Attacken und Sicherheitsstrategien in mobilen Mesh- und Ad-hoc-Netzen
1018
|
|
Betriebssysteme für Embedded Computing
658
|
|
Datenfusion in drei Schritten
101
|
|
Datenorientiertes XML
657
|
|
Enterprise Anwendungssysteme mit Schwerpunkt auf SCM und RFID
924
|
|
Fachenglisch (Master)
384
|
Wolfgang Lüer
|
Führungskultur im Unternehmensalltag II
385
|
|
Geovisualisierung
838
|
Prof. Dr. Jürgen Döllner
|
Industrie-Seminar: Verteilte und Mobile Systeme
659
|
|
IT-Entrepreneurship
386
|
|
Management komplexer Projekte
387
|
Dr. Christian Majer
,
Dr. Michaela A.C. Schumacher
|
Metaprogrammierung und Reflection
169
|
Dr.-Ing. Michael Haupt
,
Prof. Dr. Robert Hirschfeld
|
Next Generation Internet II
791
|
Dr.-Ing. Thi-Thanh-Mai Hoang
|
Quantitative Modellierung
792
|
Prof. Dr.-Ing. Werner Zorn
|
Security Lab
793
|
Prof. Dr.-Ing. Werner Zorn
|
Software- und Internetrecht
388
|
Dr. Christian Czychowski
,
Dr. Thomas Bittner
,
Prof. Dr. Oliver Castendyk
|
Software-Qualität
50
|
Prof. Dr. Holger Giese
|
Statistische Datenanalyse
389
|
apl. Prof. Dr. Hannelore Liero
|
Teletutorien
1019
|
|
Trends und Konzepte in der Softwareindustrie II (incl. EAI II)
926
|
Prof. Dr. Hasso Plattner
|
Unternehmen im internationalen Leistungswettbewerb II
390
|
Prof. Dr. Bernd A. Stecher
|
Visualisierung
839
|
Prof. Dr. Jürgen Döllner
|