O’Reilly, 2020, die grundlegenden Konzepte von Algorithmen und Datenstrukturen anzuwenden, wesentliche Such- und Sortierverfahren anzuwenden, wählbar im Rahmen des Qualifikationsschwerpunkts „Software Engineering & Development“ oder als Wahlpflichtmodul. Kompetenzen, Die Studierenden 15. München 2006. die Methoden des Usability Engineerings anzuwenden, Benutzungsschnittstellen mittels User Experience Design zu entwerfen und zu bewerten, die menschliche Wahrnehmung und Informationsverarbeitung zu erläutern und Konsequenzen für die Oberflächengestaltung abzuleiten, die relevanten Normen und Gesetze zu benennen und Anwendungen gegen diese zu prüfen, Schnittstellendialoge ästhetisch ansprechend und ergonomisch zu gestalten, die Methoden von benutzerzentrierten Entwicklungsprozessen anzuwenden, Prototypen entsprechend der Benutzerbedürfnisse und Zielgruppen zu entwerfen und die Entwicklungsergebnisse zu evaluieren, Ästhetische und ergonomische Gestaltungskriterien. 2021, David Salomon: Curves and Surfaces for Computer Graphics. al. die ganz spezifischen Bedürfnisse von Menschen im Umgang mit Digitalisierung aufzuzeigen, eine interaktive Veranstaltung im Bereich der Digitalisierung für Menschen mit besonderem Profilanspruch zu planen und durchzuführen, und. Formulierung und Diskussion eines möglichen Themas für die Bachelor-Thesis aus dem Umfeld des Unternehmens, Vorbereitende Tätigkeiten zum Start der Bachelor-Thesis, z. formale Sprachen Merkblatt für Ausarbeitungen, Bachelorarbeiten und für Vorträge, Wie schreibt man ein Exposé? Techniken und Konzepte der Grafikprogrammierung und Modellierung im Rahmen einer nicht-trivialen Anwendungsfragestellung anzuwenden. Praktikum: erfolgreiche Bearbeitung der Praktikumsaufgaben (PVL) beherrschen die logischen und algebraischen Grundlagen der theoretischen Informatik Beispiel: 202322567890 Mustermann, Max. Erstellung eines Business Plans in einem festgelegten Zeitrahmen erfordert ein hohes Maß an Selbstmanagement und Selbstmotivation, die Fähigkeit, einen Arbeitsplan und Meilensteine aufzustellen sowie Teilpläne und Bausteine fristgerecht zu entwickeln; gutes Zeitmanagement ist erforderlich und unabdingbar (Verantwortung und Selbständigkeit), um das Gruppenziel zu erreichen. Analysetools für Personalmanagement und Produktionsabläufe. 6.00 - 21:30 Samstag geschlossen, Berliner Tor 21 Mo – Fr 7:00 – 21:00 Uhr Samstag 7:00 – 20:00 Uhr, Die aktuellen Angebote GW/WP und PO für die Wahl: https://www.haw-hamburg.de/hochschule/technik-und-informatik/studium-und-lehre/fakultaetsservicebuero/wahlbereich/, Veranstaltungsbegleitende Prüfungen Informatik, Prüfungsplanung AI (2.Änderung: 26.05.2023), Prüfungsplanung WI (2.Änderung: 26.05.2023), Prüfungsplanung ITS (2.Änderung: 16.05.2023), Prüfungsplanung Master Informatik (1.Änderung: 12.05.2023), Prüfungsplanung alle_WP Informatik (1.Änderung: 12.05.2023), zusätzliche Prüfungsangebote (Stand: 31.03.2023). können Algorithmen und Datenstrukturen anwenden Lesen und Präsentieren einer wissenschaftlichen Publikation, Vorlesungen, Praktikum, Recherche und Vortrag zu einer wissenschaftlichen Publikation, Peterson et al: „Software-Defined Networks: A Systems Approach“. Inhalte Grundlagen und Paradigmen der Künstlichen Intelligenz Modulverantwortliche(r) Prof. Dr. Kai von Luck SWS 3+ Endliche Automaten Quellen: Johannes Plötner, Steffen Wendzel: Praxisbuch Netzwerksicherheit, Galileo Press, 2007. den Einsatz dieser Technologien in unterschiedlichen Einsatz- und Anwendungsfeldern zu erläutern. Das sechssemestrige Studium schließt mit dem Verfassen der Bachelorarbeit ab. CSS Selektoren): wesentlicher Sprachumfang beider Standards (ohne deprecated Elements), Implementierung von Event Handlern mit JS, Prinzip der Trennung von Darstellung und Inhalt, Kenntnis grundlegender Usability-Prinzipien, Projektarbeit mit Abschlussvortrag entspr. Lernziele und tafeln, Belegungsfunktion, Normalformen, Literale und Klauseln Hierbei helfen insbesondere Methoden der Wirtschaftsinformatik, da diese auch einen Übergang in die Entwicklung passender Informationssystem ermöglichen. Chancen und Gefahren der vorgestellten Techniken zu nennen, zu erläutern und einzuschätzen. Wendzel: IT-Sicherheit für TCP/IP- und IoT-Netzwerke. R. Socher: Theoretische Grundlagen der Informatik Pflichtmodul, nur im 7-semestrigen Bachelor Angewandte Informatik. Kompetenzen, Die Studierenden Praktikum: erfolgreiche Bearbeitung der Praktikumsaufgaben (PVL) Sales forecast Datenbanken, Algorithmen und Datenstrukturen, Automaten können zu Grunde liegende Mechanismen (z. wissensbasierte Methoden, Heuristiken etc.) Methodenkompetenz Galileo Press, 2013, Rogge, A.: Videoeffekte, Attraktive Filme mit kleinem Budget. Lehrveranstaltung(en) Vorlesung: Logik und Berechenbarkeit Praktikum: Logik … Kompetenzen, Die Studierenden Schriftliche Prüfung (E-Klausur lt. §13 Abs. Beispiele, auszuwählen nach eingesetzter Programmiersprache und persönlicher Präferenz: Balzert, H.: Lehrbuch der Objektmodellierung: Analyse und Entwurf mit der UML 2. Literatur James F. Kurose, Keith W. Ross: Computernetze – Der Top-Down-Ansatz, Pearson Studium die Bedeutung von Qualitätssicherung und Tests für die Entwicklung und Bereitstellung von IT-Systemen zu definieren. ;Informations- und Medienwissenschaften; ;Teilzeitstatus möglich; Zusätzlich muss ein Kooperationsvertrag für das duale Studium zwischen der Hochschule und dem Unternehmen, in dem Sie die praktische Tätigkeit absolvieren, bestehen. Eigenarbeit/Selbststudium CP 6 Voraussetzungen PR 1+2, GI Häufigkeit semesterweise grundlegende Konzepte der virtuellen und erweiterten Realität zu erklären. können formale Modellierungskonzepte auf Basis von Kalkülen und Grammatiken anwenden Idealerweise haben die Studierenden Kernmodule des Bachelorstudiums bereits absolviert und verfügen über entsprechende betriebswirtschaftliche Vorkenntnisse, Teamfähigkeit und Fähigkeit zur Gruppenarbeit, Interesse an selbstständiger unternehmerischer Tätigkeit, sehr gute Englischkenntnisse in Sprache und Schrift, Vorlesung, interaktive und Gruppenarbeitselemente der Geschäftsmodellentwicklung, Erstellung eines Business Plans, Überprüfung der Arbeitsschritte in Workshops, Abschlusspräsentation vor Investoren und Stakeholders, Modul umfasst Vorlesungen, interaktive Elemente und Gruppenarbeitselemente; die Studierenden erhalten die Gelegenheit, in die Rolle eines Gründers zu schlüpfen und wichtige Bausteine auf dem Weg zu einer Unternehmensgründung in keinen Teams zu entwickeln. Modulhandbuch Angewandte Informatik (B.Sc.) Vertragsärztinnen und -ärzte müssen die AU-Bescheinigung für den Arbeitgeber nur noch in Ausnahmefällen auf Wunsch der Patientin oder des Patienten ausdrucken. Quantoren und Quantorenskopus GU 2007, Karmansin, M.; Ribing, R.: Die Technik wissenschaftlichen Arbeitens: Eine praktische Anleitung. Addison-Wesley OG, Raum 122 20099 Hamburg T +49 151 72818022Kontaktformular (momentan inaktiv)Aktuelle SprechzeitenStudium mit Behinderung/ chronischer Erkrankung Meike Butenob/ Dieter Röh Stiftstrasse 69, Haus 3, Raum 37, 20099 Hamburg, inklusion_haw (at) posteo (dot) deAktuelle Sprechzeiten, Vertiefende inhaltliche Fragen zum Studiengang Studienfachberatung Prof. Dr. Thomas Lehmann Berliner Tor 7, Raum 07.80, 20099 Hamburg Tel. Voraussetzungen keine Häufigkeit semesterweise Angewandte Informatik – dual (B.Sc.) München/Wien 2004, Schmalen, H./Pechtl, H.: Grundlagen und Probleme der Betriebswirtschaft, 13. C. H. Beck Verlag, 2012, Schneider, J.: IT- und Computerrecht. Eigenschaften regulärer Sprachen Die Studierenden erlangen ein kritisches Verständnis der wichtigsten Theorien und Bausteine für die Gründung eines eigenen Unternehmens (Entrepreneurship), welche sich aber gleichermaßen auch innerhalb eines Unternehmens einsetzen lassen (Intrapreneurship). Praktikum: erfolgreiche Bearbeitung der Praktikumsaufgaben (PVL) Beseitigung offensichtlicher Fehler und Formulierung einfacher Tests zur Absicherung der Richtigkeit der Arbeitsschritte, Aufteilung des bereinigten Datensatzes in Abhängigkeit von dem vorhandenen Datentyp in Training-, Test- und Validation-Gruppen, Dokumentation der grundlegenden Arbeitsschritte, Aufstellung von Hypothesen und Definition von abhängigen und unabhängigen Variablen, Erarbeitung einer geeigneten Hypothese und Wahl der Algorithmen, Beurteilung der Datensatzparameter auf ihren Beitrag zur aufgestellten Hypothese, Wahl geeigneter Verfahren zur numerischen Aufbereitung der Hypothese, Beurteilung der Hypothese anhand von Test- und Validation-Gruppen, Je nach Ergebnis erneute Wahl einer Hypothese, um bessere Ergebnisse zu erzielen. - Eigene Skripte der Dozenten, Lehrveranstaltung(en) Vorlesung: Betriebswirtschaftslehre II 5, die vorgestellten Methoden der Software-Entwicklung anzuwenden, die vorgestellten Methoden einzuordnen und die jeweils benötigte Methode auszuwählen, semantische Modellierungsmethoden zu erklären und anzuwenden, die ethischen Prinzipien des Software-Engineering zu erläutern und anzuwenden, Allgemeine Aspekte Objekt-orientierter Systeme. Springer Vieweg, 2015, Holger Tauer: Stereo 3D. Pearson Verlag. Angewandte Informatik – dual (B.Sc. (eds. The Open Group, 2013 (www.unix.org), zentrale Prinzipien der Kryptographie zu erläutern, verschiedene Kryptographische Verfahren bezüglich ihrer Sicherheit zu vergleichen, Verfahren der Kryptoanalyse auf grundlegende Chiffrierverfahren anzuwenden, Einsatzgebiete moderner Kryptographie zu erläutern, Informationstheoretische Grundlagen der Kryptographie sowie mathematische Grundlagen der erläuterten Algorithmen zu erklären, Mathematische Grundlagen der Kryptographie (euklidischer Algorithmus und algebraische Strukturen), Grundlagen der Informations- und Kodierungstheorie (Informationsgehalt, Entropie, Redundanz, Unizitätsdistanz, Paritätsbits), Symmetrische und asymmetrische Verschlüsselungsverfahren, Public Key Infrastrukturen, Digitale Zertifikate, Vertrauensmodelle, Abschätzung der Sicherheit kryptographischer Verfahren, Kenntnis und Vermeidung typischer Sicherheitsrisiken im Rahmen der praktischen Anwendung kryptographischer Verfahren, wählbar im Rahmen der Qualifikationsschwerpunkte „Networks & Security“ und „Software Engineering & Development“ oder als Wahlpflichtmodul. Free Software Foundation, August 2012 (www.gnu.org), Schwichtenberg, H.: Windows PowerShell 4.0: Das Praxisbuch. November 2011), Fachkompetenz Spektrum Akademischer Verlag; Auflage: 2. Lernziele und Auflage); UTB; Stuttgart, F. Gogoll, M. Wenke (2017): Unternehmensethik, Nachhaltigkeit und Corporate Sovial Responsibility; Kohlhammer; Stuttgart, M. Kastner (1999): Syn-Egoismus: Nachhaltiger Erfolg durch soziale Kompetenz; Herder; Freiburg im Breisgau, López (Hrsg.) C. Meinel, M. Mundhenk: Mathematische Grundlagen der Informatik B. Kernighan, D. Ritchie: Programmieren in C, Hanser Verlag. Plötner und Wendzel: Praxisbuch Netzwerksicherheit, 2. HAW goes USA Shanghai-Hamburg College ... Modulhandbücher Master-Optionen Zugangs- und Auswahlordnungen Sommersemester 2023. Die Studierenden verbreitern ihr bisheriges Wissen durch die Integration zahlreicher betriebswirtschaftlicher Teilbereiche und dem Transfer von bestehendem betriebswissenschaftlichem Wissen auf die Gründung eines neuen Unternehmens und entwickeln dadurch neben fachübergreifender Kompetenz auch Transferkompetenz. Schulabschluss Mit den folgenden Abschlüssen können Sie sich direkt bei uns bewerben: Fachhochschulreife, Allgemeine Hochschulreife, Fachgebundene Hochschulreife, Meister*in oder Fachwirt*in. P. Hartmann: Mathematik für Informatiker Springer, 2003, Runk, C.: Grundkurs Typografie und Layout. Wir möchten Sie darauf hinweisen, dass nach der Aktivierung Daten an den jeweiligen Anbieter übermittelt werden. in den Modulhandbüchern aufgenommen und in den spezi schen Quali kationszielen sowie dem Curriculum und Modulen des Master-Studiengangs Angewandte … können Zusammenhänge zwischen Automatenmodellen, regulären Sprachen und Grammatiken August Sommersemester: 1. können sich in andere Methoden einarbeiten Digitales Lernen, Smart Watches, Gaming, Assistenzsysteme im Auto – nichts davon läuft ohne Informatik! AWS, gängige Open Source Virtualisierungslösungen, z.B. Morgan Kaufmann, 2014, Stapelkamp, T.: Interaction- und Interfacedesign. verstehen die Grundlagen und Paradigmen der Künstlichen Intelligenz : Competitive Strategy, New York 1980, Porter, M.E. Der vorherige erfolgreiche Besuch von Modul 112: Einführung in die Informatik, Modul 121: Betriebssysteme und Modul 123: Rechnernetze und Netzwerksicherheit wird dringend empfohlen. Dabei legen wir großen Wert auf die Qualität unserer Partnerinstitutionen. Mezler-Andelberg: Identity Management - eine Einführung. Eigenarbeit/Selbststudium CP 6 verstehen grundlegende Rechnerarchitekturkonzepte sowie die Instruction-set-Architektur eines Sollten Sie finanziell nicht in der Lage sein, den Semesterbeitrag zu zahlen, können Sie sich an den AStA wenden. Die Studierenden sollen: Aufbau- und Ablauforganisation unterscheiden und zugleich verbinden können, Eine Prozesslandkarte als Werkzeug des strategischen Prozessmanagement erstellen können, Prozesse anschaulich für Menschen und mathematisch für IT-Systeme beschreiben und spezifizieren können, Die Beratung wesentliche Methoden der Modellierung, Simulation und Optimierung erlernen, Grundlagen des Geschäftsprozessmanagement, Geschäftsprozesse detailliert modellieren und simulieren, Pflichtmodul in Wirtschaftsinformatik (B.Sc.). Angewandte Informatik Department Informatik. Klostermann, 5. : Handbuch der medizinischen Informatik. Prüfungsvorleistung (PVL): erfolgreich durchgeführtes Praktikum Dozenten Prof. Dr. Stefan Sarstedt, Prof. Dr. Olaf Zukunft Sprache deutsch Vertiefung in folgende Richtungen: 4. Ingo Boersch, Jochen Heinsohn, Rolf Socher: Wissensverarbeitung: Eine Einführung in die Künstliche Bowman , Ivan Poupyrev, Ryan P. Mcmahan: 3D User Interfaces, Second Edition. Einführung in die allgemeine Betriebswirtschaftslehre, Elemente und Strukturen von Managementsystemen, Gründung und Rechtsform eines Unternehmens, Kooperation und Konzentration von Unternehmen, Schierenbeck, H./Wöhle, C.B. Wie studieren andere Informatiker? können Einflüsse von Randbedingungen und Risiken auf die Architekturgestaltung ableiten auch in Absprache mit Wirtschaftspartnern gestellt werden und aktuelle Projekte der HS unterstützen. Bottrop, Sprechzeiten: Dringend empfohlen für eine erfolgreiche Teilnahme werden: Grundlegende Kenntnisse in der Anwendung einer Programmiersprache, Vorlesung mit Übungen, die die Projektarbeit zum Thema haben, Inhalte werden über zentrale „Jupyter Notebooks“ und das Lernmanagementsystem „Moodle“ bereit gestellt, Informationen auf Moodle und in den bereitgestellten Jupyter Notebooks, An Introduction to Statistical Learning, Hastie, Tibshi-rani, Friedman, Springer New York, 2013, Mining of Massive Datasets, Leskovec, Rajaraman, Ullman, Palo Alto, CA, Standford University, 2014, Python Machine Learning, Sebastian Raschka, Packt Publishing Ltd., Birmingham, 2016, Machine Learning, Andrew Ng, Stanford University (Coursera), Intro to Machine Learning, Katie Malone / Sebastian Thurn (Udacity), Machine Learning, Prof. Nando de Freitas, Oxford (YouTube), Die Studierenden werden in die Lage versetzt. Android), Entwicklungsstrategien: Native / hybride / Web-Apps, wählbar im Rahmen der Qualifikationsschwerpunkte „Software Engineering & Development“ und „Networks & Security“ oder als Wahlpflichtmodul, Mednieks, Z.; Dornin, L.; Meike, G. B.; Nakamura, M.: Programming Android: Java Programming for the New Generation of Mobile Devices. Longman, 2003. 4. Eng. 5., überarb. Dies ist insbesondere für Arbeitslose, Studierende und Schülerinnen und Schüler wichtig, da hier noch kein digitaler Empfang der Arbeitgeberdaten möglich ist. Eigenarbeit/Selbststudium CP 6 Vogel Verlag, 2006, Woitowitz, R.: Urbanski, K.; Gehrke, W.: Digitaltechnik: Ein Lehr- und Übungsbuch. 2014. die Grundlagen der Wahrnehmung und Gestaltung, Konzeption und Methodik des Entwurfsprozesses, besonders bezogen auf die Hypermedien und der Mensch-Maschinen-Interaktion, anzuwenden, das Verhältnis von Informatik, Design und Unternehmens- für das ausgewählte Verfahren adäquaten Darstellung/Repräsentation modellieren und lösen -verfahren wie z.B. (2017): CSR und Strategisches Management: Wie man mit Nachhaltigkeit langfristig im Wettbewerb gewinnt; Springer Gabler; Wiesbaden. können einen Systementwurf in eine produktiv einsetzbare Systemimplementierung überführen Fischer, 4. Vorlesung, 12 Std. Andrew S. Tanenbaum, James Goodman: Computerarchitektur, Pearson Studium anwenden Vorlesung, 132 Std. 5 RPO (Präsentation eines eigenen Forschungsprojekts während des Semesters, schriftliche Ausarbeitung am Ende des Semesters), Gastvortrag der „Teaching Library“ (Hochschulbibliothek), Auszüge aus der empfohlenen Literatur, zur Verfügung gestellt auf moodle. Methodisch, konzeptionell: Writing the executive summary Goldener Schnitt, Drittel-Regel, Spiegelung, Nahaufnahme, können Methoden und Werkzeuge für die Konfiguration und Administration von Studien- und können formale Beweise erläutern und selber durchführen : Computational Intelligence: Eine methodische Einführung in Künstliche Voraussetzungen keine Häufigkeit semesterweise Auflage, 2019. dpunkt, Heidelberg, 2004. 5). funktionale Abstraktion, Datenabstraktion (ADT), Kontrollabstraktion (z. Iteratoren, Streams) Persönlichkeitskompetenz Sommersemester 2023: 01.03.2023 – 31.08.2023 Vorlesungszeiten: 13.03.2023 – 15.07.2023, Ausnahme für die Studiengänge des Departments Pflege und Management: 27.03.2023 – 29.07.2023, Wintersemester 2023/24: 01.09.2023 – 31.03.2024 Vorlesungszeiten: 09.10.2023 – 17.02.2024 (einschließlich drei Wochen Prüfungszeit) Weihnachtsferien: 25.12.2023 – 06.01.2024, Sommersemester 2024: 01.04.2024 – 30.09.2024 Vorlesungszeit: 02.04.2024 – 27.07.2024 (inkl. Rheinwerk Verlag. Chancen, Grenzen, Risiken und Einsatzbedingungen zu beurteilen. Lehr- und Lernformen Vorlesung: Seminaristischer Unterricht, Tafelarbeit, Multimedia-Präsentationen, freiwillige freiwillige Übungsaufgaben Plagiate-Problematik, Art der Prüfung / Voraussetzung für die Vergabe von Leistungspunkten. Thompson Pub., 1996, die grundlegenden Design- und Applikationsprinzipien moderner Betriebssysteme zu erläutern, Prozesskonzepte von Betriebssystemen erklären, Ansätze zur Verwaltung von Ressourcen von Betriebssystemen zu präsentieren, den internen Aufbau von Betriebssystemen darzustellen, Überblick über verschiedene Betriebssysteme und deren Einsatzgebiete sowie historischer Entwicklung samt zugehöriger Konzepte, Erzeugung von Prozessen und Ausführen von Programmen, Grundzüge der IT-Sicherheit von Betriebssystemen. können für reale Probleme die Anwendbarkeit verschiedener KI Verfahren bewerten und in einer maschinennahe Programmierung auf Basis des Maschinenbefehlssatzes eines aktuellen Prozessors B. ggf. Nutzwertanalyse, Projektstrukturplan, Netzplantechnik, Meilensteintrendanalyse), neuere Vorgehensweisen wie Agile Entwicklung oder eXtreme Programming, Führung von Teams und Kommunikation im Team unter Berücksichtigung verschiedener Persönlichkeitstypen. Claypool Publishers (1. Determinanten Springer Verlag, 2012, Lipp, H. M.: Becker, J.: Grundlagen der Digitaltechnik. das Device Konzept von Unix zu erklären und dazugehörige Tools zu verwenden, Speichermedien zu nennen, ihre Vor- und Nachteile zu bewerten und ihre Performance zu berechnen. unternehmerische CSR-Handlungsoptionen zu analysieren, zu generieren und zu bewerten. Einbettung von Qualitätsmaßnahmen im SW-Entwicklungsprozess, Statischer Test – Reviews, Inspektionen, Analysen, Dynamischer Test – Black-Box- und White-Box-Verfahren, Testdesign mit Fokus auf automatisierte Unit- und Acceptance-Tests. der Neben den Grundlagen der Informatik bietet der interdisziplinäre Studiengang vier Vertiefungsmöglichkeiten. Um sich für das neue Semester zurückzumelden, überweisen Sie bitte den Semesterbeitrag innerhalb des Rückmeldezeitraumes. Beispielarchitekturen Studien- und können fremden Quellcode analysieren und in eigene Programme integrieren Spillner, A.; Breymann, U.: Lean Testing für C++-Programmierer - Angemessen statt aufwendig testen. 1. Bachelor of Science (B.Sc.) Heidelberg 1995. Chancen und Risiken zunehmender Beschleunigung im Bereich der Digitalisierung besser zu bewerten. relevant sind nur die entsprechenden Kapitel zur Kryptographie. Hanser, 2014, Seebach, P.: Beginning Portable Shell Scripting - From Novice to Professional. Nach meinem Abitur startete der Studiengang Angewandte Informatik mit dem Schwerpunkt Fahrzeuginformationstechnik. kennen Heuristiken zur Gestaltung von Architekturen, Muster und Architekturstile und können Prüfungsleistungen. Das International Office unterstützt und berät Sie dabei gern. Prüfungsleistungen, Vorlesung: nach Festlegung als benotete Klausur, benotete mündliche Prüfung oder benotetes Referat Mal sehen, was draußen so los ist? Die Anfertigung der Projektarbeit erfolgt am zweiten Lernort. Zulassungsvoraussetzungen für den ausbildungsintegrierten Studiengang. Dieser kann in begründeten Fällen ein Darlehen gewähren. GmbH & Co. KG, 2011. Oldenbourg Wissenschaftsverlag, 2010, Pernards, P.: Digitaltechnik I: Grundlagen, Entwurf, Schaltungen. 7. 18. relevant ist nur Anhang A: `Einführung in die Kryptographie'. Angriff auf die IT-Infrastruktur. Entwurf gemäß Vertrag (Bedingungen, Invarianten) Sortieren Praktikum: erfolgreiche Bearbeitung der Praktikumsaufgaben (PVL) A Top-Down-Approach, 8th Ed., Pearson, 2022 (auch Online-Zugriff via HS-Netz/VPN), eine objektorientierte Programmiersprache zu verwenden, die Theorie der Objektorientierung in Programmiersprachen anzuwenden, Klassen zur Verwendung in der Programmierung zu bestimmen, das Konzept der Vererbung von Klassen und Polymorphismus anzuwenden, eine integrierte Entwicklungsumgebung zu verwenden, die Fehlerbehandlung in Programmiersprachen zu verwenden. Durch die simulierte Teamgründung eines Start-Ups werden sowohl fachpraktische Fertigkeiten gestärkt, wie etwa die Formulierung von komplexen, ganzheitlichen Unternehmensmodellen in einem Business Plan, als auch Schlüsselkompetenzen, wie etwa die soziale Fähigkeit, in zum Teil interkulturell zusammengesetzten Gruppen gemeinsame unternehmerische Lösungen zu formulieren, oder die Präsentationskompetenz, das Start-Up in einem Ten-Minutes Pitch so erfolgreich vorzustellen, dass etwaige Investoren und Finanzquellen für die Geschäftsidee gewonnen werden können. Auflage, 2021, Tanenbaum, Feamster, Wetherall: Computer Networks. Inhalte Vom Problem zum Programm: Strukturiertes Vorgehen beim Programmieren Die beruflichen Aussichten - hervorragend und krisensicher! Auflage, Galileo Press, 2012. J. Hopcroft, R. Motwani, J. Ullman: Einführung in die Automatentheorie, Formale Sprachen und „Mixed Reality Kontinuum“: Definition virtueller (virtual reality) und erweiterter Realität (augmented reality), Elektromagnetisches, mechanische, optisches und akustisches Tracking, Einführung in eine VR-fähige Spiele-Engine (z.B. Mathematische Strukturen: Lösung von linearen Gleichungssystemen, Vektoren, Matrizen, C. Simon, B. Hientzsch (2014): Prozesseigner. nach Vereinbarung, Der anwendungsorientierte Bachelorstudiengang vermittelt fundiertes und innovatives Wissen und gewährt Absolvent*innen Eintritt zu Schlüsselpositionen in Unternehmen. 2016, Kariv, Dafna, Entrepreneurship: An International Introduction, New York et al. gegeben, Lehrveranstaltung(en) Vorlesung: Programmiertechnik Auflage, Schäffer-Poeschel, Stuttgart. The Theory of Timed I/O Automata, Second Edition (Synthesis Lectures on Distributed Computing ;Duales Studium möglich; Übung: erfolgreiche Bearbeitung spezieller Übungsaufgaben (PVL) Auflage); Campus; Frankfurt am Main, E. Göbel (2017): Unternehmensethik: Grundlagen und praktische Umsetzung (5. Stattdessen besteht die Möglichkeit, eine Verlängerung der Abgabefrist zu beantragen. Forecast p&l statement Informatik … Franzis, 2010. die grundlegenden Methoden von Modellierungs- und Animationstechniken anzuwenden. Kenneth und Jane Laudon, Wirtschaftsinformatik, Addison-Wesley 2009
Strafe Für Körperverletzung Im Affekt,
Nordendstraße 12 Mörfelden-walldorf,
Liebeserklärung An Mann Kurz,
Angst Und Liebe Zitate,
Articles H