327 - Informatik für Ökonomen II
Dozierende: | Martin Glinz, Burkhard Stiller, Boris Glavic |
Assistenten: | Thomas Bocek, Guilherme Sperb Machado, Cédric Jeanneret |
Teaching Assistants |
Gelek Doksam, Alessandra Macri (-at- durch @ ersetzten) |
Tutoren |
David Oertle, Khoa Nguyen, Damian Schärli, Patrick Leibundgut (-at- durch @ ersetzten) |
Umfang: | Vorlesung 2 SWS |
Vorlesung: |
Donnerstags 10:15 - 12:00 Uhr |
Ort: | Vorlesung: KOH-B-10 |
Sprechstunden: |
Montag 12:15-13:00 (RAI-D-017) (Damian, Patrick) Dienstag 16:15-17:00 (RAI-D-017) (Alessandra, Gelek) Donnerstag 12:20-13:05 (RAI-D-017) (David, Khoa) letzte Sprechstunde am 17.12.2009 |
Forum |
http://www.uniboard.ch/boards/2063/ |
Prüfung |
14. Januar 2010, von 10.10 bis 12.00 Uhr im Irchel. Aufgrund der hohen Studentenanzahl wird die Prüfung in 3 Hörsälen stattfinden. Die Aufteilung erfolgt gemäss dem Nachnamen (detaillierte Aufteilung mit Matrikelnummer): Nachname A-Hum: Y15-G-20 Nachname Huw-Po: Y15-G-40 Nachname Pr-Z: Y15-G-60 Für die Prüfung gibt es die folgende Sitzplatzordnung |
Prüfungseinsicht | Sie können Ihre Prüfung am Mittwoch, 24. Februar, von 9 bis 12 Uhr (im Raum BIN 2.A.01) oder am Donnerstag, 25. Februar, von 14 bis 17 Uhr (im Raum BIN 2.A.10) einsehen. Bitte melden Sie sich auf Doodle (http://doodle.com/kmhr6qzieiy94vn9) mit Ihrer Matrikelnummer bis Montag, den 22. Februar, um 20 Uhr für einen Zeitslot an, damit wir Ihre Prüfung vorbereiten können. Nur 6 Studenten können ihre Prüfung gleichzeitig sehen, während die Anderen draussen warten müssen. Bitte beachten Sie, dass es deshalb zu Wartezeiten kommen kann. Um Ihnen Prüfungseinsicht gewähren zu können, ist die Vorlage Ihrer Legi notwendig. |
Video-Mitschnitt / Podcast | https://www.olat.uzh.ch:443/olat/auth/repo/go?rid=1476820992 |
Uebungen |
50% der Übungspunkte (250 Punkte) muessen erreicht werden um die Vorlesung zu bestehen |
Inhalt
Die Vorlesung ist in 3 Teile unterteilt:
- Teil 1 führt in die Grundlagen von Datenbanksystemen ein, behandelt also
insbesondere Datenbankentwurf sowie das relationale Datenmodell und die
zugehörige Datenbanksprache SQL. - Teil 2 behandelt Probleme der Modellierung, insbesondere Grundlagen der
Modellierung, Geschäftsprozessmodellierung, Geschäftsobjektmodellierung
sowie Modelle der Interaktion zwischen Menschen und Maschinen. - Teil 3 beschäftigt sich mit Sicherheitsaspekten, die in der
Informationstechnologie allgemein als auch in Kommunikationssystemen von
wesentlicher Bedeutung sind.
Datenbanktechnik
Der Vorlesungsteil über Datenbanktechnik lässt sich in drei thematische Teile gliedern:
Einführung in Datenbanksysteme
- Was ist eine Datenbank?
- Was ist ein Datenbanksystem?
- Aufgaben von Datenbankverwaltungssystemen
- Grundbegriffe
- Arbeitsweise
Relationales Datenmodell/SQL
- Grundsätze
- Relationen
- Tupel
- Integritätsbedingungen
- Einfaches SQL: Datendefinition und Datenmanipulation
Konzeptuelle Modellierung (ER-Diagramme)
- Schrittweiser Entwurfsvorgang
- Konzeptuelle Modellierung
- Das Gegenstands-/Beziehungsmodell und seine Anwendung
- Regeln für die Umsetzung konzeptueller Schemata
Unterlagen
Die Folien der Vorlesung finden Sie jeweils vor der Vorlesung hier:
17.09.2009 |
Einführung in die Datenbanktechnik I |
24.09.2009 |
Einführung in die Datenbanktechnik II |
07.10.2009 |
Einführung in die Datenbanktechnik III |
Literatur
- A. Kemper , A. Eickler
Datenbanksysteme – Eine Einführung
Oldenbourg Verlag, 2006, (6.Auflage)
Weitere Literatur
- R. Elmasri, S.B. Navathe
Fundamentals of Database Systems
Addison Wesley, 2007 (5. Auflage)
- A. Silberschatz, H. F. Korth und S. Sudarshan
Database System Concepts
5. Auflage, McGraw-Hill Book Co., 2005.
- R. Ramakrishnan, J. Gehrke:
Database Management Systems
McGraw-Hill Book Co., 3. Auflage, 2003.
Modellierung von Informatiksystemen
Schwerpunkt Modellierung: insbesondere Geschäftsprozess- und Geschäftsobjektmodellierung.
Sicherheit
Inhalt
- Security Introduction
- Examples
- Basics and Models
- Network Security
- Security Services
- Security Mechanisms and Systems
- Information Security and Support Systems
- Security Areas and Protection
- Passwords
- AAA and Identities
- Security Areas and Protection
Unterlagen
(Nur per VPN oder innerhalb der Universität abrufbar)
Zusatzfolien (Asymmetrische Verschlüsselung, Signaturen, One-time passwords, Buffer Overflow, RSA-Beispiel)
Literatur
- W. Stallings: Network Security Essentials; 3rd Edition, Pearson Prentice **Hall, Upper Saddle River, New Jersey, U.S.A., 2007.
- G. Coulouris, J. Dollimore, T. Kindberg: Distributed Systems – Concepts **and Design; 3rd Edition, Addison and Wesley, U.S.A., 2001 (Chapter 7).