Personal tools
You are here: Home Teaching HS09 327 - Inf4Oek II

327 - Informatik für Ökonomen II

 

Dozierende: Martin Glinz, Burkhard Stiller, Boris Glavic
Assistenten: Thomas Bocek, Guilherme Sperb Machado, Cédric Jeanneret
Teaching Assistants
 Gelek Doksam, Alessandra Macri (-at- durch @ ersetzten)
Tutoren
 David Oertle, Khoa Nguyen, Damian Schärli, Patrick Leibundgut (-at- durch @ ersetzten)
Umfang: Vorlesung 2 SWS
Vorlesung:
Donnerstags 10:15 - 12:00 Uhr
Ort: Vorlesung: KOH-B-10
Sprechstunden:
Montag 12:15-13:00 (RAI-D-017) (Damian, Patrick)
Dienstag 16:15-17:00 (RAI-D-017) (Alessandra, Gelek)
Donnerstag 12:20-13:05 (RAI-D-017) (David, Khoa)
letzte Sprechstunde am 17.12.2009
Forum
http://www.uniboard.ch/boards/2063/
Prüfung
14. Januar 2010, von 10.10 bis 12.00 Uhr im Irchel.

Aufgrund der hohen Studentenanzahl wird die Prüfung in 3 Hörsälen stattfinden. Die Aufteilung erfolgt gemäss dem Nachnamen (detaillierte Aufteilung mit Matrikelnummer):

Nachname A-Hum: Y15-G-20
Nachname Huw-Po: Y15-G-40
Nachname Pr-Z: Y15-G-60

Für die Prüfung gibt es die folgende Sitzplatzordnung

Prüfungseinsicht

Sie können Ihre Prüfung am Mittwoch, 24. Februar, von 9 bis 12 Uhr (im Raum BIN 2.A.01) oder am Donnerstag, 25. Februar, von 14 bis 17 Uhr (im Raum BIN 2.A.10) einsehen.
Bitte melden Sie sich auf Doodle (http://doodle.com/kmhr6qzieiy94vn9) mit Ihrer Matrikelnummer bis Montag, den 22. Februar, um 20 Uhr für einen Zeitslot an, damit wir Ihre Prüfung vorbereiten können.
Nur 6 Studenten können ihre Prüfung gleichzeitig sehen, während die Anderen draussen warten müssen. Bitte beachten Sie, dass es deshalb zu Wartezeiten kommen kann.
Um Ihnen Prüfungseinsicht gewähren zu können, ist die Vorlage Ihrer Legi notwendig.



Video-Mitschnitt / Podcast https://www.olat.uzh.ch:443/olat/auth/repo/go?rid=1476820992
Uebungen
50% der Übungspunkte (250 Punkte) muessen erreicht werden um die Vorlesung zu bestehen

 


Inhalt

Die Vorlesung ist in 3 Teile unterteilt:

  • Teil 1 führt in die Grundlagen von Datenbanksystemen ein, behandelt also
    insbesondere Datenbankentwurf sowie das relationale Datenmodell und die
    zugehörige Datenbanksprache SQL.
  • Teil 2 behandelt Probleme der Modellierung, insbesondere Grundlagen der
    Modellierung, Geschäftsprozessmodellierung, Geschäftsobjektmodellierung
    sowie Modelle der Interaktion zwischen Menschen und Maschinen.
  • Teil 3 beschäftigt sich mit Sicherheitsaspekten, die in der
    Informationstechnologie allgemein als auch in Kommunikationssystemen von
    wesentlicher Bedeutung sind.

Datenbanktechnik

Der Vorlesungsteil über Datenbanktechnik lässt sich in drei thematische Teile gliedern:

Einführung in Datenbanksysteme

  • Was ist eine Datenbank?
  • Was ist ein Datenbanksystem?
  • Aufgaben von Datenbankverwaltungssystemen
  • Grundbegriffe
  • Arbeitsweise

Relationales Datenmodell/SQL

  • Grundsätze
  • Relationen
  • Tupel
  • Integritätsbedingungen
  • Einfaches SQL: Datendefinition und Datenmanipulation

Konzeptuelle Modellierung (ER-Diagramme)

  • Schrittweiser Entwurfsvorgang
  • Konzeptuelle Modellierung
  • Das Gegenstands-/Beziehungsmodell und seine Anwendung
  • Regeln für die Umsetzung konzeptueller Schemata

Unterlagen

Die Folien der Vorlesung finden Sie jeweils vor der Vorlesung hier:

17.09.2009
Einführung in die Datenbanktechnik I
24.09.2009
Einführung in die Datenbanktechnik II
07.10.2009
Einführung in die Datenbanktechnik III

Literatur 

- A. Kemper , A. Eickler
Datenbanksysteme – Eine Einführung
Oldenbourg Verlag, 2006, (6.Auflage)
 

Weitere Literatur

- R. Elmasri, S.B. Navathe
  Fundamentals of Database Systems
  Addison Wesley, 2007 (5. Auflage) 
 
- A. Silberschatz, H. F. Korth und S. Sudarshan  
  Database System Concepts 
  5. Auflage, McGraw-Hill Book Co., 2005.
 
- R. Ramakrishnan, J. Gehrke:
  Database Management Systems
  McGraw-Hill Book Co., 3. Auflage, 2003.

Modellierung von Informatiksystemen

Schwerpunkt Modellierung: insbesondere Geschäftsprozess- und Geschäftsobjektmodellierung.

Sicherheit

Inhalt

  1. Security Introduction
    • Examples
    • Basics and Models
  2. Network Security
    • Security Services
    • Security Mechanisms and Systems
  3. Information Security and Support Systems
    • Security Areas and Protection
    • Passwords
    • AAA and Identities

Unterlagen

(Nur per VPN oder innerhalb der Universität abrufbar)

2-up

6-up

Zusatzfolien (Asymmetrische Verschlüsselung, Signaturen, One-time passwords, Buffer Overflow, RSA-Beispiel)

 

Literatur

  • W. Stallings: Network Security Essentials; 3rd Edition, Pearson Prentice **Hall, Upper Saddle River, New Jersey, U.S.A., 2007.
  • G. Coulouris, J. Dollimore, T. Kindberg: Distributed Systems – Concepts **and Design; 3rd Edition, Addison and Wesley, U.S.A., 2001 (Chapter 7).
Document Actions