Module der Passerelle zum BSc in Informatik
- Verständnis und Anwendung elementarer diskreten Mathematik
- Verständnis und Anwendung von Algorithmen
- SW und HW: Eigenständige Installation von Python via Anaconda und selbständiges Erlernen der Grundlagen von Python.
- Datenbanken: Verständnis der DBMS, der relationalen Datenbanken und Arbeiten mit Python.
- Objektorientierte Programme auf systematische Art und Weise entwickeln
- Abstraktion verstehen und Abstraktion bei der Entwicklung von objektorientierten Programmen einsetzen können
- Bestehende objektorientierte Programme verstehen und beurteilen
- Funktionsweise eigener Programme anderen Personen erklären
- Schema, Ziel und Zweck der Design- und Architekturmuster
- Prinzipien der Objektorientierung
- Wichtigste OO-Designmuster
- Wichtigste Softwarearchitekturmuster
Visual Computing ist angewandte Mathematik. Neben dem Kennenlernen von Fakten, Techniken und Algorithmen werden die Kenntnisse in linearer Algebra und wissenschaftlichem Python vertieft. Dies geschieht mittels vielen praxisbezogenen Beispielen. Die verwendeten Werkzeuge basieren auf Python. In der Praxis trifft man im Visual Computing auf eine Vielzahl von Technologien, Programmiersprachen, Libraries und Standards, und Python ist dabei nur eines von vielen Werkzeugen. Als Testumgebung für das Visual Computing eignet sich Python aber, weil es uns erlaubt, ohne viel Vorbereitung neue Projekte zu starten und Prototypen zu schreiben.
Ziel dieses Kurses ist es, Leuten, die über einige Programmierkenntnisse, aber keine Erfahrung in der Spielentwicklung verfügen, beizubringen, wie sie mit Unity3D ein Spiel entwickeln können. Spielentwicklung ist ein Prozess, der von Ideenfindung, Game Design, Prototyping, Entwicklung, Asset Creation, Testing, Marketing und Vertrieb geht. Die Kursteilnehmer bekommen einen Einblick in ausgewählte Teilprozesse. Spiele entwickelt man am besten, indem man so wenig Code wie möglich selber schreibt. Deshalb sind Game Engines von grosser Bedeutung. Dieser Kurs erklärt Game Engines und führt die Teilnehmer in die Verwendung der Engine Unity3D ein. Der Kurs umfasst drei Haupt-Blöcke. Der erste ist das Schreiben eines Game Design Documents, der zweite das Erstellen eines Game-Prototypen, das dritte das Kennenlernen und Anwenden von einigen interessanten Algorithmen der Game-Programmierung.
Die Mensch-Computer-Interaktion (HCI) erforscht das Design und die Verwendung von Computer-Technologie an der Schnittstelle zwischen Menschen (Anwendern) und Computern und mit der Art und Weise, wie Menschen mit Computern und Design-Technologien interagieren. Dabei werden neben Erkenntnissen der Informatik auch solche aus der Psychologie und dem Design herangezogen. Damit die Erkenntnisse der HCI angewendet werden können, werden Themen rund um die User Experience (UX, Nutzererlebnis) und das User Interface (UI, Benutzerschnittstelle) angeschaut. Ergänzend zu dieser prozessualen Sicht werden ein Überblick von Sicherheitstechnologien sowie Übungsbeispiele zu organisatorischen und technische Sicherheitsaspekten als Praxisbezug und Praxistransfer vermittelt.
Software bildet das Rückgrat in heutigen Informationssystemen. Die unterschiedlichsten Software-Anwendungen unterstützen die meisten Geschäftsprozesse in Unternehmungen. Das potenzielle Schadensausmass bei fehlerhafter Software ist enorm und geht von Verärgerung der Kundschaft über Zeit-/Geldverlust bis hin zur Gefährdung von Menschenleben. Die Etablierung eines funktionierenden Qualitätsmanagements bildet die Voraussetzung für gelingende Softwareerstellung bzw. -beschaffungs-Prozesse. Der Einsatz der passenden Methoden und Tools in der Softwareerstellung sichern einen hohen Level in der Softwarequalität.
Netzwerkgrundlagen
In der digitalen Gesellschaft ist die Datenkommunikation zwischen Mensch – Maschine oder Maschine – Maschine nicht mehr wegzudenken. Die Studierenden erwerben im Kurs das Wissen und die Kompetenz, die Netzwerke technisch zu verstehen, planen und umzusetzen. Konkrete Lernziele sind:
- Erwerben von Grundlagen für den Aufbau von TCP/IP Netzwerken.
- Verstehen des Unterschieds zwischen dem TCP/IP und dem OSI Referenzmodel und erläutern der Unterschiede
Internettechnologien
In der Gesellschaft werden die digitalen Touch-Points stetig eine wichtigere Rolle einnehmen. In diesem Kurs lernen die Studierenden, welche Technologien für den Austausch und die Darstellung von Daten im Internet vorhanden sind und wie diese eingesetzt werden. Konkrete Lernziele sind:
- Erlernen des XML Standards und dessen Einsatzgebietes
- Anwendung des XML Standards in Bezug auf praktische Anwendungsfälle
- Verstehen den Aufbau eines HTML / XHTML / HTML5 Dokument
- Kennen den Verwendungsweck von CSS Style Sheets
- Verstehen den Einsatz von JavaScript
Inhalte folgen
Inhalte folgen
Die Blockchain ist nicht nur die der allseits bekannten Kryptowährung Bitcoin zugrunde liegende Technologie, sie eignet sich auch als Basis für viele andere Anwendungen und Use Cases, die durchaus auch disruptiven Charakter haben können. Die Studierenden erhalten in diesem Modul ein Grundverständnis der Funktionsweise der Blockchain-Technologie und lernen mögliche Anwendungsgebiete kennen.
IT-Recht
IT-spezifische Fragen betreffend Verträge auf Arbeitsleistungen werden vertieft behandelt, wie im Arbeitsvertrag: Freelancing, Non-Disclosure Agreement (NDA), Konkurrenzklauseln oder im Werkvertrag kritische Punkte wie die Abnahme und haftungsrechtliche Fragen. Die Studierenden sollen Einblick in einen möglichen Aufbau eines IT-Vertrages erhalten und in der Praxis anwenden können, bzw. erkennen können, wo es allenfalls notwendig ist einen Spezialisten für die Klärung einer Frage heranzuziehen. Spezifische Inhalte von Verträgen wie Lizenzvertrag, Outsourcingvertrag und Service Level Agreements (SLA) werden den Studierenden vermittelt. Aufbauend auf Datenschutzbasiswissen werden spezifische Fragen erläutert, wie Big Data und Datenschutz, die Übermittlung von Personendaten ins Ausland oder Datenschutz in spezifischen Anwendungsgebieten (öffentliche Verwaltung, Finanzbranche, Gesundheitswesen).
IT-Sicherheit
Informationen und Daten zählen zum wertvollsten Kapital eines Unternehmens. Mit einem funktionierenden Informationssicherheit-Managementsystem (ISMS) können die Vertraulichkeit, die Integrität und die Verfügbarkeit von Informationen geschützt werden. Wichtige Unternehmenswerte (Assets) sind dabei zu steuern und zu schützen und Risiken zu minimieren. Mit einem funktionierenden ISMS kann schnell auf neue Herausforderungen reagiert werden und proaktiv gehandelt werden. Zum Beispiel bei der Erfüllung neuer Governance Anforderungen oder internationalen Gesetzen. Innerhalb der Normenreihe ISO/IEC 27000 werden die Belange der Informationssicherheit strukturiert behandelt und setzen die Basis für die Entwicklung eines effektiven Informationssicherheits-Managements. Ergänzend zu dieser prozessualen Sicht werden ein Überblick von Sicherheitstechnologien sowie Übungsbeispiele zu organisatorischen und technische Sicherheitsaspekten als Praxisbezug und Praxistransfer vermittelt.
Inhalte folgen
Inhalte folgen
Verteilte Systeme
Im Zuge der Weblösungen und Cloud sind heutige Anwendungen meist verteilt. Dies bedingt komplexe Architekturen und eine Vielzahl von Kommunikationstechnologien. Die Studierenden legen die Besonderheiten, Ausprägungen und Ziele von verteilten Systemen dar und sind in der Lage, unterschiedliche Kommunikationstechnologien auszuführen.
Web Engineering
Immer häufiger besteht der Anspruch an eine Anwendung darin, diese vollständig, oder aber zusätzlich zu einer bestehenden Desktop Anwendung auch auf Basis von Web-Technologien zu entwickeln. Die Architektur des World Wide Web macht es so möglich, dass jede Applikation von überall im Firmennetzwerk oder sogar weltweit erreicht werden kann. Die kaum noch überschaubare Technologievielfalt, sowie aber auch die starke Änderungsdynamik des WWW und die damit einhergehende Komplexität machen ein angepasstes Projektvorgehen erforderlich. Unter dem Begriff Web Engineering werden die vom traditionellen Software Engineering abgeleiteten und mit speziell auf die Web-Technologien fokussierten Ideen verknüpften Vorgehensweisen zusammengefasst. In dieser Lehrveranstaltung wird ein Blick auf die Unterschiede und Gemeinsamkeiten mit dem Software Engineering, die technologische Basis, sowie aktuelle Forschungsergebnisse im Web Engineering-Kontext geworfen.
Daten sind der neue Schatz in vielen Branchen der Wirtschaft. Mit dem Marktplatzkurs sollen den Studierenden Einblicke in die Fragestellungen, Methoden und die Leistungsfähigkeit von Data Science Methoden vorgestellt werden, mit denen der Nutzwert der Daten für die Firmen transparent gemacht wird. Die Anwendungen werden vertieft besprochen. Die Methoden nur konzeptionell beschrieben.
- Grundlagen zu (sozialen) Robotern
- Robotik, Soziale Robotik und andere Disziplinen
- Beispiele und Anwendungsgebiete von Robotern und von sozialen Roboter
- Kuka-Roboter, Atlas, Spot, NAO, Pepper, Cozmo, Harmony, QTrobot, ...
- Szenarien- und Prototypentwicklung
Die Teilnehmenden lernen, die Grundlagen der angewandten Kryptographie zu verstehen und wie diese praktisch anzuwenden sind. Ebenfalls thematisiert werden verschiedene Angriffsverfahren und mögliche Fehlerquellen bei der Implementierung und Anwendung von kryptographischen Verfahren. Das Wissen wird sowohl mit theoretischen wie auch mit praktischen Übungen gefestigt. Ebenfalls betrachtet wird die Historie der Kryptographie und deren zukünftigen Entwicklung. Dabei lernen die Teilnehmenden auch die verschiedenen Standards kennen und lernen wie sie das Wissen in ihren Berufsalltag einbringen können.