Sommersemester 2014
Vorlesung Grundlagen der Systemsoftware
Vorlesung Grundlagen der Systemsoftware
Allgemeine Information
Veranstaltungs-Nr. | 64-090 |
Veranstaltungs-Type | Vorlesung |
Veranstalter | Prof. Dr. Winfried Lamersdorf, Prof. Dr. Hannes Federrath |
Ort | Erzwiss H |
Zeit | Fr 14-tgl. und Mo 10-12 |
Periodizität | jährlich zum Sommersemester |
Eignung | Geeignet auch für Lehramtsstudierende, Nebenfachstudierende, Bioinformatikstudierende, ITMC- und Wirtschaftsinformatikstudierende. |
Voraussetzungen | Empfohlen: Rechnerstrukturen, Softwareentwicklung I, Softwareentwicklung II, Formale Grundlagen der Informatik I und II |
Inhalt
Diese Vorlesung vermittelt eine Übersicht über Grundkonzepte und Grundbausteine der Systemsoftware und der dabei zugrunde gelegten Architekturalternativen. Dazu gehören u.a. Grundlagen von Betriebssystemen inkl. von Grundkonzepten der Nebenläufigkeit und Verteilung (Prozessbegriff, Synchronisation, Kommunikation zwischen Prozessen, Threads, Deadlocks), wobei auch auf Anwendungen nebenläufiger Programmierung (z.B. bei der Betriebsmittelverwaltung) eingegangen wird.
Weitergehend folgen Einführungen in Konzepte und Architekturalternativen für Kommunikationsmechanismen (Dienste und Protokolle) sowie in die Agententechnologie.
Als wesentlicher Bestandteil von Systemsoftware wird die Sicherheit gesehen. Neben einer Einführung in die Grundbegriffe der IT-Sicherheit werden die Grundkonzepte der Rechner- und Betriebssystemsicherheit (Physische Sicherheit, Identifiation, Zugangs- und Zugriffskontrolle) erläutert und Angriffe auf die Internet-Sicherheit (Sniffing, Spoofing, Denial of Service) vorgestellt.
Aktuelle Hinweise zu dieser Veranstaltung werden im laufenden Semester auf den Internetseiten der Dozenten veröffentlicht:
Weitergehend folgen Einführungen in Konzepte und Architekturalternativen für Kommunikationsmechanismen (Dienste und Protokolle) sowie in die Agententechnologie.
Als wesentlicher Bestandteil von Systemsoftware wird die Sicherheit gesehen. Neben einer Einführung in die Grundbegriffe der IT-Sicherheit werden die Grundkonzepte der Rechner- und Betriebssystemsicherheit (Physische Sicherheit, Identifiation, Zugangs- und Zugriffskontrolle) erläutert und Angriffe auf die Internet-Sicherheit (Sniffing, Spoofing, Denial of Service) vorgestellt.
Aktuelle Hinweise zu dieser Veranstaltung werden im laufenden Semester auf den Internetseiten der Dozenten veröffentlicht:
- GSS-Veranstaltungsseite des Arbeitsbereichs Sicherheit in Verteilten Systemen (Prof. Dr. Hannes Federrath)
- GSS-Veranstaltungsseite des Bereichs Verteilte Systeme (Prof. Dr. Winfried Lamersdorf)
Vorgehen
Vorlesung mit Videoprojektor
Vorlesungsmaterialien werden online zur Verfügung gestellt
Lernziel
- Grundkonzepte und Realisierungsvarianten wesentlicher Betriebssystemkonzepte kennen lernen und verstehen können
- Probleme der Nebenläufigkeit von Prozessen und in Systemen erkennen und damit umgehen können
- Kommunikationsmechanismen in unterschiedlichen Szenarien verstehen, anwenden und analysieren können, auch hinsichtlich der Sicherheit
- Grundideen der (Multi-)Agententechnologie verstehen und vergleichend bewerten können
- unterschiedliche Systemkomponenten hinsichtlich der Sicherheit und anderer Kriterien einordnen und bewerten können
- passende Identifikations- und Authentisierungsverfahren für verschiedene Anwendungsfelder auswählen können
- Sicherheitsrisiken der Internetnutzung realistisch einschätzen können
Literatur
- A. S. Tanenbaum: Modern Operating Systems, 3rd Ed., Pearson, 2008
- W. Stallings: Operating Systems: Internals and Design Principles, 6th Ed., Pearson International, 2009
- G. Coulouris, J. Dolimore, T. Kindberg, G. Blair: Distributed Systems: Concepts and Design, Addison Wesley, 5th Ed., 2012
- J. F. Kurose, K. W. Ross: Computer Networking -- A Top-Down Approach, 6th Ed., Pearson/Addison-Wesley, 2013, 888 S.
- A. S. Tanenbaum, D. J. Wetherall: Computer Networks, 5th Ed., Prentice-Hall 2010, 951 S.
- W. Stallings: Network Security Essentials, Pearson, 2003
- C. Eckert: IT-Sicherheit: Konzepte Verfahren Protokolle. Oldenbourg 2011
- A. Beutelspacher: Kryptologie. Vieweg 1996 (neue Aufl. 2002)
- L. L. Peterson. B. S. Davie: "Computernetze", 5. Auflage, dpunkt-Verlag, 2011
- M. J. Wooldridge: Introduction to Multi-Agent Systems, 2nd Ed. Wiley, 2009
Debug Info for generation of "last modified"teachingCourse_323 (2014-04-11 16:49:00) | persons_4 (2004-12-16 19:22:00) | persons_4 (2015-10-09 23:55:09) | persons_4 (2015-10-09 23:56:22) | persons_4 (2016-01-14 14:48:32) | persons_4 (2019-12-20 17:54:41) | persons_4 (2021-08-23 15:46:06) | persons_1397 (2011-03-31 15:31:00) | teachingCourse_323 (2014-04-11 16:49:00) | teachingCourse_323 (2014-04-11 16:49:00) | teachingCourse_323 (2014-04-11 16:49:00) | teachingCourse_323 (2014-04-11 16:49:00) | persons_4 (2004-12-16 19:22:00) | persons_4 (2015-10-09 23:55:09) | persons_4 (2015-10-09 23:56:22) | persons_4 (2016-01-14 14:48:32) | persons_4 (2019-12-20 17:54:41) | persons_4 (2021-08-23 15:46:06)
Am 23. August 2021 um 15:46 von Prof. Dr. Winfried LamersdorfCALL getCollectionFull('teaching/coursekvv','vsis',323,0)