Präsentation

Würden Sie gerne der nächste Steve Jobs sein und die Computerindustrie mit leistungsstarken und innovativen Computersystemen revolutionieren? Entscheiden Sie sich für diesen Privater Masterstudiengang und Sie werden die Schlüssel dazu erhalten“

master informatica sistemas

Die Erfindung des Z1 als erster wirklich funktionsfähiger "moderner" Computer legte den Grundstein für eine Industrie, die im Laufe der Jahre einen technischen, komplexen, spezifischen und innovativen Charakter annahm, der für Pioniere auf diesem Gebiet wie Konrad Zuse oder Alan Turing absolut undenkbar war. Von der Markteinführung des ersten Colossus Mark bis zur erfolgreichen Kommerzialisierung des Macintosh 128 K oder des IBM PC mit Windows 1.0 ein Jahr später vergingen nur 4 Jahrzehnte, aber diese Maschinen haben sich von der reinen Lektüre verschlüsselter Kommunikation zu Geräten entwickelt, mit denen ihre Benutzer Dokumente erstellen, Daten verwalten oder E-Mails versenden können.

Dank der technologischen Entwicklung, den Fortschritten in der Informatik und Programmierung und der Entwicklung des IoT als Nervenzentrum der kollektiven Kommunikation zwischen Geräten auf der ganzen Welt haben die Systeme heute ein sehr hohes Maß an Komplexität erreicht und erzeugen eine zunehmend personalisierte UX, die an die Bedürfnisse der Gesellschaft angepasst ist. Ganz gleich, wie Sie es betrachten, die Informatik ist in allen Bereichen des menschlichen Lebens präsent. Aus diesem Grund ist die Rolle, die Fachleute auf diesem Gebiet spielen, von grundlegender Bedeutung und auf dem heutigen Markt sehr gefragt.

Auf dieser Grundlage haben TECH und sein Expertenteam ein Programm entwickelt, das die umfassendsten, vollständigsten und innovativsten Informationen in diesem Bereich zusammenfasst und als Leitfaden für Studenten in ihrem Fachgebiet dienen soll. In 1.500 Stunden vielfältiger Inhalte können Sie sich mit den Grundlagen der Physik beschäftigen, die auf den Bereich der Informatik zugeschnitten sind, sowie mit der Anwendung von Technologien und aktuellen Strategien bei der Entwicklung von Software und Anwendungen für die verschiedenen verfügbaren Plattformen und Betriebssysteme. All dies 100% online und während einer 12-monatigen theoretisch-praktischen Weiterbildung, mit der Sie nicht nur Ihr Profil an die anspruchsvollsten Anforderungen der Branche anpassen, sondern in der Sie auch die Schlüssel finden, um den Weg zur neuen Computerrevolution einzuschlagen, die kurz bevorsteht.

Das perfekte Programm, um Sie auf den neuesten Stand der physikalischen Grundlagen der Informatik und ihrer Anwendung in der Computerwelt zu bringen"

Dieser Privater Masterstudiengang in Systemtechnik enthält das vollständigste und aktuellste Programm auf dem Markt. Die hervorstechendsten Merkmale sind:

  • Die anschaulichen, schematischen und äußerst praktischen Inhalte, mit denen es konzipiert ist, liefern praktische Informationen zu den Disziplinen, die für die berufliche Praxis unerlässlich sind
  • Der anschauliche, schematische und äußerst praxisnahe Inhalt soll praktische Informationen zu den für die berufliche Praxis wesentlichen Disziplinen vermitteln
  • Er enthält praktische Übungen in denen der Selbstbewertungsprozess durchgeführt werden kann um das Lernen zu verbessern
  • Ihr besonderer Schwerpunkt liegt auf innovativen Methoden
  • Theoretische Vorträge, Fragen an den Experten, Diskussionsforen zu kontroversen Themen und individuelle Reflexionsarbeit
  • Die Verfügbarkeit des Zugangs zu Inhalten von jedem festen oder tragbaren Gerät mit Internetanschluss

Wenn Sie sich die klassischen Konzepte des Software-Logik-Designs aneignen möchten, bietet Ihnen dieses Programm alles, was Sie für den Umgang mit Boolescher Algebra und Speicherelementen benötigen"

Zu den Lehrkräften des Programms gehören Fachleute aus der Branche, die ihre Berufserfahrung in diese Fortbildung einbringen, sowie renommierte Fachleute von Referenzgesellschaften und angesehenen Universitäten.

Die multimedialen Inhalte, die mit den neuesten Bildungstechnologien entwickelt wurden, ermöglichen den Fachleuten ein situiertes und kontextbezogenes Lernen, d. h. eine simulierte Umgebung, die ein immersives Training ermöglicht, das auf reale Situationen ausgerichtet ist.

Das Konzept dieses Studiengangs konzentriert sich auf problemorientiertes Lernen, bei dem die Fachkraft versuchen muss, die verschiedenen Situationen aus der beruflichen Praxis zu lösen, die während des gesamten Studiengangs gestellt werden. Zu diesem Zweck wird sie von einem innovativen interaktiven Videosystem unterstützt, das von renommierten Experten entwickelt wurde.

Neben dem hohen Wissensinhalt im Bereich der Software werden Sie sich auch mit der Hardware-Seite von Computern und Systemen beschäftigen"

maestria informatica sistemas

TECH setzt Ihnen keine Grenzen: Es handelt sich um ein Studium, auf das Sie von jedem beliebigen Ort und über jedes Gerät mit Internetanschluss zugreifen können"

Lehrplan

Der Studienplan dieses Privater Masterstudiengang wurde von einem Team von Informatikern und Ingenieuren entwickelt, die auf den Bereich der Computersysteme spezialisiert sind. Aus diesem Grund war es möglich, einen erschöpfenden und vollständigen Studienplan zusammenzustellen, der die neuesten und spezifischsten Informationen über Informatik, Programmierung und Software- und Hardware-Projektmanagement enthält. Zudem beinhaltet er Hunderte von Stunden an vielfältigem Zusatzmaterial, von Forschungsartikeln und weiterführender Lektüre bis hin zu detaillierten Videos und Übungen zur Selbsterfahrung, so dass die theoretischen Inhalte nicht nur kontextualisiert, sondern auch auf eine persönliche, dynamische und multidisziplinäre Weise vertieft werden können.

maestria informatica sistemas

Die perfekte akademische Option, um die neuesten aufkommenden Technologien in Ihre IT-Strategien zu implementieren: IoT-Grundlagen, Blockchain, V2X, AR- und VR-Techniken und vieles mehr!"

Modul 1. Physikalische Grundlagen der Informatik

1.1. Grundlegende Kräfte

1.1.1. Das zweite Newtonsche Gesetz
1.1.2. Die fundamentalen Kräfte der Natur
1.1.3. Die Gravitationskraft
1.1.4. Die elektrische Kraft

1.2. Erhaltungsgesetze

1.2.1. Was ist Masse?
1.2.2. Elektrische Ladung
1.2.3. Das Millikan-Experiment
1.2.4. Erhaltung des linearen Impulses

1.3. Energie

1.3.1. Was ist Energie?
1.3.2. Messung der Energie
1.3.3. Arten von Energie
1.3.4. Energieabhängigkeit des Beobachters
1.3.5. Potentielle Energie
1.3.6. Ableitung der potentiellen Energie
1.3.7. Energieerhaltung
1.3.8. Einheiten der Energie

1.4. Elektrisches Feld

1.4.1. Statische Elektrizität
1.4.2. Elektrisches Feld
1.4.3. Kapazität
1.4.4. Potenzial

1.5. Elektrische Schaltungen

1.5.1. Weitergabe von Ladungen
1.5.2. Batterien
1.5.3. Wechselstrom

1.6. Magnetismus

1.6.1. Einführung und magnetische Materialien
1.6.2. Das Magnetfeld
1.6.3. Elektromagnetische Einleitung

1.7. Elektromagnetisches Spektrum

1.7.1. Maxwellsche Gleichungen
1.7.2. Optik und elektromagnetische Wellen
1.7.3. Das Michelson-Morley-Experiment

1.8. Das Atom und subatomare Teilchen

1.8.1. Das Atom
1.8.2. Der Atomkern
1.8.3. Radioaktivität

1.9. Quantenphysik

1.9.1. Farbe und Wärme
1.9.2. Photoelektrischer Effekt
1.9.3. Materiewellen
1.9.4. Die Natur als Wahrscheinlichkeit

1.10. Relativität

1.10.1. Schwerkraft, Raum und Zeit
1.10.2. Lorentz-Transformationen
1.10.3. Geschwindigkeit und Zeit
1.10.4. Energie, Momentum und Masse

Modul 2. Computertechnik

2.1. Allgemeine Informationen und eine kurze Geschichte der Computer

2.1.1. Organisation und Architektur
2.1.2. Kurze Geschichte der Computer

2.2. Computer-Arithmetik

2.2.1. Die arithmetisch-logische Einheit
2.2.2. Nummerierungssysteme
2.2.3. Integer-Darstellung
2.2.4. Arithmetik mit ganzen Zahlen
2.2.5. Fließkommadarstellung
2.2.6. Fließkomma-Arithmetik

2.3. Klassische Logik-Design-Konzepte

2.3.1. Boolesche Algebra
2.3.2. Logikgatter
2.3.3. Logische Vereinfachung
2.3.4. Kombinatorische Schaltungen
2.3.5. Sequentielle Schaltungen
2.3.6. Konzept der sequentiellen Maschine
2.3.7. Speicher-Element
2.3.8. Arten von Speicherelementen
2.3.9. Sequentielle Schaltungssynthese
2.3.10. Synthese von sequentiellen Schaltungen mit PLA

2.4. Grundlegende Computerorganisation und -bedienung

2.4.1. Einführung
2.4.2. Bestandteile eines Computers
2.4.3. Wie ein Computer funktioniert
2.4.4. Strukturen der Zusammenschaltung
2.4.5. Verknüpfung mit Bussen
2.4.6. PCI-Bus

2.5. Interner Speicher

2.5.1. Einführung in Computerspeichersysteme
2.5.2. Halbleiter-Hauptspeicher
2.5.3. Fehlerkorrektur
2.5.4. Erweiterte DRAM-Speicherorganisation

2.6. Input/Output

2.6.1. Externe Geräte
2.6.2. Input/Output Module
2.6.3. Programmierte Input/Output
2.6.4. Unterbrechung von Input/Output
2.6.5. Direkter Speicherzugriff
2.6.6. Input/Outputkanäle und Prozessoren

2.7. Maschinenanweisungen: Merkmale und Funktionen

2.7.1. Merkmale von Maschinenbefehlen
2.7.2. Typen von Operanden
2.7.3. Arten von Operationen
2.7.4. Assemblersprache
2.7.5. Adressierung
2.7.6. Anweisungsformate

2.8. Struktur und Betrieb des Prozessors

2.8.1. Prozessor Organisation
2.8.2. Organisation von Registern
2.8.3. Anweisungs-Zyklus
2.8.4. Anweisung Segmentierung

2.9. Cache und externer Speicher

2.9.1. Grundlagen des Cache-Speichers
2.9.2. Cache-Design-Elemente
2.9.3. Magnetische Festplatten
2.9.4. RAID
2.9.5. Optischer Speicher
2.9.6. Magnetband

2.10. Einführung in die Bedienung des Steuergeräts

2.10.1. Mikrooperationen
2.10.2. Prozessorsteuerung
2.10.3. Verkabelte Implementierung

Modul 3. Computer-Struktur

3.1. Grundlagen des Computerdesigns und der Entwicklung

3.1.1. Definition der Computerarchitektur
3.1.2. Entwicklung und Leistung von Architekturen
3.1.3. Parallele Architekturen und Parallelisierungsgrade

3.2. Leistungsbewertung eines Computers

3.2.1. Leistungsmessungen
3.2.2. Referenzprogramme (Benchmarks)
3.2.3. Leistungsverbesserung
3.2.4. Kosten eines Computers

3.3. Die Speicherhierarchie ausnutzen

3.3.1. Speicherhierarchie
3.3.2. Cache-Grundlagen
3.3.3. Cache-Bewertung und -Erweiterung
3.3.4. Virtueller Speicher

3.4. Speicherung und andere Input/Output-Probleme

3.4.1. Zuverlässigkeit, Verlässlichkeit und Verfügbarkeit
3.4.2. Festplattenspeicher
3.4.3. Flash-Speicher
3.4.4. Verbindungs- und Informationsübertragungssysteme

3.5. Segmentierte Prozessoren

3.5.1. Was sind segmentierte Prozessoren?
3.5.2. Grundsätze der Segmentierung und Leistungsverbesserung
3.5.3. Entwurf eines segmentierten Prozessors
3.5.4. Funktionale Kanaloptimierung
3.5.5. Unterbrechungsbehandlung in einem segmentierten Prozessor

3.6. Superskalare Prozessoren

3.6.1. Was sind superskalare Prozessoren?
3.6.2. Befehlsparallelität und Maschinenparallelität
3.6.3. Superskalare Befehlsverarbeitung
3.6.4. Verarbeitung von Sprungbefehlen
3.6.5. Superskalarer Prozessor Unterbrechungsbehandlung

3.7. VLIW-Prozessoren

3.7.1. Was sind VLIW-Prozessoren?
3.7.2. Ausnutzung der Parallelität in VLIW-Architekturen
3.7.3. Ressourcen zur Unterstützung des Compilers

3.8. Vektor Prozessoren

3.8.1. Was sind Vektorprozessoren?
3.8.2. Vektor Architektur
3.8.3. Das Speichersystem in Vektorprozessoren
3.8.4. Leistungsmessungen in Vektorprozessoren
3.8.5. Effizienz der Vektorverarbeitung

3.9. Parallele Computer

3.9.1. Parallele Architekturen und Parallelitätsebenen
3.9.2. Motivation für das Studium von Parallelrechnern
3.9.3. Gestaltungsspielraum. Klassifizierung und allgemeine Struktur
3.9.4. Leistung von Parallelrechnern
3.9.5. Klassifizierung von Kommunikationssystemen in Parallelrechnern
3.9.6. Allgemeine Struktur eines Parallelrechner-Kommunikationssystems
3.9.7. Die Netzwerkschnittstelle in Parallelrechnern
3.9.8. Die Netzwerkverbindung in Parallelrechnern
3.9.9. Leistung von Kommunikationssystemen auf Parallelrechnern

3.10. Verbindungsnetzwerke und Multiprozessoren

3.10.1. Topologie und Arten von Verbundnetzen
3.10.2. Vermittlung in Zusammenschaltungsnetzwerken
3.10.3. Flusskontrolle in Verbundnetzen
3.10.4. Routing in Zusammenschaltungsnetzwerken
3.10.5. Kohärenz des Multiprozessorspeichersystems
3.10.6. Multiprozessor-Speicher-Konsistenz
3.10.7. Multiprozessor-Synchronisation

Modul 4. Betriebssysteme

4.1. Einführung in Betriebssysteme

4.1.1. Konzept
4.1.2. Historischer Rückblick
4.1.3. Grundlegende Bausteine von Betriebssystemen
4.1.4. Zielsetzung und Funktionen von Betriebssystemen

4.2. Struktur von Betriebssystemen

4.2.1. Dienste des Betriebssystems
4.2.2. Benutzeroberfläche des Betriebssystems
4.2.3. Systemaufrufe
4.2.4. Arten von Systemaufrufen

4.3. Prozess-Planung

4.3.1. Grundlegende Konzepte
4.3.2. Kriterien für die Planung
4.3.3. Algorithmen zur Planung

4.4. Prozesse und Threads

4.4.1. Konzept des Prozesses
4.4.2. Konzept des Threads
4.4.3. Prozess-Status
4.4.4. Prozesskontrolle

4.5. Gleichzeitigkeit. Gegenseitiger Ausschluss, Synchronisation und Verriegelung

4.5.1. Grundsätze der Gleichzeitigkeit
4.5.2. Gegenseitiger Ausschluss
4.5.3. Ampeln
4.5.4. Monitore
4.5.5. Weitergabe von Nachrichten
4.5.6. Grundlagen der Verriegelung
4.5.7. Prävention von Verriegelungen
4.5.8. Vermeidung von Verriegelungen
4.5.9. Erkennung und Wiederherstellung von Verriegelungen

4.6. Speicherverwaltung

4.6.1. Anforderungen an die Speicherverwaltung
4.6.2. Speichermodell eines Prozesses
4.6.3. Kontinuierliches Zuteilungsschema
4.6.4. Segmentierung
4.6.5. Paginierung
4.6.6. Segmentierte Paginierung

4.7. Virtueller Speicher

4.7.1. Grundlagen des virtuellen Speichers
4.7.2. Lebenszyklus einer Seite
4.7.3. Richtlinie zur Verwaltung des virtuellen Speichers
4.7.4. Lokalisierungspolitik
4.7.5. Extraktionspolitik
4.7.6. Ersatzpolitik

4.8. Input/Output Systeme

4.8.1. Input/Output Geräte
4.8.2. Organisation des Input/Output-Systems
4.8.3. Verwendung des Puffers
4.8.4. Magnetische Festplatte

4.9. Dateisystem-Schnittstelle und Implementierung

4.9.1. Datei-Konzept
4.9.2. Zugriffsmethoden
4.9.3. Verzeichnisstruktur
4.9.4. Struktur des Dateisystems
4.9.5. Dateisystem-Implementierung
4.9.6. Implementierung eines Verzeichnissystems
4.9.7. Zuteilungsmethoden
4.9.8. Verwaltung von freiem Speicherplatz

4.10. Schutz

4.10.1. Ziele
4.10.2. Authentifizierung
4.10.3. Autorisierung
4.10.4. Kryptographie

Modul 5. Fortgeschrittene Betriebssysteme

5.1. Konzept des Betriebssystems

5.1.1. Funktionen des Betriebssystems
5.1.2. Prozessmanagement
5.1.3. Speicherverwaltung
5.1.4. Verzeichnis- und Dateiverwaltung
5.1.5. Die Shell: Interaktivität
5.1.6. Sicherheit
5.1.7. Design-Ziele

5.2. Geschichte der Betriebssysteme

5.2.1. Die erste Generation
5.2.2. Die zweite Generation
5.2.3. Die dritte Generation
5.2.4. Die vierte Generation
5.2.5. Der Fall OS/2
5.2.6. Die Geschichte von GNU/Linux
5.2.7. Die Geschichte von Windows

5.3. Struktur eines Betriebssystems

5.3.1. Monolithische Systeme
5.3.2. Mehrschichtige Systeme
5.3.3. Virtualisierung
5.3.4. Exokernel
5.3.5. Client-Server-Modell
5.3.6. Verteilte Systeme

5.4. Systemaufrufe

5.4.1. Systemaufrufe. Konzepte
5.4.2. Systemaufrufe für die Prozessverwaltung
5.4.3. Systemaufrufe für die Datei- und Verzeichnisverwaltung
5.4.4. Kommunikation Systemaufrufe

5.5. Windows und GNU/Linux

5.5.1. Struktur von Windows
5.5.2. Struktur von GNU/Linux

5.6. Die Shell von GNU/Linux und PowerShell

5.6.1. Der Befehlsinterpreter
5.6.2. Verwendung des Befehlsinterpreters
5.6.3. GNU/Linux-Befehle
5.6.4. Grundlegende PowerShell-Syntax
5.6.5. Grundlegende PowerShell-Befehle

5.7. Shell-Programmierung

5.7.1. Skript-Programmierung
5.7.2. Syntax

5.8. GNU/Linux-Systemprogrammierung

5.8.1. Programmiersprache C unter UNIX
5.8.2. Kompilierungs-Tools
5.8.3. Fehlerbehandlung

5.9. Dateisystem-Aufrufe

5.9.1. Grundlegende Aufrufe
5.9.2. Verzeichnisaufrufe
5.9.3. Erweiterte Aufrufe

5.10. Systemaufrufe bei Prozessen

5.10.1. Basis-Aufrufe
5.10.2. Signale
5.10.3. Pipelines

Modul 6. Freie und Open Source Software

6.1. Einführung in Freie Software

6.1.1. Geschichte der Freien Software
6.1.2. "Freiheit" in Software
6.1.3. Lizenzen für die Nutzung von Software-Tools
6.1.4. Geistiges Eigentum an Software
6.1.5. Was ist die Motivation für die Verwendung freier Software?
6.1.6. Mythen über Freie Software
6.1.7. Top500

6.2. Open Source und CC-Lizenzen

6.2.1. Grundlegende Konzepte
6.2.2. Creative Commons Lizenzen
6.2.3. Andere Inhaltslizenzen
6.2.4. Wikipedia und andere offene Open Source Projekte

6.3. Wichtigste kostenlose Software-Tools

6.3.1. Betriebssysteme
6.3.2. Office-Anwendungen
6.3.3. Business Management Anwendungen
6.3.4. Web-Content-Manager
6.3.5. Tools zur Erstellung von Multimedia-Inhalten
6.3.6. Andere Anwendungen

6.4. Das Unternehmen: Freie Software und ihre Kosten

6.4.1. Freie Software: Ja oder Nein?
6.4.2. Wahrheiten und Lügen über Freie Software
6.4.3. Unternehmenssoftware auf der Grundlage freier Software
6.4.4. Software Kosten
6.4.5. FOSS Modelle

6.5. Das GNU/Linux-Betriebssystem

6.5.1. Architektur
6.5.2. Grundlegende Verzeichnisstruktur
6.5.3. Merkmale und Struktur des Dateisystems
6.5.4. Interne Darstellung von Dateien

6.6. Das mobile Betriebssystem Android

6.6.1. Geschichte
6.6.2. Architektur
6.6.3. Forks von Android
6.6.4. Einführung in die Android-Entwicklung
6.6.5. Frameworks für die Entwicklung mobiler Anwendungen

6.7. Websites mit WordPress erstellen

6.7.1. WordPress Funktionen und Struktur
6.7.2. Erstellung von wordpress.com-Websites
6.7.3. Installieren und Konfigurieren von WordPress auf Ihrem eigenen Server
6.7.4. Installation von Plugins und Erweiterung von WordPress
6.7.5. WordPress-Plugins erstellen
6.7.6. WordPress-Themen erstellen

6.8. Freie Software Trends

6.8.1. Cloud-Umgebungen
6.8.2. Tools zur Überwachung
6.8.3. Betriebssysteme
6.8.4. Big Data und Open Data 2.0
6.8.5. Quantencomputing

6.9. Versionskontrolle

6.9.1. Grundlegende Konzepte
6.9.2. Git
6.9.3. Cloud- und selbstgehostete Git-Dienste
6.9.4. Andere Versionskontrollsysteme

6.10. Benutzerdefinierte GNU/Linux-Distributionen

6.10.1. Wichtige Distributionen
6.10.2. Von Debian abgeleitete Distributionen
6.10.3. Erstellen von .deb-Paketen
6.10.4. Ändern der Distribution
6.10.5. Erzeugen von ISO-Images

Modul 7. Computer-Netzwerke

7.1. Computernetzwerke im Internet

7.1.1. Netzwerke und das Internet
7.1.2. Protokoll Architektur

7.2. Die Anwendungsschicht

7.2.1. Modell und Protokolle
7.2.2. FTP- und SMTP-Dienste
7.2.3. DNS-Dienst
7.2.4. HTTP-Operationsmodell
7.2.5. HTTP-Nachrichtenformate
7.2.6. Interaktion mit fortgeschrittenen Methoden

7.3. Die Transportschicht

7.3.1. Kommunikation zwischen Prozessen
7.3.2. Verbindungsorientierter Transport: TCP und SCTP

7.4. Die Netzwerkschicht

7.4.1. Leitungsvermittlung und Paketvermittlung
7.4.2. Das IP-Protokoll (v4 und v6)
7.4.3. Routing-Algorithmen

7.5. Die Verbindungsschicht

7.5.1. Verbindungsschicht und Techniken zur Fehlererkennung und -korrektur
7.5.2. Mehrfachzugriffsverbindungen und -protokolle
7.5.3. Adressierung auf Verbindungsebene

7.6. LAN-Netzwerke

7.6.1. Netzwerk-Topologien
7.6.2. Netzwerk- und Zusammenschaltungselemente

7.7. IP-Adressierung

7.7.1. IP-Adressierung und Subnetting
7.7.2. Überblick: eine HTTP-Anfrage

7.8. Drahtlose und mobile Netzwerke

7.8.1. 2G, 3G und 4G Mobilfunknetze und -dienste
7.8.2. 5G-Netzwerke

7.9. Netzwerksicherheit

7.9.1. Grundlagen der Kommunikationssicherheit
7.9.2. Zugangskontrolle
7.9.3. Sicherheit des Systems
7.9.4. Grundlagen der Kryptographie
7.9.5. Digitale Unterschrift

7.10. Internet-Sicherheitsprotokolle

7.10.1. IP-Sicherheit und virtuelle private Netzwerke (VPNs)
7.10.2. Web-Sicherheit mit SSL/TLS

Modul 8. Aufkommende Technologien

8.1. Mobile Technologien

8.1.1. Mobile Geräte
8.1.2. Mobile Kommunikation

8.2. Mobile Dienste

8.2.1. Arten von Anwendungen
8.2.2. Entscheidung über die Art der mobilen Anwendung
8.2.3. Gestaltung der mobilen Interaktion

8.3. Standortbezogene Dienste

8.3.3. Standortbezogene Dienste
8.3.4. Technologien für die mobile Ortung
8.3.5. GNSS-gestützte Positionierung
8.3.6. Genauigkeit und Präzision bei Ortungstechnologien
8.3.7. Beacons: Annäherung an den Standort

8.4. Benutzererfahrung (UX) Design

8.4.1. Einführung in die Benutzererfahrung (UX)
8.4.2. Technologien für die mobile Lokalisierung
8.4.3. Methodik für UX-Design
8.4.4. Bewährte Praktiken im Prototyping-Prozess

8.5. Erweiterte Realität

8.5.1. Konzepte der erweiterten Realität
8.5.2. Technologien für die mobile Lokalisierung
8.5.3. AR- und VR-Anwendungen und -Dienste

8.6. Internet der Dinge (IoT) I

8.6.1. IoT-Grundlagen
8.6.2. IoT-Geräte und Kommunikation

8.7. Internet der Dinge (IoT) II

8.7.1. Jenseits von Cloud Computing
8.7.2. Intelligente Städte (smart cities)
8.7.3. Digitale Zwillinge
8.7.4. IoT-Projekte

8.8. Blockchain

8.8.1. Blockchain- Grundlagen
8.8.2. Blockchain-basierte Anwendungen und Dienste

8.9. Autonomes Fahren

8.9.1. Technologien für autonomes Fahren
8.9.2. V2X-Kommunikation

8.10. Innovative Technologie und Forschung

8.10.1. Grundlagen des Quantencomputings
8.10.2. Anwendungen des Quantencomputings
8.10.3. Einführung in die Forschung

Modul 9. Sicherheit in Informationssystemen

9.1. Ein Überblick über Sicherheit, Kryptographie und klassische Kryptoanalyse

9.1.1. Computersicherheit: Historische Perspektive
9.1.2. Aber was genau ist mit Sicherheit gemeint?
9.1.3. Geschichte der Kryptographie
9.1.4. Substitutions-Chiffren
9.1.5. Fallstudie: Die Enigma-Maschine

9.2. Symmetrische Kryptographie

9.2.1. Einführung und grundlegende Terminologie
9.2.2. Symmetrische Verschlüsselung
9.2.3. Modi der Arbeitsweise
9.2.4. DES
9.2.5. Der neue AES-Standard
9.2.6. Stream-Verschlüsselung
9.2.7. Kryptoanalyse

9.3. Asymmetrische Kryptographie

9.3.1. Die Ursprünge der Public Key Kryptographie
9.3.2. Grundlegende Konzepte und Bedienung
9.3.3. Der RSA-Algorithmus
9.3.4. Digitale Zertifikate
9.3.5. Speicherung und Verwaltung von Schlüsseln

9.4. Netzwerk-Angriffe

9.4.1. Bedrohungen und Angriffe aus dem Netzwerk
9.4.2. Aufzählung
9.4.3. Verkehrsüberwachung: sniffers
9.4.4. Denial-of-Service-Angriffe
9.4.5. ARP-Poisoning-Angriffe

9.5. Sicherheitsarchitekturen

9.5.1. Traditionelle Sicherheitsarchitekturen
9.5.2. Secure Socket Layer: SSL
9.5.3. SSH-Protokoll
9.5.4. Virtuelle private Netzwerke (VPNs)
9.5.5. Schutzmechanismen für externe Speicherlaufwerke
9.5.6. Hardware-Schutzmechanismen

9.6. Systemschutztechniken und Entwicklung von sicherem Code

9.6.1. Sicherheit im Betrieb
9.6.2. Ressourcen und Kontrollen
9.6.3. Überwachung
9.6.4. Intrusion Detection Systeme
9.6.5. Host IDS
9.6.6. Netzwerk IDS
9.6.7. Signatur-basiertes IDS
9.6.8. Decoy Systeme
9.6.9. Grundlegende Sicherheitsprinzipien bei der Code-Entwicklung
9.6.10. Störungsmanagement
9.6.11. Staatsfeind Nummer 1: Der Buffer Overflow
9.6.12. Kryptographische Botschaften

9.7. Botnets und Spam

9.7.1. Ursprung des Problems
9.7.2. Prozess von Spam
9.7.3. Spam verschicken
9.7.4. Verfeinerung der Verteilerlisten
9.7.5. Methoden zum Schutz
9.7.6. Von Dritten angebotener Anti-Spam-Service
9.7.7. Fallstudien
9.7.8. Exotischer Spam

9.8. Web Auditing und Angriffe

9.8.1. Sammeln von Informationen
9.8.2. Angriffs-Techniken
9.8.3. Tools

9.9. Malware und bösartiger Code

9.9.1. Was ist Malware?
9.9.2. Arten von Malware
9.9.3. Virus
9.9.4. Kryptoviren
9.9.5. Würmer
9.9.6. Adware
9.9.7. Spyware
9.9.8. Hoaxes
9.9.9. Pishing
9.9.10. Trojaner
9.9.11. Die Malware-Wirtschaft
9.9.12. Mögliche Lösungen

9.10. Forensische Analyse

9.10.1. Sammeln von Beweisen
9.10.2. Analyse der Beweise
9.10.3. Anti-Forensische Techniken
9.10.4. Praktische Fallstudie

Modul 10. Systemintegration

10.1. Einführung in Wirtschaftsinformationssysteme

10.1.1. Die Rolle der Informationssysteme
10.1.2. Was ist ein Informationssystem?
10.1.3. Dimensionen von Informationssystemen
10.1.4. Geschäftsprozesse und Informationssysteme
10.1.5. Die IS/IT-Abteilung

10.2. Möglichkeiten und Bedürfnisse für Informationssysteme im Unternehmen

10.2.1. Organisationen und Informationssysteme
10.2.2. Merkmale von Organisationen
10.2.3. Auswirkungen von Informationssystemen auf das Unternehmen
10.2.4. Informationssysteme als Wettbewerbsvorteil
10.2.5. Einsatz von Systemen in der Unternehmensverwaltung und im Management

10.3. Informationssysteme und technologische Grundlagen

10.3.1. Daten, Informationen und Wissen
10.3.2. Informationssysteme und Technologie
10.3.3. Technologie-Komponenten
10.3.4. Klassifizierung und Arten von Informationssystemen
10.3.5. Service- und geschäftsprozessbasierte Architekturen
10.3.6. Formen der Systemintegration

10.4. Integrierte Systeme zur Verwaltung von Unternehmensressourcen

10.4.1. Geschäftliche Anforderungen
10.4.2. Ein integriertes Informationssystem für das Unternehmen
10.4.3. Akquisition vs. Entwicklung
10.4.4. ERP-Implementierung
10.4.5. Auswirkungen auf das Management
10.4.6. Wichtigste ERP-Anbieter

10.5. Informationssysteme für die Verwaltung von Lieferketten und Kundenbeziehungen

10.5.1. Definition der Lieferkette
10.5.2. Effektives Management der Lieferkette
10.5.3. Die Rolle der Informationssysteme
10.5.4. Lösungen für das Lieferkettenmanagement
10.5.5. Verwaltung von Kundenbeziehungen
10.5.6. Die Rolle der Informationssysteme
10.5.7. Einführung eines CRM-Systems
10.5.8. Kritische Erfolgsfaktoren bei der CRM-Implementierung
10.5.9. CRM, e-CRM und andere Trends

10.6. Entscheidungsfindung für IKT-Investitionen und Planung von Informationssystemen

10.6.1. Kriterien für IKT-Investitionsentscheidungen
10.6.2. Verknüpfung des Projekts mit dem Management- und Geschäftsplan
10.6.3. Auswirkungen auf das Management
10.6.4. Neugestaltung von Geschäftsprozessen
10.6.5. Entscheidung des Managements über Implementierungsmethoden
10.6.6. Notwendigkeit der Planung von Informationssystemen
10.6.7. Zielsetzung, Teilnehmer und Zeitplan
10.6.8. Aufbau und Entwicklung des Systemplans
10.6.9. Überwachung und Aktualisierung

10.7. Sicherheitserwägungen bei der Nutzung von IKTs

10.7.1. Risikoanalyse
10.7.2. Sicherheit in Informationssystemen
10.7.3. Praktische Ratschläge

10.8. Durchführbarkeit von IKT-Projekten und finanzielle Aspekte von Informationssystemprojekten

10.8.1. Beschreibung und Ziele
10.8.2. Teilnehmer an der Machbarkeitsstudie des Systems
10.8.3. Techniken und Praktiken
10.8.4. Kostenstruktur
10.8.5. Finanzielle Projektion
10.8.6. Budgets

10.9. Business Intelligence

10.9.1. Was ist Business Intelligence?
10.9.2. BI-Strategie und -Implementierung
10.9.3. Gegenwart und Zukunft von BI

10.10. ISO/IEC 12207

10.10.1. Was bedeutet "ISO/IEC 12207"?
10.10.2. Analyse von Informationssystemen
10.10.3. Entwurf eines Informationssystems
10.10.4. Implementierung und Akzeptanz des Informationssystems

estudiar informatica sistemas