Studiengang Computer Science (Kohorte w14)
Musterverlauf S Master Computer Science (CSMS)
Vertiefung Allgemeine Informatik
Legende: |
Kernqualifikation Pflicht | Vertiefung Pflicht | Schwerpunkt Pflicht | Abschlussarbeit Pflicht |
Kernqualifikation Wahlpflicht | Vertiefung Wahlpflicht | Schwerpunkt Wahlpflicht | Überfachliche Ergänzung |
LP | | | | |
1 | | | | |
Quantitative Methoden - Statistik und Operations Research | Quantitative Methoden - Statistik und Operations Research | POL | 3 | Quantitative Methoden - Statistik und Operations Research | VL | 2 |
| | | | |
Computer-Grafik und Animation | Computer-Grafik und Animation | VL | 2 | Computer-Grafik und Animation | PS | 2 |
| | | | |
Forschungsprojekt und Seminar | Forschungsprojektarbeit | | 2 | Hauptseminar | SE | 2 |
| |
2 |
3 |
4 |
5 |
6 |
7 | | | | |
Effiziente Algorithmen | Effiziente Algorithmen | VL | 2 | Effiziente Algorithmen | UE | 2 |
| | | | |
Hochleistungsrechnen | Grundlagen des Hochleistungsrechnens | VL | 2 | Grundlagen des Hochleistungsrechnens | POL | 2 |
|
8 |
9 |
10 |
11 |
12 |
13 | | | | |
Softwareverifikation | Softwareverifikation | VL | 2 | Softwareverifikation | UE | 2 |
| | | | |
Softwareanalyse | Softwareanalyse | VL | 2 | Softwareanalyse | UE | 2 |
|
14 |
15 |
16 |
17 |
18 |
19 | | | | |
Verteilte Algorithmen | Verteilte Algorithmen | VL | 2 | Verteilte Algorithmen | HÜ | 2 |
| | | | |
Netzwerk-Sicherheit | Netzwerk-Sicherheit | VL | 3 | Netzwerk-Sicherheit | UE | 2 |
| | | | |
The Computational Web | The Computational Web | VL | 2 | The Computational Web | PS | 2 |
|
20 |
21 |
22 |
23 |
24 |
25 | | | | | | |
Software-Sicherheit | Software-Sicherheit | VL | 2 | Software-Sicherheit | UE | 2 |
|
26 | | |
27 | | |
28 | | |
29 | | |
30 | | |
| Betrieb & Management (siehe Katalog) - 6LP |
| Nichttechnische Ergänzungskurse im Master (siehe Katalog) - 6LP |
Die Veranstaltungen aus dem Katalog sind im Studienverlauf je nach Semesterarbeitsbelastung in Höhe der geforderten Anzahl an Leistungspunkten flexibel zu belegen.