Vorlesungsbeschreibung Advanced Software Engineering
Nach Abschluss des Moduls sind die Studierenden in der Lage
- Entscheidungen zu Softwarearchitektur und -design auf technisches und wirtschaftliches Risiko zu bewerten,
- das gesamte Portfolio betrieblicher Software mit besonderem Bezug auf betriebliche Informationssysteme zu gestalten und zu managen,
- einzelne Anwendungssysteme professionell bereitzustellen,
- einzelne Anwendungssysteme zu signieren,
- einzelne Anwendungssysteme in eine bestehende Anwendungslandschaft zu integrieren,
- den Datenaustausch zwischen Systemen mittels geeigneter Signierung/Verschlüsselung abzusichern,
- die Bedeutung von Zeichensätzen zu verstehen,
- die Bedeutung von Sortierfolgen einer Datenbank zu verstehen.
- Strategien zur Einführung von Anwendungssystemen (Organization follows IT, IT follows Organization, IT meets Organization)
- Strategien zur Bereitstellung von Anwendungssystemen, z. B. Cloud Computing, Software as a Service (SaaS), Microservices, Applikationsorchestrierung in verteilten Systemen,
- Softwareentwicklungsprozess (Kanban in der IT, Prototyping, Agile Methoden)
- Softwareentwicklung (modulare Softwareentwicklung insbes. das Konzept der lose gekoppelten Module, auffinden und beseitigen von Speicher-Leaks), Darstellung von Zeichen (Zeichen, Codiereung, Zeichensatz, verschiedene Zeichensatztabellen z. B. Unicode, Transformationsformate z. B. UTF-8), Public Key Infrastruktur (SSL bzw. TLS, Key-/Truststores, X-509 v3-Zertifikate, Certificate Signing Requests, Certificate Revoke List, Online Certificate Status Protocol, Signieren von Programmen, Signieren von XML/JSON-Dateien, Implementierung von Sicherheitsrichtlinien )
Balzert, H.: Lehrbuch der Software-Technik (Software-Management, Software-Qualitätssicherung, Unternehmensmodellierung), Spektrum Akademischer Verlag, 1998.
Balzert, H.: Lehrbuch der Software-Technik (Software-Entwicklung), Spektrum Akademischer Verlag, 2000.
Balzert, H.: Lehrbuch der Software-Technik (Basiskonzepte und Requirementsengineering), Spektrum Akademischer Verlag, 2009.
Coad, P.; Yourdan, E.: Objektorientierte Analyse, Englewood Cliffs, 1994.
Coad, P.; Yourdan, E.: Objektorientiertes Design, Englewood Cliffs, 1994.
Booch, G.; Rumbaugh, J.; Jacobson, I.: The Unified Modeling Language User Guide. Addison- Wesley Longman, 2005.
Scheer, A.-W.: Architektur integrierter Informationssysteme, Berlin u. a., 1998.
Beck, K.; Andres C.: Extreme Programming Explained: Embrace Change, Addison- Wesley Longman, 2004.
Bruegge, B.; Dutoit, A.H.: Object Oriented Software Engineering Using UML, Patterns, and Java, Prentice Hall International, 2009.
Ertel, Wolfgang (2012): Angewandte Kryptographie. Mit 55 Aufgaben und 20 Tabellen. 4. überarb. und erg. Aufl. München: Hanser.
Vorlesung mit gemischten Medien (Folien, Tafelarbeit, Demonstrationen, etc.), Übungen u.a. im Labor, am Computer etc.
Deutsch
Entweder eine benotete Klausur am Ende des Semesters (90 Minuten) oder eine mündliche Prüfung in Form eines Prüfungsgesprächs am Ende des Semesters. Welche der beiden Prüfungsleistungen erbracht werden muss, wird vom Dozenten am Anfang des Semesters festgelegt.
6
(180 h = 72 h Präsenz- und 108 h Eigenstudium)