en

Willkommen Gast


  • Login
Full load

Sommersemester 2014
Vorlesung Grundlagen der Systemsoftware
Allgemeine Information
Veranstaltungs-Nr. 64-090
Veranstaltungs-Type Vorlesung
Veranstalter Prof. Dr. Winfried Lamersdorf, Prof. Dr. Hannes Federrath
Ort Erzwiss H
Zeit Fr 14-tgl. und Mo 10-12
Periodizität jährlich zum Sommersemester
Eignung Geeignet auch für Lehramtsstudierende, Nebenfachstudierende, Bioinformatikstudierende, ITMC- und Wirtschaftsinformatikstudierende.
Voraussetzungen Empfohlen: Rechnerstrukturen, Softwareentwicklung I, Softwareentwicklung II, Formale Grundlagen der Informatik I und II
Inhalt
Diese Vorlesung vermittelt eine Übersicht über Grundkonzepte und Grundbausteine der Systemsoftware und der dabei zugrunde gelegten Architekturalternativen. Dazu gehören u.a. Grundlagen von Betriebssystemen – inkl. von Grundkonzepten der Nebenläufigkeit und Verteilung (Prozessbegriff, Synchronisation, Kommunikation zwischen Prozessen, Threads, Deadlocks), wobei auch auf Anwendungen nebenläufiger Programmierung (z.B. bei der Betriebsmittelverwaltung) eingegangen wird.
Weitergehend folgen Einführungen in Konzepte und Architekturalternativen für  Kommunikationsmechanismen (Dienste und Protokolle) sowie in die Agententechnologie.

Als wesentlicher Bestandteil von Systemsoftware wird die Sicherheit gesehen. Neben einer Einführung in die Grundbegriffe der IT-Sicherheit werden die Grundkonzepte der Rechner- und Betriebssystemsicherheit (Physische Sicherheit, Identifiation, Zugangs- und Zugriffskontrolle) erläutert und Angriffe auf die Internet-Sicherheit (Sniffing, Spoofing, Denial of Service) vorgestellt.

Aktuelle Hinweise zu dieser Veranstaltung werden im laufenden Semester auf den Internetseiten der Dozenten veröffentlicht:

Vorgehen
Vorlesung mit Videoprojektor Vorlesungsmaterialien werden online zur Verfügung gestellt
Lernziel

  • Grundkonzepte und Realisierungsvarianten wesentlicher Betriebssystemkonzepte kennen lernen und verstehen können
  • Probleme der Nebenläufigkeit von Prozessen und in Systemen erkennen und damit umgehen können
  • Kommunikationsmechanismen in unterschiedlichen Szenarien verstehen, anwenden und analysieren können, auch hinsichtlich der Sicherheit
  • Grundideen der (Multi-)Agententechnologie verstehen und vergleichend bewerten können
  • unterschiedliche Systemkomponenten hinsichtlich der Sicherheit und anderer Kriterien einordnen und bewerten können
  • passende Identifikations- und Authentisierungsverfahren für verschiedene Anwendungsfelder auswählen können
  • Sicherheitsrisiken der Internetnutzung realistisch einschätzen können 
Literatur

  • A. S. Tanenbaum: Modern Operating Systems, 3rd Ed., Pearson, 2008
  • W. Stallings: Operating Systems: Internals and Design Principles, 6th Ed., Pearson International, 2009
  • G. Coulouris, J. Dolimore, T. Kindberg, G. Blair: Distributed Systems: Concepts and Design, Addison Wesley, 5th Ed., 2012
  • J. F. Kurose, K. W. Ross: Computer Networking -- A Top-Down Approach, 6th Ed., Pearson/Addison-Wesley, 2013, 888 S.
  • A. S. Tanenbaum, D. J. Wetherall: Computer Networks, 5th Ed., Prentice-Hall 2010, 951 S.
  • W. Stallings: Network Security Essentials, Pearson, 2003
  • C. Eckert: IT-Sicherheit: Konzepte – Verfahren – Protokolle. Oldenbourg 2011
  • A. Beutelspacher: Kryptologie. Vieweg 1996 (neue Aufl. 2002)
  • L. L. Peterson. B. S. Davie: "Computernetze", 5. Auflage, dpunkt-Verlag, 2011
  • M. J. Wooldridge: Introduction to Multi-Agent Systems, 2nd Ed. Wiley, 2009