Inhalte:
1. Bedeutung der Informations- und Kommunikationstechnik (IKT/ICT)
2. Rechnerkonzepte, die im Bereich IKT eingesetzt werden (Embedded systems). Kriterien bei der Auslegung von Embedded systems. Zusammenhänge im Rechner: Von Neumannsche Rechnerarchitektur als Grundlage der meisten Systeme. Ablauf eines Programms: Prozessor verarbeitet Maschinenbefehle. Arten von Programmiersprachen zur Programmerstellung, Zusammenhang Programmiersprache/Maschinenbefehle.
3. Zusammenhänge im Rechner: Programmaufteilung in Funktionen. Parameter in Registern. Rücksprungadressen und Variablen auf dem Stack. Heap stellt weiteren Speicher bereit (ggf. Garbage collection). Interrupts, Multitasking, Zahlenorientierung des Systems.
4. Binäre Zahlen: Zahlensystem, Speicherung in bistabilen Kippstufen. Umrechnung ins binäre und hexadezimale Zahlensystem, Übungen.
5. Rechnen mit Binärzahlen, Übungen.
6. Boolesche Algebra, Umsetzung durch Gatter, Halbaddierer, Volladdierer. Unterstützung des Prozessors durch die ALU bei mathematischen und logischen Aufgaben.
7. Kommunikation: OSI-Schichtenmodell. Beispiel IP v4 und IPv6. Datenübertragungen (Beispiele). Multiplexing auf dem Übertragungskanal.
8. Codierung am Beispiel Hamming und CRC. Beispielrechnungen.
9. IKT Anwendungsgebiete: Mobilfunk: GSM, UMTS, LTE.
10. IKT Anwendungsgebiete: Automatisierungstechnik: Aufgabenverteilung an dezentrale SPS. Vernetzte Produktionsstraßen (Beispiel: Beckhoff und Wago Busklemmensystem).
11. IKT Anwendungsgebiete: CAN-Vernetzte Controller im Auto. Applikationen (Collision Mitigation Braking, ACC, Fahrspurassistent).
12. Datenschutz: Verschlüsselung von Dateien, E-Mails, Clouds. Vom Weg der Daten (VPN, HTTPS, TOR); Alter-nativen zu Skype mit größerer Datensicherheit.
13 Bedrohung durch Hardwareausfall: Defekte, Viren; Gegenmaßnahmen: Backup-Konzepte, Schutz des (Betriebs-)Systems. Wie untersuche ich meinen PC? Virenscanner auf USB-Sticks, Teamviewer. Wie kann ich kritische Aufgaben aus einer abgesicherten Umgebung durchführen? Betriebssystemumgebungen auf USB-Sticks. Wie schütze ich mein Betriebssystem beim Surfen? (NoScript, virtuelle Maschinen, getrennte Betriebssystemumgebungen).
Qualifikationsziele: Die Studentinnen und Studenten entwickeln ein Verständnis, wie computerbasierte technische Systeme funktionieren, wie sie mit anderen Geräten drahtlos und drahtgebunden Informationen austauschen und welche Funktionen auf diese Weise ermöglicht werden.
|