Lehrveranstaltungen an der Hochschule

Informatik 1
Informatik 2
Betriebssysteme
Internetworking
MKI-Projekt I/II: Game-Engineering
Seminar Ausgewählte Themen der Informatik (SAT)
Kolloquien
Bachelor-Thesen & Master-Thesen




Informatik 1  

Modulziele

In dieser Veranstaltung stehen die Grundlagen der prozeduralen und objektorientierten Programmierung (OOP) im Vordergrund.

Dabei werden Konzepte aus der Veranstanstaltung "Theoretische Grundlagen 1", wie das Rechen mit verschiedenen Datentypen und der Problematik des überlaufs sowie Bool'sche Algebra in Bedingungen für Verzweigungen und Schleifen praktisch umgesetzt.

Die in dieser Veranstaltung vermittelte grundlegende Algorithmik wird in folgenden Veranstaltungen wie "Informatik 2", "Theoretische Grundlagen2" und "Computergrafik" vorausgesetzt.

Die Einführung der objektorientierten Programmierung bildet die Grundlage für Veranstaltungen wie "Informatik 2" und "Informatik 3", "Datenbanken" und "Verteilte Systeme".

Die in dieser Vorlesung kennen gelernten Methoden werden im begleitenden Praktikum "Informatik 1" zeitnah angewendet. In diesem Praktikum werden die zuvor in der Vorlesung "Informatik 1" erlernten Methoden in Kleingruppen praktisch angewendet und die Einzelleistung in Programmier-Tests abgefragt.

Literatur

nützliche Links


nach oben



Informatik 2  

Modulziele

Aufbauend auf den Grundlagen von "Informatik 1" werden die Kenntnisse der objektorientierten und prozeduralen Programmierung unter Beibehaltung der UML Notation und der Programmiersprache Java vertieft.

Neben der OOP erlangen die Studierenden einen ersten Einblick in die objektorientierte Analyse (OOA), in das objektorientierte Design (OOD) und in die test-getriebene Entwicklung (TDD), um allgemeinere Aufgabenstellungen zu modellieren und anschließend zu implementieren.

Zur Datenhaltung werden dieser Veranstaltung die Dateiformate CSV und XML sowie die Java-Serialisierung vorgestellt. Im dritten Semester wird dann in der DatenbankenVeranstaltung ein größeres Modell zur Datenhaltung vorgestellt.

Während bei der Veranstaltung "Mensch-Maschine Interaktion" eher die Usability im Vordergrund steht, deckt diese Veranstaltung die Implementierung von Benutzerschnittstellen und Web-Anwendungen im Backend ab. Sie beinhaltet daher eher den technischen Aspekt der Medieninformatik.

Durch den ersten Kontakt der Studenten mit der Web-Programmierung (HTML, HTTP, JSP, Servlets) werden die Grundlagen für Veranstaltungen wie "Internetworking 1" und "Verteilte Systeme" gelegt.

Die theoretischen Grundlagen für die tiefere Algorithmik werden in der Veranstaltung "Theoretische Grundlagen 2" gelegt und in dieser Veranstaltung parallel dazu angewendet.

Die in dieser Vorlesung kennen gelernten Methoden werden im begleitenden Praktikum "Informatik 2" zeitnah angewendet. Dabei werden die zuvor in der Vorlesung "Informatik 2" erlernten Methoden in Kleingruppen praktisch angewendet und die Einzelleistung in Programmier-Tests abgefragt.

Literatur

nützliche Links


nach oben



Betriebssysteme  

Modulziele

Das Ziel dieses Moduls ist, Aufgaben, Grundbegriffe, Strukturen und Konzepte von Betriebssystemen anhand verbreiteter Betriebssystemfamilien kennenzulernen.

Dazu zählen insbesondere Rechnerarchitekturen, Architekturen von Betriebssystemen, deren Prozessverwaltung, Schedulingverfahren virtuelle Speicherverwaltung, persistente Speicherverwaltung sowie ein Einblick in die Shell-Programmierung.

Diese Vorlesung bietet Grundlagen für die spätere Vorlesungen "Verteilte Systeme", "IT-Sicherheit" und "Mobile Computing", u.a.

Literatur


nach oben



Internetworking  

Modulziele

Diese Veranstaltung vermittelt Kenntnisse sowohl über die Infrastruktur, als auch über die Kommunikationsprotokolle des Internets.

Einen ersten Einblick in die Programmierung von Web-Anwendungen haben die Studenten im Vorfeld erstmals in der Veranstaltung "Informatik 2" erhalten.

Auf dieser Basis werden die wesentlichen Internet-Protokolle auf allen Layern besprochen und in das ISO/OSI- Referenzmodell eingeordnet. Parallel dazu wird die umsetzende Hardware bis hin zur Ethernet-Verkabelung vorgestellt.

In dieser Veranstaltung wird das Basiswissen für aufbauende Veranstaltungen wie "Verteilte Systeme" und "IT-Sicherheit" im folgenden 4. Semester, sowie für "Mobile Computing" und "Cloud Computing" im 6. Semester des Studiengangs aufgebaut.

Literatur


nach oben



MKI-Projekt I/II: Game-Engineering  

Modulziele

Das Ziel des Moduls ist es, dass die Studierenden die im Studium erworbenen Kenntnisse und Fertigkeiten in einem praktischen Fallbeispiel auf Problemstellungen aus dem Bereich der Medien- und Kommunikationsinformatik anwenden. Diese umfassen typischerweise sowohl mediale Themenbereiche als auch softwaretechnische Umsetzungen.

Insbesondere sind hierbei auch die Kommunikations- und Teamfähigkeit der Studierenden gefordert, da die Studierenden die Problemstellungen selbständig in Arbeitsgruppen bearbeiten.

Im ersten Teil des Projekts liegt der Schwerpunkt auf der Erstellung von Prototypen und dem dazugehörigen Entwicklungsprozess.

Im zweiten Teil des Projekts liegt der Schwerpunkt auf der Weiterentwicklung von Prototypen zu einem Produkt sowie der Einführung des Produkts in eine Betriebsumgebung.

Trailer des Spiels Rising Universe

weiterführende Links


nach oben



Seminar Ausgewählte Themen der Informatik (SAT)  

Modulziele

Das "Seminar ausgewählte Themen der Informatik" führt den Studierenden an die Bearbeitung der Bachelor-Thesis und an das Bachelor-Kolloquium heran.

Wie in der Bachelor-Thesis, verlangt dieses Seminar eine fundierte Literatur-Recherche und Auswertung in einem Themengebiet der Informatik. Auf Basis der Literatur und auf Basis des Wissens des Studierenden aus den ersten drei Semestern ist eine schriftliche Ausarbeitung nach formalen Kriterien anzufertigen.

Dabei muss eine eigene Argumentationslinie erkennbar sein, die sich auf der Literaturarbeit stützt. Unter ähnlichen Bedingungen wie im Bachelor-Kolloquium oder wie in einem Konferenzvortrag ist diese Argumentationslinie im Rahmen einer Powerpoint-Präsentation zu verteidigen.

Literatur


nach oben



Kolloquien  

Modulziele

Ziel ist ein Fachgespräch über die Themen der Bachelor- und Master-Thesen. Jeder Student, der eine Thesis durchführt, hält einmal einen Vortrag über den aktuellen Stand seiner Thesis, um andere Studierende und Lehrende zu informieren, seine Arbeit kritisch zu würdigen und um seinerseits Feedback zu erhalten.

Literatur


nach oben



Bachelor-Thesen & Master-Thesen  

Aktuelle Angebote innerhalb der Hochschule

Was bei Arbeiten aus der Industrie zu beachten ist

Zunächst einmal ist zu beachten, dass die Aufgabenstellung, die Anforderungen und die Benotung einer Thesis ausschließlich von der Fakultät Informatik vorgenommen werden. Die Benotung der Arbeit erfolgt ausschließlich von zwei Professoren der Fakultät und nicht von der Seite des Unternehmens. Jeder Professor hat das Recht, die Betreuung einer extern vergebenen Aufgabenstellung abzulehnen. Auch wenn das Unternehmen mit Ihrer Arbeit zufrieden ist, so garantiert dies keine gute Note!

Die Aufgabenstellung und die gestellten Anforderungen des Unternehmens können von den Betreuern der Fakultät Informatik als ungeeignet für eine Thesis eingestuft werden. Das passiert insbesondere dann, wenn Unternehmen einfache Hilfskraft-Arbeiten als Thesis auslagern wollen.

Sie sollten also zuerst eine detaillierte Aufgabenbeschreibung der Thesis besitzen, die mehr als ein Werbeprospekt ist! Mit dieser Aufgabenbeschreibung suchen Sie dann einen Erstprüfer an der Fakultät Informatik. Erst wenn der Erstprüfer Ihnen die Betreuung am Besten schriftlich zusagt, können Sie einen Vertrag mit dem Unternehmen schließen. Alles andere ist ihr eigenes Risiko! Lassen Sie sich nicht von dem Unternehmen unter Druck setzen, das ist unseriös!

Ich persönlich unterschreibe keine Geheimhaltungserklärungen von Unternehmen. Falls ein Unternehmen dies fordert, so lehne ich, wie viele andere Professoren auch, die Betreuung der Thesis kategorisch ab. Es gibt eine Standard-Vereinbarung der Hochschule, die das Unternehmen gern einsehen kann. Wenn ein Professor eine Geheimhaltungserklärung unterschreibt, so ist dies nicht durch Beamtenrecht gedeckt und erfolgt auf eigenes Risiko. Nur der Präsident der Hochschule ist befugt, ein solches Dokument zu unterzeichnen. Für mich stellt sich primär die Frage, wieso unternehmenskritische Daten von einem Studierenden behandelt werden? Wenn eine Arbeit eine solch strategische Bedeutung für das Unternehmen hat, so soll diese Arbeit bitte von dem Unternehmen selbst intern erledigt werden.

Ungeprüfte last-minute Zusagen kurz vor der Deadline der Anmeldung werden von mir, und von vielen anderen Professoren der Fakultät, abgelehnt. Kümmern Sie sich also rechtzeitig um Ihr Thema!

Sonstiges





Diese Seite verwendet Cookies. Falls Sie damit nicht einverstanden sind, schließen Sie bitte dieses Fenster und entfernen Sie vorhandene Cookies aus Ihrem Browser-Cache. Weitere Informationen...
OK