Fernuni-Hagen
Fachbereich Informatik
Studienrichtung: Master-Studiengang Computer-Science
Jeder sollte seine Prüfungsordnung gelesen und vollständig verstanden haben. Oft wird falsch oder umständlich studiert, weil die PO nicht richtig gelesen wurde. Hier einige Beispiele für wichtige Informationen:
Hier einige Tipps, die ich als nützlich empfunden hätte.
In diesem Kurs werden die Komponenten moderner PCs vorgestellt. Neben den gebräuchlichsten Prozessoren werden Aufbau und Funktionsweise von Mainboards, Speichermedien, Peripheriegeräten sowie I/O-Karten für Audio und Graphik vorgestellt. Netzwerkschnittstellen werden in Zukunft unverzichtbare Bestandteile von PCs sein. Neben Kabel und Lichtwellenleitern kommen verstärkt Techniken zur drahtlosen Kommunikation zum Einsatz. Damit können dann auch mobile Geräte wie Noteboooks und PDAs integriert werden. Wegen der wachsenden Bedeutung des mobile computing wird auch in die Technik dieser Geräte eingeführt.
Für folgende Informatik-Studiengängevorgesehen: B (über Katalog M), D , M, MC.
Ein lohnender Kurs für alle, die sich schon länger mit PC-Technologie beschäftigen. Wer bereits Grundwissen über Mainboard-Chipsätze, Festplatten und PC-Netzwerke besitzt, wird mit diesem Kurs keine Schwierigkeiten haben. Tiefgehender ist nur das Kapitel über die Speicherverwaltung der Intel-x86-Architektur. Als Prüfer für mündliche Fachprüfungen kann Prof. Keller uneingeschränkt empfohlen werden.
In diesem Kurs werden Formate für Dokumente, die im Internet verfügbar sind, beschrieben. Dazu wird zunächst der Dokumentenbegriff präzisiert und das Modell der strukturierten Dokumente eingeführt. Danach wird als bekanntestes Format die Hypertext Markup Language (HTML) und die Cascading Style Sheets (CSS) vorgestellt. Als übergreifendes Format, das die Definition konkreter Websprachen wie XHTML erlaubt, nimmt die Extensible Markup Language (XML) zusammen mit Dokumententypdefinitionen (DTD) und den Satelliten-Standards XML Namespaces, XPath, XPointer, XLink, eine zentrale Stellung ein. IhreDarstellung bildet den Kern des Kurses. Der Kurs schließt mit einer Einführung in die Praxis dynamischer Webdokumente. Als Stichworte seien XSLT, CGI, Dynamic HTML, JavaScript, SAX und Dom genannt.
Für folgende Studiengänge vorgesehen: B(über Katalog M), D, M, MC.
Dieser Kurs beschäftigt sich hauptsächlich formal mit dem Dokumentenbegriff und beinhaltet eine XML-Einführung. Dafür ist er auch gut zu gebrauchen. HTML oder CSS wird man aber nicht lernen. HTML sollte man bereits kennen und CSS nicht unbedingt vertieft lernen wollen. Im WS04 war der Kurs noch nicht vollständig, sodass auf Quellen im Internet verwiesen wurde. Fachprüfung zusammen mit 01867 bei Herrn Keller ist zu empfehlen.
Dieser Kurs vertieft das Thema Sicherheit im Internet und baut
dazu auf dem Kurs 1866 (Sicherheit im Internet) auf. Er besteht
aus vier Teilen. Im ersten Teil werde typische Angriffe auf
Systeme genauer vorgestellt. Hierzu gehören die Angriffe auf
Schwächen in Protokollen ebenso wie Angriffe auf die
Konfiguration von Systemen. Spezielle Überwachungs-, bzw.
Angriffsprogramme werden vorgestellt. Den Abschluss des ersten
Teils bildet ein Abschnitt zu Angriffen auf
Verschlüsselungsalgorithmen.
Der zweite Teil beschäftigt sich mit der Benutzersicherheit.
Ausgehend von typischen E-Commerce Transaktionen werden
verschiedene Möglichkeiten zur Bezahlung im Internet mit
ihren Eigenschaften vorgestellt. Weiterhin wird besprochen, wie
man seinen privaten PC vor Angriffen schützen kann
(Virenscanner, Personal Firewalls, etc). Anschließend
werden verschiedene biometrische Authentisierungsverfahren mit
ihren Eigenschaften vorgestellt.
Der dritte Teil beschäftigt sich mit der Anbietersicherheit.
Konkret geht es um den Aufbau eines privaten Netzes über
öffentliche Netzwerke. Dies wird durch Virtual Private
Networks (VPN) realisiert. Ihre Basistechnologien und ihr Aufbau
werden vorgestellt. Außerdem werden Intrusion Detection
Systeme (IDS) zur Unterstützung bei der Erkennung von
Angriffen besprochen. Es werden wieder die zugrunde liegenden
Techniken und die Eigenschaften von IDS besprochen.
Im letzten Teil des Kurses geht es um die Erstellung von sicheren
Systemen. Zunächst werden die Rahmenbedingungen - wie
beispielsweise gesetzliche Vorschriften - vorgestellt, die
Einfluss auf die Eigenschaften sicherer Systeme haben.
Anschließend werden Hinweise zu Software Engineering
Prozessen gegeben. Die Beachtung dieser Hinweise vereinfacht die
Erstellung sicherer Systeme.
Für folgende Informatik-Studiengänge vorgesehen: B (über Katalog M), D, M, MC.
Interessanter Kurs für alle, die im Bereich Systemadministration auch mit Sicherheitsfragen zurecht kommen müssen. Es werden Windows- und UNIX-Welt behandelt. Wer nur eine davon kennt, wird nicht viel Spaß haben. Der E-Commerce-Teil ist leider etwas trocken. Wer keine Grundkenntnisse der komerziellen IT-Welt besitzt wird vielleicht überfordert sein von Begriffen wie Firewalls, IDS und VPN. Der Kurs 01866 (Teil I) sollte unbedingt vorher gelesen werden. Fachprüfung zusammen mit 01865 bei Herrn Keller ist zu empfehlen.
Ein Betriebssystem ist eine Menge von Programmen, die es
ermöglicht, einen Rechner zu betreiben und
Anwendungsprogramme auf ihm auszuführen. Dieser Kurs
behandelt Betriebssysteme aus einer benutzungsorientierten Sicht:
in erster Linie werden die Dienste vorgestellt, die ein
Betriebssystem einem Anwendungsprogramm oder einem Benutzer
anbietet. Um diese Dienste verstehen und einschätzen zu
können, werden die wichtigsten Prinzipien und Techniken
ihrer Realisierung vorgestellt. Themenschwerpunkte sind:
Dateisysteme, Arbeitsspeicherverwaltung, Prozessverwaltung und
parallele Prozesse, Sicherheit, Kommandointerpreter.
Zusätzlich zu den üblichen Einsendeaufgaben werden
außerdem Gruppenübungen durchgeführt, in denen
die Teilnehmer in kleinen Teams mit Hilfe des Internets praktisch
die gelernten Konzepte vertiefen und einüben können.
Für folgende Informatik-Studiengänge vorgesehen: B
(über Katalog M), D, L, M, MC, Z. oder 01655) sind
nützlich, werden aber auch in diesem Kurs vermittelt.
Für folgende Informatik-Studiengänge vorgesehen: B, D, L, MC (über Katalog B), Z.
Kurstext gefiel ganz gut. Die aktuelle Version war jedoch nur Online verfügbar. Auch diese entsprach jedoch an manchen Stellen wohl dem Original von 1996. Die Zeit ist in der IT-Technik nicht stehen geblieben und wo 2005 draufsteht, sollte auch 2005 drin sein. Wirklich überflüssiges ist nicht zu lernen, sodass der Kurs und eine Prüfung bei Herrn Icking zu empfehlen ist. Der Kurs entspricht zu 90% dem ersten Teil von Tanenbaums Modern Operating Systems. Echte Kenner des Buches sind mit dem Kurstext an zwei Tagen durch. Die passenden Übungen dauern natürlich etwas länger. Die Fachprüfung macht meiner Ansicht nach weniger Aufwand als der Übungsschein.
Verteilte Datenbanken sind Datenbanken,die physisch zwar auf mehrere, unabhängige Rechner verteilt sind, für den Benutzer jedoch wie eine (zentrale) Datenbank in Erscheinung treten. Der Kurs vermittelt einen Überblick über die hierbei auftretenden Probleme und Lösungsansätze. Im einzelnen wird auf Rechnernetze, auf System- und Schema-Architektur, auf Aspekte der Daten- und Verteilungsunabhängigkeit, auf die Fragen der optimalen Datenverteilung sowie auf Synchronisations- und Recovery-Aspekte in diesem Kontext eingegangen werden.
Für folgende Informatik-Studiengänge vorgesehen: B (über Katalog M),D, M, MC, Z.
Vor dem Belegen sollte man sich klar darüber sein, worum es hier geht: Um im Netzwerk verteilte Datenbankmodelle und die daraus folgenden Probleme und Chancen. Voraussetzung ist sicherlich eine Art von Vorkenntnis im Bereich Datenbanken und SQL. Für den Schein findet keine Klausur statt. Die letzte Kurseinheit beinhaltet Einsendeaufgaben, die zum Schluß bearbeitet und eingesendet werden müssen. Dafür gibt es den Schein. Die Aufgaben sind jedoch umfangreich und nicht ohne. Ich empfehle häufiges Schreiben in der Newsgroup, um die Aufgaben richtig beantworten zu können.
Der Kurs behandelt Techniken und Werkzeuge zur Über-setzung einer (formalen) Quellsprache in eine Zielspra-che. Zumindest die Quellsprache ist durch eine geeig-nete Grammatik definiert. Der klassische Anwendungs-fall ist die Übersetzung von einer höheren Program-miersprache in Maschinen- oder Assemblersprache. In-sofern vermittelt der Kurs ein grundlegendes Verständ-nis für die Implementierung von Programmiersprachen. Übersetzungstechniken haben aber viel weitergehende Anwendbarkeit: Andere Quellsprachen können z.B. Dokumentbeschreibungssprachen sein (LaTeX, HTML, ...), Anfragesprachen in Datenbanksystemen, VLSI-Entwurfssprachen usw. oder auch komplex strukturier-te Eingabedateien für Anwendungsprogramme. Es gibt mächtige Werkzeuge (Scanner - und Parsergeneratoren auf der Basis attributierter Grammatiken), deren Kennt-nis für jeden Informatiker nützlich ist, auch wenn nur wenige klassische Übersetzer (Compiler) implementieren. Voraussetzungen: Programmierung (etwa anhand der Kurse 01612, 01613 oder 01618), Datenstrukturen (01663 oder 01661). Grundbegriffe der Theorie der formalen Sprachen (etwa aus 01654 oder 01655) sind nützlich, werden aber auch in diesem Kurs vermittelt. Für folgende Informatik-Studiengänge vorgesehen: B, D, L, MC(über Katalog B), Z.
Der Kurs ist aber in jeden Falle sehr gut gemacht und interessant. Wem der Kurstext nicht reicht, kann eventuell das ähnlich aufgebaute "Drachenbuch" in zwei Teilen zur Hilfe nehmen. Die Klausur ist fair und weder leichter schwieriger als eine mündliche (Ersatz-)Prüfung. Als Prüfer ist natürlich Prof. Güting zu empfehlen.
Kurs behandelt Kommunikations- und Rechnernetze mit Beispielen für Algorithmen und Protokolle.
Sicherlich ein interessanter Kurs. Allerdings ist es unmöglich das Thema in 500 Seiten in ausreichender Tiefe mt genug Beispielen abzuhandeln. Auch in Tanenbaums Computer Networks steht ja nicht alles drin. Die mathematische Tiefe ist größtenteils gering. Nur ab und zu geht es um Fourier und Formeln für Kanalauslastungen. Ob man anhand des Kurses das Thema schon erschöpfend behandelt hat, mag ich zu bezweifeln. Ohne Praxis in diesem Bereich kann man mit dem Wissen eher wenig anfangen. Die Fachprüfungen sind beim Nachfolger von Claus Unger. Dieser heißt Herwig Unger und macht faire Fachprüfungen, die dem Sinn des Kurses entsprechen.
Zumindest beim ersten Mal aufgeteilt in zwei Teile. Einen praktischen in Einzelarbeit und eine halbpraktische Gruppenarbeit. Es sollten auf jeden Fall Vorkenntnisse vorhanden sein, da sonst die Einzelarbeit wohl sonst sehr schwierig ist. Wer allerdings schon Experte auf dem Gebiet ist, wird sicher eher langweilen. Spannender ist da der zweite Teil, bei dem mit anderen Teilnehmern ein privates Netzwerk konfiguriert und dokumentiert werden soll. Auch der Präsenztag war interessanter als vorher vermutet, wenn es auch etwas schade war, dass er wegen Terminproblemen etwas abrupt endete.
Meilensteine der Informatik.
Mein Gruppenthema: Linus Torvalds und Linux
Die Betreuung meiner Gruppe war okay, die Betreuung des gesamten Seminars sowie die Organisation war sehr gut. Die Vorträge und Präsentationen aus dem Themenbereich -Meilensteine der Informatik- waren fast alle sehr interessant und gut gemacht. Die Abschlußveranstaltung im Jahr 2005 fand an zwei Tagen im Computermuseum in Paderborn statt. Da ich es noch nicht kannte, hat sich das Seminar also doppelt gelohnt.