypen umsetzen.

Umfang und HörergruppeWS 2017/20182 SWS Vorlesung + 2 SWS Praktikum als WP (6 CPs)alle Informatik-Studiengänge: AI, WI, TI, ECSErforderliche VorkenntnisseJava-ProgrammierungInteresse an Grafik inkl. der mathematischen GrundlagenAnsprechpartnerProf. Dr. Philipp Jenke, Department Informatik, HAW HamburgPraktikumPraktische Umsetzung vieler Algorithmen aus der Vorlesung mit OpenGL und Java (voraussichtlich auf Android-Basis)Dreiecksnetz Comic-Darstellung

Page 6: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

Complex Adaptive SystemsWP im Winter 2017/2018, (3VL + 1Üb)

“Komplexe adaptive Systeme (CAS) sind […] komplex, weil sie aus mehreren zusammenhängenden Elementen bestehen und sie sind adaptiv, weil sie ein besonderes Anpassungsvermögen an ihre Umwelt zeigen und die Möglichkeit haben, (aus Erfahrung) zu lernen.” [Wikipedia]

In diesem WP wollen wir uns den grundlegenden Aspekten von CAS experimentell nähern:

• Multiagentensysteme • Kooperation & Verhandlung • Spiel- & Netzwerktheorie • Agenten-Logiken • VKI: verteiltes Wissen & verteiltes Planen • Adaption und Lernen • Schwarm-Intelligenz • Emergenz und Selbstorganisation • usw.

[commons.wikipedia.org]

Prof. Dr. Michael Köhler-Bussmeier

Angewendet werden soll dies auf ein Spiel, das an das Mehrpersonen-Brettspiel Auf Achse angelehnt ist. [https://de.wikipedia.org/wiki/Auf_Achse_(Spiel)]

Arbeitsgruppe MARS (Multi-Agent Research & Simulation)http://www.mars-group.org

Page 7: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

WP Network Simulation WS 2017

WP Simulationsbasierte Netzwerkanalysen WS 2016/2017

Modellgestützte Analysen nehmen eine immer wichtigere Rolle in den

komplexen Abläufen der IT ein, da das Experimentieren mit realen

Systemen aufwendig und teuer ist. Insbesondere werden Extremfälle nicht

immer abgedeckt.

Die diskrete ereignisbasierte Simulation ist ein etabliertes und zentrales

Analysewerkzeug für Netzwerke, das beim Entwurf komplexer Systeme

oftmals die entscheidenden Designentscheidungen herbeiführt bzw.

untermauert.

Das WP behandelt insbesondere die Themengebiete

• Simulationsbasierte Analysen

• Skalierbarkeit von Netzwerkanwendungen

• Zusammenspiel von Anwendungen mit unterschiedlichen

Zeitanforderungen (QoS)

• Untersuchung von zukünftigen Anwendungen des Internet der Dinge

Das WP liefert einen qualifizierten Einstieg in die simulationsbasierte

Analyse und ihre Anwendungen. Im Praktikum wird das Wissen an

Fallstudien vertieft. Dazu wird die etablierte Simulationsumgebung

OMNeT++ mit unterschiedlichen Technologiepaketen wie zum Beispiel

INET eingesetzt.

ES WIRD EIN TERMIN FÜR RÜCKFRAGEN ANGEBOTEN:

11.05.2017 um 16:00 Uhr in Raum 11.60!

Kommt gerne vorbei und wir stellen unsere Idee vor. Wir freuen uns!

Aufbau

2+2 Veranstaltung, WP entspricht 6 CP

Das WP ist für AI und TI Studierende geeignet.

Abschlussprüfung: Vortrag & Ausarbeitung

Voraussetzungen

Vorlesung Betriebssysteme

Vorlesung Rechnernetze

Lehrende

Prof. Dr. Martin Becke

Prof. Dr. Franz Korf

Fallstudien

Netzwerk im Fahrzeug

• Realtime Ethernet

• Automotive Gateway

Ende-zu-Ende Kommunikation im Internet

• Internet Protokoll

• Transport Protokoll

Page 8: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

WP 2+2 / CP 6 Prof. Dr. Klaus-Peter Kossakowski WiSe 2017/18

IT Security Management

Es fällt uns schon als Anwender schwer genug, auf unsereDaten aufzupassen, obwohl wir nur – nun ja – ein Handy,einen Laptop, 28 Accounts im Netzwerk und entwederFreunde oder Eltern haben, auf deren Rechner wir nebenhernoch aufpassen. Wie schwierig muss es also erst sein, wenneine Firma, klein oder groß, mit Kunden und Zulieferern, mitihrem operativen Geschäft davon abhängt, dass Sie als IT-Sicherheitsverantwortlicher dafür verantwortlich sind?

Es gibt etablierte Vorgehensweise, mit Risiken umzugehen,indem diese analysiert und bewertet werden. Dann gibt esStandards, die definieren, wie ein Mindestmaß an „guter“Sicherheit auszusehen hat, etabliert von verschiedenen Organisationen, die dies natürlich mit Blick auf ihre Klientel optimieren. Und es gibt Evaluationsstandards, die die Produktsicherheit definieren und Käufern Gewissheit über das Vorhandensein bestimmter (Sicherheits-) Eigenschaften geben sollen. Zusammen ergibt dies ein IT Security Management, dass dafür sorgt, das die richtigen Techniken und Mechanismen eingesetzt werden, ohne selbst „technisch“ zu sein.

In der Vorlesung gehen wir auf die gängigsten und in der Praxis relevanten Verfahren und Standards, aber auch rechtliche Grundlagen, ein, um eine Orientierung für später mit IT-Sicherheit befasste Analysten und Manager zu schaffen und den Einstieg in die Praxis zu erleichtern.

Im begleitenden Praktikum sollen Verfahren in kleinen Szenarien praktisch ausprobiert und erprobt werden. Außerdem wird das täglich wechselnde IT-Sicherheitsrisiko anhand aktueller Entwicklungen besprochen und durchgesprochen.

Voraussetzungen: nach viertem Semester

Lernziele: Methoden zur Bewertung von Bedrohungen und Risiken kennen lernen Standards/Verfahren zur Analyse verstehen und für Anwendungen/Netzwerke einsetzen können Moderne Ansätze wie Forensik, Threat Intelligence und Incident Response verstehen und diese im

Zusammenhang mit einer Risikoanalyse für wirtschaftliche Lösungen nutzen

Stoffplan:

Einführung und Begrifflichkeiten Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities für Incident Response Teams Bewertung und Zusicherung von Sicherheitseigenschaften von Systemen Bedeutung von Geschäftsprozessen beim Risiko-Management und Risikobewertung mit OCTAVE IT-Grundschutz und andere Standardwerke für Auswahl und Anwendung von Sicherheitsmaßnahmen Informationssicherheitsmanagementsystemen auf Basis von BS 7799 bzw. ISO 27001 Datenschutzmanagement und rechtliche Fragestellungen

Prüfungsart: Praktikumsaufgaben als Vorleistung zur schriftlichen Klausur

Weitere Infos und Kontakt: [email protected]

Für Wirtschaftsinformatiker empfohlen!

Page 9: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

WP 2+2 / CP 6 Prof. Dr. Klaus-Peter Kossakowski WiSe 2017/18

Sicherheit in verteilten Systemen

Heute ist IT-Sicherheit so wichtig, dass jeder mitreden kann. Obdie NSA befreundete Staaten wie alle anderen auch belauscht,oder ob russische Computer-Kriminelle mittels Ihrer Bank-Datenan Ihr Geld kommen möchten, oder ob Adobe die Passworteseiner Kunden verliert ... oft sind es die gleichen technischenSchwachstellen, die dazu ausgenutzt werden. Und während esuns selbst als Anwender schon schwierig genug fällt, auf unsereDaten aufzupassen, können wir oft den kleinen – aber auch dengroßen – Firmen nicht vertrauen, dass diese vernünftig aufunsere Daten aufpassen.

Die gute Nachricht für uns Informatiker ist schon, dass wir mit den richtigen Verfahren einen sehr hohen Sicherheitsgrad erreichen können, blenden wir kurz den Faktor Mensch einmal aus … doch damit das alles in verteilten Systemen zusammen passt und uns insgesamt die Sicherheitsanforderungen erfüllt, die wir aufgestellt haben, brauchen wir die Kryptographie und die daraus zusammengesetzten Anwendungsprotokolle. Und dabei müssen wir auch noch auf die kryptographischen Schlüssel aufpassen, die von den beteiligten Kommunikationspartnern gebraucht werden.

In der Vorlesung gehen wir grundlegende Begriffe, Verfahren und Maßnahmen durch, wobei wir uns auf den Einsatz kryptographischer Methoden und den Entwurf von Sicherheitsprotokollen konzentrieren. Im begleitenden Praktikum sollen praktische Programme und Verfahren ausprobiert und analysiert werden, die jeder ob Zuhause oder im Beruf einsetzen kann, um sicher auch über das unsichere Internet arbeitenzu können.

Voraussetzungen: nach viertem Semester

Lernziele: Sicherheitsmodelle und Sicherheitseigenschaften von kryptographischen Verfahren verstehen sowie

deren Stärke beurteilen können Angriffstechniken in Netzwerken sowie den Einsatz von kryptographischen Maßnahmen kennen Methoden zur Konstruktion von Protokollen für sichere verteilte Systemen kennen lernen

Stoffplan:

Einführung – Grundlegende Begriffe und Zusammenhänge– Grundlagen der Kryptographie– Kryptographische Mechanismen

Sicherheit in verteilten Systemen– Entwurf von Sicherheitsprotokolle– Authentifikation in verteilten Systemen– Kerberos und Transport Layer Security (TLS/SSL) als Beispiele komplexer Protokolle

Public-Key-Infrastruktur (PKI)– Prozess und Sicherheitsmodell– Aufbau einer PKI– Einsatz kryptographischer Maßnahmen

Prüfungsart: Praktikumsaufgaben als Vorleistung zur schriftlichen Klausur

Weitere Infos und Kontakt: [email protected]

Für alle ein Blick hinter die Kulissen!

Page 10: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

Robot Vision Wahlpflicht-Kursangebot im Wintersemester 2017/18

Prof. Dr.-Ing. Andreas Meisel

Die Bildverarbeitung ist eine sich rasant entwickelnde Schlüsseltechnologie mit einem jährlichen Wachstum von über 15%. Der Bereich des "Maschinensehens" ist ein Sondergebiet der Bildver-arbeitung mit dem Ziel der automatischen Bildanalyse. Einsatzbeispiele hierfür sind:

Identifikation und Lageerkennung von Objekten für Service- oder Industrieroboter,

visuelle Kontrolle bei der Produktion von Gütern, Lebensmitteln oder Druckerzeugnissen,

visuelle Navigation und Spurführung von Robotern, mobilen Systemen und Fahrzeugen,

Suche nach Bildern im Web, in Zeitschriften, im Fernsehen oder in Datenbanken,

Augmented Reality, Müllsortierung, automat. Erntemaschinen, Zutrittskontrolle, Kriminaltechnik und vieles mehr.

Mittlerweile gibt es kaum noch eine Branche, in der nicht Bildverarbeitungstechnologie zum Einsatz kommt.

Im Wahlpflichtfach "Robot Vision" werden die verschiedenen Stufen der Bildauswertung sowie die dort einsetzbaren Algorithmen vorgestellt und anhand von Anwendungsbeispielen diskutiert. Themen des Wahlpflichtfaches sind:

Bildvorverarbeitung: Bildfilterung mit Faltungsoperatoren, Kantenfilter, geometrische Bildkorrektur, Farbbildverarbeitung, Bildanalyse und -filterung im Frequenzbereich.

Merkmalsextraktion: Linien- und Kreisdetektion, Konturextraktion und -identifikation, Component-Labeling, Flächenmerkmale, Segmentierungsverfahren, Bildmesstechnik.

Lernende Systeme zur Klassifikation: Neuronale Netze am Beispiel des Multilayer-Perzeptrons, verschiedene Lernalgorithmen, Kohonen-Netze, radiale Basisfunktionen.

Im Praktikum werden einige der Verfahren praktisch vertieft. U.a. werden Programme entwickelt für das Lesen handgeschriebener Zeichen und zur Verbesserung gestörter und verzerrter Bilder.

Veranstaltungsart: 3+1. Die Veranstaltung ist für alle Informatik-Studiengänge (AI/TI) und andere

Studiengänge der Fakultät „Technik und Informatik“ geeignet.

Kreditpunkte: 6 CP

Page 11: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

Prof. Dr. Michael Neitzke

Lernfähige SystemeWahlpflichtangebot für das Wintersemester 2017/2018, Bewertung: 6 Credit Points

Alphago schlägt den Europameister Fan Hui 5:0 Quelle: https://gogameguru.com

Querschnittgelähmter kann seinen Arm dank lernfähiger Software wieder bewegen. Quelle: Ohio State University Wexner Medical Center/ Batelle

Automatisch erzeugte Bilder von fiktiven Schlafzimmern durch ein generatives neuronales NetzQuelle: Radford, Metz, Chintala "Unsupervised Representation Learning With Deep Convolutional Generative Adversarial Networks"

"Der Sieg der Google-Software AlphaGo gegen denwohl weltbesten Go-Profi macht einen Wendepunktsichtbar: Künftig lernen Menschen von Maschinen.Das könnte uns sogar retten...." schreibt SpiegelOnline und urteilt schließlich: "Dieses Ereignis istaber nicht nur ein Erfolg in der Entwicklung von Go-Software. Es markiert einen Wendepunkt in derEntwicklung der Menschheit."

Der Ressort-Leiter "Wissenschaft" der FAZ meint:"AlphaGo ist damit kein bloßer Algorithmus, sondernein System, das in der Lage ist zu lernen, sich eineeigene kognitive Biographie zu erwerben – und damitso etwas wie eine Persönlichkeit."

Und in der Süddeutschen Zeitung finden wir dieSchlagzeile "Maschinen wie wir".

Tatsächlich gewinnen lernfähige Systeme immermehr an Bedeutung und erbringen Leistungen – nichtnur im Spielebereich - die unser Lebenrevolutionieren können. So ist es vor kurzemgelungen, dass eine Software die Nervenimpulseeines querschnittgelähmten Patienten nutzen konnte,um damit die Steuerung seiner Armmuskulatur zulernen. Generative neuronale Netze erzeugen neueBilder ohne Verwendung realer Bausteine.

AlphaGo arbeitet mit einer Kombination ausKünstlichen Neuronalen Netzen, die unter anderemdurch Reinforcement Learning trainiert werden, undMonte Carlo Tree Search. In diesem WP wollen wiruns mit derartigen Technologien auseinandersetzen.Dadurch werden Sie verstehen können, wielernfähige Systeme funktionieren, und damit auch zueiner eigenen Einschätzung dieser Fortschrittegelangen.

Ziel der Veranstaltung ist es, dass Sie einfacheAnwendungen im Bereich des maschinellen Lernensunter Verwendung geeigneter Werkzeuge undFrameworks in ihrer Machbarkeit einschätzen undentwickeln können. Das erste Drittel des Semesterswird einen Vorlesungscharakter haben. Danachsuchen Sie sich selbst ein Feld, in das Sie vertiefteinsteigen möchten. Ihre Arbeit soll durch IhrInteresse getrieben sein.

Dabei wird eine Fragestellung oder Annahme entstehen, die Sie untersuchen möchten. IhreUntersuchungen finden im Rahmen einer praktischen Umsetzung statt und werden von mir undden anderen Teilnehmern begleitet. Die Prüfung ist ein "Referat mit Ausarbeitung", sie bestehtaus einer Folien-gestützten Präsentation Ihrer Arbeit und der Beantwortung von Fragen. DieBewertungskriterien sind klar definiert und werden vorab erläutert.

Die Veranstaltung richtet sich an Studenten aller Bachelor-Studiengänge der Informatik und hateinen Umfang von 2 SWS Vorlesung plus 2 SWS Praktikum. Hilfreich, aber nicht erforderlich, isteine Teilnahme an der Vorlesung "Intelligente Systeme" oder des Projekts "Lernende Agenten".Wenn Sie Fragen haben, sprechen Sie mich gerne an.

Page 12: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

Deeply Embedded Wahlpflichtmodul WS 2017/18

Effiziente Datenstrukturen in C++11 für eingebettete reaktive Systeme In diesem Kurs werden wir uns mit der Pro-g r a m m i e r u n g r e a k t i v e r S y s t e m e beschäftigen. Wir arbeiten mit C++11, denn diese Sprache bietet Echtzeitfähigkeit und erlaubt effiziente Implementierungen. Wir werden: • an einer Klassen-Bibliothek für den

beagle-bone black weiterarbeiten. Ziel ist die Entwicklung von performanten Datenstrukturen und modernen Entwurfsmustern für reaktive Systeme.

• C++ kritisch analysieren für Systeme mit knappen Ressourcen. Dabei berühren wir auch subtile Details der Sprachen C++ und C++11. (siehe: pareigis.ful.informatik.haw-hamburg.de)

• moderne Design-Patterns für Embedded Systems implementieren,

• Optimierungsmöglichkeiten kennenlernen und ausprobieren.

Der Wahlpflichtkurs r ichtet s ich an Studierende aller Informatik-Studiengänge, sowie der Mechatronik und Informations- und Elektrotechnik. Es werden gute Programmierkenntnisse (vorzugsweise in C und C++) vorausgesetzt.

Prüfungsform: Referat mit Ausarbeitung. Ausgewählte Ausarbeitungen werden auf der Projektseite pareigis.ful.informatik.haw-hamburg.de veröffentlicht (unter articles).

Maximale Teilnehmerzahl: 12 2 SWS Vorlesung + 2 SWS Praktikum Dieser Kurs hat 6 CP

Dozent:Prof. Dr. Stephan Pareigis

Page 13: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

DasSoftwareprojekt(WP2+2,6CP)Wintersemester2017/2018

Prof.Dr.StefanSarstedt<[email protected]>,Raum1085,Tel.040/42875-8434

InhalteSiemöchtenSoftware-Engineering-undArchitekturthemenwie z. B. Analyse-/Spezifikationstechniken, Komponenten-orientierteSoftware-Architektur,Planung/Controlling,Con-tinuous Integration und Qualitätssicherungsmethodikenpraxisnah innerhalb eines durchgängigen agilen Software-projektsimTeamerleben?

Basis fürdiesesWP isteinLogistik-InformationssystemzurPlanung, Verfolgung und Abrechnung von weltweitenTransporten, welches unter Microsoft .NET Core(https://www.microsoft.com/net/core) läuft. .NET-Anwendungen können mittels .NET Core unter Linux,Windows und MacOs entwickelt werden. In diesem WPwerdenwirdasSystemumneueFunktionalitätenerweiternundbisherigeFunktionenkennenlernen.

Lernziele• Sie üben Software-Engineering-Methoden (Komponentenorientierung, Dependency Injec-

tion,AutomatisiertesTesten,Codeanalyse)ineinemrealen,größerenReengineering-Projekt.• SielerneneinemoderneArchitekturkennen.• Sie lernen die Unterschiede zwischen traditionellen und agilem Projektvorgehen und ent-

sprechendenProjektartefakten.• Sie lerneneinepopuläreagileEntwicklungsmethodik inAktion, sowieaktuelleFrameworks

kennen.

BesondereFeatures• ModerneReferenzarchitekturfürgroßeInformationssysteme• Verwendung von Continuous Integration/Delivery und automatisierter Code-Analyse-

TechnikenzurErreichunghoherCodequalität• Benutzung einermodernen und leistungsstarken Entwicklungsumgebung sowie Einsatz po-

pulärerFrameworks

Teilnahmevoraussetzungen• SiesindfitinObjektorientierterProgrammierung(Java,o.ä.).• SpaßunddieBereitschaft,sicheigenständiginThemeneinzuarbeiten.• SpaßunddieBereitschaft,imTeam(voraussichtlich4MitgliederproTeam)zuarbeiten.• MindestensdieLehrveranstaltungenSE1(AI/TI)bzw.SEA1(WI);IhnensindUserStories,Spe-

zifikationstechniken,Architektur,Komponentenorientierung,Unit-Tests,DependencyInjec-tionbekannt.

• Programmiererfahrungenin.NETCore/C#sindvonVorteil,aberkeinMuss.• DieVerwendungeineseigenenLaptopsistausFlexibilitätsgründensinnvoll.

Page 14: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

HochschulefürAngewandteWissenschaftenHamburginZusammenarbeitmitIBM WS2017/18,SlobodankaSersik(IBM),Prof.Dr.UlrikeSteffens

SoftwareentwicklunginderCloudundfürdieCloud,(WP2+2,6CP)

CloudComputinghatdasPotential,denCharakterderITfundamentalzuverändern.DietransparenteNutzungderRechen-undSpeicherressourceningroßenRechen-bzw.RessourcenzentrenbietetdieMöglichkeit,Mittel,diebisherderAufrechterhaltungdesBetriebsdienten,inandereAufgabenfließenzulassen.GleichzeitighabenEntwicklerundAnwenderinderCloudgroßeFreiheitenbzgl.derInfrastrukturen,Betriebssysteme,ProgrammiersprachenundAnwendungen,diesieverwenden.IndieserVeranstaltunglernenSie,wiedieClouddabeiunterstützenkann,Geschäftsideenschnellundkostengünstigzuentwickelnundzubetreiben,ohneInvestitioneninteureServer-Hardwarefürchtenzumüssen.Eswirdgelehrt,wieCloud-Anwendungenaufgebautseinmüssen,ummitwachsendenrealenNutzungs-bzw.Lastszenarienspäterproblemloszuskalieren.WirexperimentierengemeinsammitderIBMCloud-PlattformBluemixundmitdenkognitivenWatsonAPIs.AmEndederVeranstaltungwirdjedererfolgreicheTeilnehmereinekognitiveCloud-AnwendungmitNutzungderIBMCloudServicesentwickelthaben.DieseVeranstaltungisteinabsolutesMussfüralljenemitInteresseanneuenArchitekturenundTechnologienwieIoToderCognitiveComputing,diedieCloudvoraussetzen.WirfreuenunsaufSie!InhaltederVorlesung:

• Cloud-ComputingÜberblick–Historie,Definition,Ausblick,Aufgaben,Rollen• CloudArchitektur–Liefermodelle,verschiedeneAngeboteimMarkt,CloudServices• BereitstellungundEntwicklungvonCloudServices–Lifecycle,Programmiermodelle,Entwicklungszyklus

• AufbaueinerCloud–PhysischeundVirtuelleRessourcen,CloudManagement,SLA• SecurityalsHerausforderung–SicherheitinderCloud• NutzungsszenarienfürdieCloud(praktischorientiert)–Anforderungen,Nutzung,Mehrwert,Geschäftsmodelle

InhaltedesPraktikums:

• EinführunginIBMBluemixundWatsonAPIs• EinführunginAnwendungsarchitekturinderCloud• ProjektinderCloud

o EineIdeeentwickelnundPitchenmitAnwendungdesDesignThinkingProzesseso EineCloudAnwendungentwickelnaufBasisvonIBMBluemixunddieWatsonServiceso Software-Entwicklungund–BetriebimCloud–DevOps

TeilnehmerInnenausAI,TIundWIsindunsgleichermaßenwillkommen.DasProjektwirdvonIBM-Architektenund-EntwicklerninZusammenarbeitmitderHAWdurchgeführt.IhreGelegenheit,einmalganzdichtandiePraxisheranzukommen!

Page 15: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

HochschulefürAngewandteWissenschaftenHamburgWS2017/18,Prof.Dr.UlrikeSteffens

ProcessMining(WP2+2,6CP)In unserem Alltag erzeugen wir heutzutage täglich zahlreiche Daten, die Events beschreiben.WirbestellenWaren,machenAnrufe,checkenanFlughäfenoderHotelseinodernavigierenvonAnachB.Ähnlich istes inUnternehmenundOrganisationen,woBestellungeneingehen,vonAngestelltenbearbeitetwerden,Warenverschicktwerden,Anträgegeprüftwerdenusw.Allesinallemergibtsichdaraus eine beeindruckende Quelle an Informationen, die mit Hilfe von Process Mining weitererschlossen werden kann. Dabei werden aus Event-Daten automatisch Verhaltens- undProzessmodellegelernt,diezeigen,wasLeuteundOrganisationenwirklichtun.Dabeikönnensowohlneue Verhaltensmodelle erschlossen werden oder als auch analysiert werden, ob sich dastatsächliche Verhalten an vorgegebenen Modellen orientiert (vorweggenommene Antwort:„Meistensnicht!“–sieheFoto).

DerHypeumBigDataundDataSciencefokussiertsichhäufignochaufstarreDatenundehernicht auf dasdahinterliegendeVerhalten, dasman verstehen, sich zu Nutze machen oder auch verändern undverbessern will. Process Mining will diese Lücke schließen undkombiniert dazu das Themenfeld Data Sciencemit dem ThemenfelddesGeschäftsprozessmanagements.

ImWPwerdenverschiedeneAnalysetechnologiendesProcessMiningvorgestellt und praktisch erprobt. Diese können beispielsweise dazuverwendet werden, um Prozessmodelle aus Event-Rohdatenabzuleiten. Dabei werden wir sowohl Daten aus dem

UnternehmensumfeldanalysierenalsauchtypischeEventsimInternet.DasWPgibtaußerdemeinenAusblick auf die Bewertung von Prozessmodellen im Sinne von Performanz und Compliance. ImpraktischenTeilwerdenwirexistierendeWerkzeugefürdasProcessMiningverwenden.

InhaltederVorlesungu.a.:

• VerschiedeneTypenvonProcessMining• Entscheidungsbäume• Clusteranalyse• WerkzeugeProMundDisco• MiningFrameworks• ProcessDicovery• ConformanceChecking• Mining:Flaschenhälse• Mining:sozialeNetze• ErfassungvonEvent-Daten

Voraussetzung für die Teilnahme ist Interesse an den Themen Data Science und/oderGeschäftsprozessmanagement.DasWP ist gleichermaßenoffen für StudierendederAngewandten,derTechnischenundderWirtschaftsinformatik.

DieVeranstaltungistTeildesProjektsHAWAI–HAW-LaborfürAnwendungsintegration.

[email protected]

Page 16: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

Wahlpflichtfach SoSe 17

Human Computer Interaction / Interfaces

Birgit Wendholt

Neue Benutzerschnittstellen und Interaktionstechnologien, leistungsstarke Smartphones und

Entwicklungen für das Vermessen / Erfassen der realen Welt haben einen erneuten Boom von Mixed

Reality Anwendungen ausgelöst. Das Wahlpflichtfach vermittelt Methoden des Interaktions-

Designs, gibt einen Überblick über die Kategorien von Benutzerschnittstellen – Touch, Tangibles,

Speech, Gesten – und führt in die Konzepte und Technologien für die Interaktion in Mixed Reality

ein. Betrachtet werden verschiedene Formen von Interfaces für die Darstellung wie Augmented-

und Virtual Reality Brillen aber auch die Alternative des 3D-Projektionsmappings.

Abbildung 1: (1) HoloLens - MR Brille. (2) CardBoard VR Brille. (3) HTC Vive VR-Brille (4) 3D Projektions-Mapping.

Des Weiteren werden Verfahren zur Content-Produktion für Mixed-Reality Anwendungen, mittels

sphärischer Kameras, photogrammetrischer Rekonstruktion sowie Tiefenbildverfahren anhand

konkreter Projekte vorgestellt.

Abbildung 2: (1) Aufnahme mit sphärischer Kamera. (2) 3D-Rekonstruktion mittels Photogrammetrie. (3) 3D Scan mit Tiefenbildern.

Vertieft werden berührungsfreie Interaktionsformen und –technologien, wie z.B. Wearable Devices

(Google Soli) oder in Mobiles integrierbare / integrierte Devices (Leap Motion, Google Tango).

Abbildung 3: (1) Soli Auswertung Funk Wellen (2) Soli Anwendungsbeispiel (3) Leap Motion Anwendungsbeispiel

In den Praktika soll unter Anleitung von jeder Gruppe eine Mixed-Reality Applikation mit

ausgewählten in der Vorlesung präsentierten Technologien realisiert werden. Zum Einsatz kommen

u. a. Google CardBoard, HTC Vive, LeapMotion, Kinect und Smartphones.

Zielgruppe: Studierende der Informatik (AI &TI).

Kursform: 2+2

Prüfungsform: Mündliche Prüfung

Creditpoints: 6 CP

Page 17: WP-CLM-wise17-MARS 2 WP-DST-wise17-Unternehmensfuhrung ... · Bedeutung eines kontinuierlichen Risiko-Managements Incident Response, Forensik und Threat Intelligence sowie Communities

Wahlpflichtfach (4 SWS) im WiSe 2017/18

-nur für BA Wirtschaftsinformatik!-

Nicht wählbar für Studierende der

technischen und angewandten Informatik!

Marketing:

eCommerce

Inhalt:

Online-/E-Commerce (Francesco Ferreri) (2 SWS)

• Analyse, Vorbereitung und Bewertung der Entscheidungen

von Unternehmen bzgl. ihrer Online-/E-Commerce-

Aktivitäten

Wirtschaftsinformatik (Prof. Dr. Rüdiger Weißbach)

(2 SWS):

• Ausgewählte Aspekte des Themas eCommerce sollen in

Absprache mit den Teilnehmern in Gruppenarbeit vertieft

werden.