Beschreibung Diese Spezialisierung vermittelt den Lernenden die notwendigen Kenntnisse und praktischen Fähigkeiten, um eine solide Grundlage in der Informationsvisualisierung zu entwickeln und fortgeschrittene Anwendungen für die visuelle Datenanalyse zu entwerfen und zu entwickeln. Die Spezialisierung zeichnet sich durch zwei wesentliche komplementäre Merkmale aus: (1) Vermittlung eines umfassenden Verständnisses der visuellen Wahrnehmung und der Theorie der visuellen Kodierung, um…
Beschreibung „Einführung in die Cybersicherheit“ soll den Lernenden dabei helfen, ein tieferes Verständnis moderner Informations- und Systemschutztechnologien und -methoden zu entwickeln. Das Lernergebnis ist einfach: Wir hoffen, dass die Lernenden eine lebenslange Leidenschaft und Wertschätzung für Cybersicherheit entwickeln, was unserer Meinung nach bei zukünftigen Unternehmungen hilfreich sein wird. Studenten, Entwickler, Manager, Ingenieure und…
Beschreibung Das Hauptziel dieser Spezialisierung besteht darin, das Wissen und die praktischen Fähigkeiten zu vermitteln, die erforderlich sind, um eine solide Grundlage für Kernparadigmen und Algorithmen des maschinellen Lernens (ML) zu entwickeln, mit besonderem Schwerpunkt auf Anwendungen von ML auf verschiedene praktische Probleme im Finanzwesen. Die Spezialisierung zielt darauf ab, Studierenden dabei zu helfen, Probleme lösen zu können.
Beschreibung Ziel dieses Kurses ist es, den Lernenden fortgeschrittene Visualisierungstechniken näher zu bringen, die über die in Informationsvisualisierung: Grundlagen behandelten grundlegenden Diagramme hinausgehen. Diese Techniken sind nach Datentypen organisiert, um fortgeschrittene Methoden für zeitliche und räumliche Daten, Netzwerke und Bäume sowie Textdaten abzudecken. In diesem Modul vermitteln wir den Lernenden auch, wie sie innovative Techniken in… entwickeln können.
Beschreibung Dieser Kurs führt in die Grundlagen der Cyberverteidigung ein, beginnend mit grundlegenden Modellen wie Bell-LaPadula und Informationsfluss-Frameworks. Diese zugrunde liegenden Mechanismen zur Richtliniendurchsetzung tragen dazu bei, grundlegende funktionale Schutzmaßnahmen einzuführen, beginnend mit Authentifizierungsmethoden. Den Lernenden wird im Kontext eine Reihe verschiedener Authentifizierungslösungen und -protokolle vorgestellt, darunter RSA SecureID und Kerberos.
Beschreibung Dieser Kurs bietet Ihnen Zugang zur Erforschung physiologischer Systeme aus der Perspektive der allgemeinen Gesundheit und des Wohlbefindens. Ein besonderer Schwerpunkt liegt auf Yoga, Meditation und Achtsamkeit als therapeutische Intervention bei chronischen Erkrankungen und Langzeitbehandlung. Dieser Kurs richtet sich an Yoga-Praktizierende und -Lehrer sowie an Studenten und…
Beschreibung Das Hauptziel dieser Spezialisierung besteht darin, das Wissen und die praktischen Fähigkeiten zu vermitteln, die erforderlich sind, um eine solide Grundlage für die Informationsvisualisierung zu entwickeln und fortschrittliche Anwendungen für die visuelle Datenanalyse zu entwerfen und zu entwickeln. Ziel dieses Kurses ist die Vermittlung grundlegender Kenntnisse zur Informationsvisualisierung. Das Hauptziel besteht darin, den Studierenden die…
Beschreibung Dieser Kurs stellt eine Reihe fortgeschrittener und aktueller Themen der Cybersicherheit vor, von denen viele besonders in modernen Unternehmens- und Infrastrukturumgebungen relevant sind. Die Grundlagen von Unternehmens-Compliance-Frameworks werden mit einer Einführung in NIST und PCI vermittelt. Hybride Cloud-Architekturen bieten nachweislich die Möglichkeit, viele Sicherheitsprobleme zu beheben …
Beschreibung Ziel des Kurses ist es, Studierenden dabei zu helfen, praktische ML-zugängliche Probleme zu lösen, auf die sie im wirklichen Leben stoßen können. Dazu gehören: (1) Verstehen, wo das Problem, mit dem man konfrontiert ist, in einer allgemeinen Landschaft verfügbarer ML-Methoden landet, (2) Verstehen Welche(r) bestimmte(n) ML-Ansatz(e) wären zur Lösung des Problems am besten geeignet und…
Beschreibung In diesem Kurs werden Echtzeit-Cybersicherheitstechniken und -methoden im Kontext der TCP/IP-Protokollsuiten vorgestellt. Die Erläuterung einiger grundlegender TCP/IP-Sicherheits-Hacks wird verwendet, um den Bedarf an Netzwerksicherheitslösungen wie zustandslosen und zustandsbehafteten Firewalls vorzustellen. Die Lernenden werden in die Techniken eingeführt, die zum Entwerfen und Konfigurieren von Firewall-Lösungen verwendet werden.