Lehrveranstaltungen
Sommersemester 2009
Permanente Angebote
Einige Lehrveranstaltungen sind parallel als Podcast verfügbar. Eine Auflistung aller Angebote sowie weiterführende Informationen befinden sich in unserem Podcastverzeichnis.
Grundstudium
Informatik und Gesellschaft
Jochen Koubek
VL 2 SWS, 3 SPIn der VL wird die informatische Technik in ihren ökonomischen, politischen und rechtlichen, aber auch sozialen und kulturellen Wechselwirkungen betrachtet. Die Entwicklung von einer Industriegesellschaft zu einer Informationsgesellschaft wird in charakteristischen Zügen beschrieben. Probleme und Wirkungen werden thematisiert.
VL Fr 11-13 wöch. RUD26, 0'115
Vorlesungsmitschnitte
Die Vorlesungsmitschnitte können hier heruntergeladen werden. Das Passwort für die Folien wird in der Vorlesung bekannt gegeben.
Kommentare zu den Vorlesungsfolien
Über die Kommentarfunktion haben Sie die Möglichkeit, Kommentare zu einzelnen Folien während oder nach der Vorlesung schreiben. Bennutzername und Passwort sind gleich und dieselben, mit denen man auch die Vorlesungsfolien auf der Mitschnittseite herunterladen kann.
Prüfungsergebnisse
Die Ergebnisse der Prüfung vom 17. 7. 2009 hängen ab sofort am schwarzen Brett unserer Arbeitsgruppe aus. Des weiteren können Sie an dieser Stelle eine PDF-Version der Liste herunterladen. Das Passwort für das PDF ist das gleiche wie für die Folien. Zu Ansicht der Online-Version wird der Adobe-Reader benötigt.
SeitenanfangThe Weakest Link - Angriffsmethoden in Online-Systemen und Social Networks
Jens-Martin Loebel
PS, 2 SWS, 2 SPDas Proseminar richtet sich an StudentInnen des Grundstudiums (jetzt Bachelor) und soll einen Überblick verschaffen über verbreitete Angriffsmethoden in Online-Systemen wie "Remote Exploits" und "SQL Injektion", aber auch auf "Social Engineering" beruhenden Angriffen wie "Phishing" und "Pharming". Besonderes Augenmerk gilt in diesem Semester den so genannten Social Networks, wie "Facebook", "MySpace" oder "StudiVZ", in denen eine steig wachsende Anzahl von Nutzern neben allgemeinen personenbezogenen Daten auch teils sehr intime Details über Ihr Privatleben veröffentlichen. Das Proseminar soll generelle Angriffsvektoren und Schutzmaßnahmen aufzeigen und dabei insbesondere ethische und rechtliche Aspekte näher beleuchten. Wenn möglich werden wir Angriffstechniken und Schutzmaßnahmen auf speziellen Testrechnern praktisch demonstrieren. Teilnehmende Studierende sollen dabei ein Thema erarbeiten, in einem Vortrag vorstellen und anschließend in einer Ausarbeitung schriftlich vorlegen. Die Einarbeitung und Bewertung der benutzten Literatur soll weitgehend eigenständig erfolgen.
Die Themen werden in der ersten Sitzung vergeben.
PS Di 9-11 wöch. RUD25, 4.113
Verantwortung und Ethik in der Informatik
Constanze Kurz
PS, 2 SWS, 2 SPDas Proseminar soll Gelegenheit geben, insbesondere Fragen der Verantwortung und Ethik in der Informatik zu durchdringen. Anhand von Fallbeispielen und ethischen Konfliktfällen sollen konkrete Situationen, in denen verantwortungsvolles Handeln von Informatikern eine Rolle spielt, analysiert, hinterfragt und diskutiert werden. Die Frage, was ethisches Handeln für Informatiker bedeutet, soll erörtert werden. Können die Ethischen Leitlinien der GI in Konfliktfällen Hilfestellung leisten
Das Proseminar beginnt am Montag, den 20. April 2009. Die Eintragung in GOYA kann jederzeit vorgenommen werden, allerdings werden die Themen und Fallbeispiele beim ersten Termin vergeben.
PS Mo 13-15 wöch. RUD 25, 3.113
Diskurse über Informatik: Selbstbild vs. Fremdbild
PS, 2 SWS, 2 SP
Nicht in vielen Bereichen divergieren Selbst- und Fremdbilder so weit wie in der Informatik. Im Seminar wollen wir diskutieren, welche Bilder über die Informatik von unserem eigenen Selbstverständnis als InformatikerInnen abweichen. Wir wollen klären, welche AkteurInnen am Diskurs über Themen und Aspekte der Informatik teilnehmen, welche Begriffe sie dabei verwenden und welche Bedeutungen sie diesen Begriffen jeweils zuschreiben. Anhand dieser Analyse wollen wir uns der Frage widmen, wie sich diese Fremdzuschreibungen von unseren eigenen unterscheiden, und welche Interessen die beteiligten AkteurInnen dabei jeweils vertreten.
PS Di 15-17 wöch. RUD25, 3.113
Hauptstudium
Langzeitarchivierung digitaler, multimedialer Objekte
Jens-Martin Loebel
SE, 2 SWS, 2 SP/3 SPBei der Langzeitarchivierung digital vorliegender Informationen stellen sich viele neue Probleme. Zum einen ist die Haltbarkeit und Lesbarkeit von Datenträgern (im Vergleich zu analogen Medien) sehr begrenzt, zum anderen sind digitale Datei- und Speicherformate einem ständigen Wandel unterworfen. Urheberrechtliche Beschränkungen, DRM und häufiges Umkopieren bilden zusätzliche Probleme. Zur Speicherung und Nutzung multimedialer Daten über hundert Jahre sind daher keine gesicherten Strategien erkennbar. Lösungsansätze sind das Schaffen offener Standards für die Archivierung, das Umkopieren der Daten auf die jeweils nächste Generation von Speichermedien, die Verknüpfung von Objekten mit Metadaten (z. B. Dublin Core, XML) und die Emulation alter Systeme (Hard- und Software). Auch muß die Datenkonsistenz gewährleistet sein. Das Seminar soll in das Problemfeld einführen und einzelne Bereiche näher beleuchten. Teilnehmende Studierende sollen dabei ein Thema erarbeiten, in einem Vortrag vorstellen und anschließend in einer Ausarbeitung schriftlich vorlegen. Die Einarbeitung und Bewertung der benutzten Literatur soll weitgehend eigenständig erfolgen.
SE Di 13-15 wöch. RUD25, 4.113
Informatik und Recht
SE, 2 SWS, 2 SP, 3 SPDie Informatik und ihr praktischer Einsatz unterliegen, wie auch die Gesellschaft insgesamt, einer zunehmenden Verrechtlichung. Im Seminar werden die für InformatikerInnen bedeutsamen Rechtsgebiete und -normen vorgestellt und anhand ihrer Grundlagen, Voraussetzungen und möglichen Rechtsfolgen erläutert. Thematisch erstreckt sich das Seminar dabei vom Vertragsrecht über Wettbewerbs- und Urheberrecht bis zum Arbeitsrecht einerseits und vom (Computer-)Strafrecht bis zum Verfassungs- und Verwaltungsrecht - also etwa Datenschutz-, Jugendschutz- und Telekommunikationsrecht - andererseits.
SE Mi 11-13 wöch. RUD25, 3.113
Bachelor Lehramt / Bachelor of Education
Multimedia in der Schule
Constanze Kurz
2 SWS, 2 SPComputer werden nicht nur im Informatik-Unterricht benutzt, sie kommen auch im Fachunterricht zum Einsatz. Dieser Einsatz multimedialer Lehr- und Lernmethoden im Unterricht soll gemeinsam im Seminar vorbereitet werden. Neben einer Besprechung grundlegender Verwendungsmöglichkeiten in ausgewählten Fächern wird auf die Möglichkeiten und Grenzen des Einsatzes eingegangen. Dabei werden neben den didaktischen auch technische Aspekte berücksichtigt.
SE Mo 15-17 wöchentlich RUD25, 3.113
Christian Dahme
Blockpraktikum 2 SWS, 4SPDurch die Begegnung mit der Praxis des Informatikunterrichts gewinnen die Studierenden erste berufspraktische Kompetenzen bei der Planung, Durchführung und Analyse eigener Unterrichtsversuche sowie bei der Erprobung von Unterrichtsverfahren und -methoden im Fach Informatik. Die in der Vorbereitungsveranstaltung besprochenen Herangehensweisen an die Gestaltung von Unterricht werden im Teil "Unterrichtspraktikum" in einer Praktikumsschule am konkreten Unterricht in folgenden Aspekten trainiert:
- Planung, Gestaltung und Analyse von eigenen Informatikunterricht
- Hospitationen und Analyse von gesehenem Unterricht
Organisatorisches: Die Anmeldung hierzu erfolgt über das Servicezentrum Lehramt - Praktikumsbüro.
Für Studierende des Lehramtsstudiengangs (Staatsexamen) ist diese Veranstaltung das Unterrichtspraktikum.
PR BLOCK Christian Dahme
Master Lehramt/Master of Education
Christian Dahme
BlockpraktikumConstanze Kurz, Christian Dahme
Blockseminar 2 SWS, 4SPDie Nachbereitungsveranstaltung zum Unterrichtspraktikum hat folgenden Inhalt:
- Verteidigung der Konzepte der eigenen Unterrichtsversuche
- Austausch der Erfahrungen im Unterrichtspraktikum auf der Grundlage des eigenen Praktikumsberichts
- Erarbeitung eines alternativen Unterrichtsentwurfes zu einem Konzept eines Unterrichtsversuches eines anderen Teilnehmers
- Vertiefung ausgewählter Bereiche
SE BLOCK nach dem UP im September
- XHTML 1.1, Barrierearm nach WCAG
- Geändert am 21. Juli 2009
- Gültig bis Oktober 2009