Die Foliensätze sind modularisiert, um sich an die jeweiligen Anforderungen der Vorlesungen anpassen zu lassen.
Im Folgenden sind einige sinnvolle Kombinationen aufgeführt.
Einführung in die Programmierung (prog-einfuehrung/folien.de.rst.html)
Grundlagen der Programmierung in Java (prog-java-basics/folien.de.rst.html)
Objekt-orientierte Programmierung in Java (prog-java-oo/folien.de.rst.html)
Einführung in verteilte Systeme (ds-einfuehrung/folien.de.rst.html)
HTTP und Sockets in Java (ds-http-and-sockets-java/folien.de.rst.html)
Alternativ:
HTTP und Sockets in Python (ds-http-and-sockets-python/folien.de.rst.html)
Nebenläufigkeit und Synchronisation (in Java) (ds-nebenlaeufigkeit-java/folien.de.rst.html)
Alternativ:
Nebenläufigkeit und Synchronisation (in Java) (ds-nebenlaeufigkeit-python/folien.de.rst.html)
Grundlegende Konzepte (ds-grundlegende-konzepte/folien.de.rst.html)
Middleware (ds-middleware/folien.de.rst.html)
Architekturen von verteilten Systemen (ds-architekturen/folien.de.rst.html)
Ergänzend
Zusammenspiel von agilen Methoden und Entwurf verteilter Systeme (ds-se-agile/folien.de.rst.html)
Entwurfsprinzipien für verteilte Systeme (ds-se-entwurfsprinzipien/folien.de.rst.html)
RESTful Web Services (ds-restful/folien.de.rst.html)
XML und XPath (ds-xml/folien.de.rst.html)
HTML (web-html/folien.de.rst.html)
XML und XPath (ds-xml/folien.de.rst.html)
JavaScript (web-javascript/folien.de.rst.html)
Ergänzend
Vortragsthemen, die sich gut in die Vorlesung einfügen (web-vortragsthemen/folien.de.rst.html)
[Optional] Cybersecurity (sec-cybersecurity/folien.de.rst.html)
[Optional] Klassische Sicherheitsprinzipien (sec-klassische-sicherheitsprinzipien/folien.de.rst.html)
Einführung in die Zahlentheorie (sec-einfuehrung-in-die-zahlentheorie/folien.de.rst.html)
Klassische Verschlüsselungsverfahren (sec-klassische-verschluesselungsverfahren/folien.de.rst.html)
Blockchiffre (sec-blockchiffre/folien.de.rst.html)
Endliche Körper (sec-endliche-koerper/folien.de.rst.html)
Betriebsmodi von Blockchiffren (sec-blockchiffre-operationsmodi/folien.de.rst.html)
Stromchiffren (sec-stromchiffre/folien.de.rst.html)
Public-Key-Kryptographie (sec-public-key-kryptographie/folien.de.rst.html)
Hashfunktionen (sec-hashfunktionen/folien.de.rst.html)
Authentifizierte Verschlüsselung (sec-authentifizierte-verschluesselung/folien.de.rst.html)
Passwortsicherheit (sec-passwortsicherheit/folien.de.rst.html)
Passwortwiederherstellung (sec-passwortwiederherstellung/folien.de.rst.html)
TCP SSH Firewalls (sec-tcp-ssh-firewalls/folien.de.rst.html)
CVSS-CVE-VEP (sec-cvss-cve-vep/folien.de.rst.html)
CWE-OWASP (sec-cwe-owasp/folien.de.rst.html)
Einführung in das Dokumentenmanagement (dm-einfuehrung/folien.de.rst.html)
Erfassung und Indizierung von Dokumenten (dm-erfassung-und-indizierung/folien.de.rst.html)
Dokumentenmanagement und rechtliche Aspekte (dm-rechtliche-aspekte/folien.de.rst.html)
Reguläre Ausdrücke (lab-regexp/folien.de.rst.html)
Die Linux Shell (lab-shell/folien.de.rst.html)
Kurze Darstellung ausgewählter Aspekte des Softwareprojektmanagements (se-softwareprojektmanagement/folien.de.rst.html)
Bei Vorträgen zu beachten (allg-vortraege/folien.de.rst.html)
Bei Ausarbeitungen zu beachten (allg-ausarbeitungen/folien.de.rst.html)