de

Welcome Gast


  • Login
Full load

Summer Term 2014
Vorlesung Grundlagen der Systemsoftware
General Information
Course number 64-090
Course type Lecture
Lecturer Prof. Dr. Winfried Lamersdorf, Prof. Dr. Hannes Federrath
Location Erzwiss H
Time Fr 14-tgl. und Mo 10-12
Recurrence jährlich zum Sommersemester
Suitability Geeignet auch für Lehramtsstudierende, Nebenfachstudierende, Bioinformatikstudierende, ITMC- und Wirtschaftsinformatikstudierende.
Qualifications Empfohlen: Rechnerstrukturen, Softwareentwicklung I, Softwareentwicklung II, Formale Grundlagen der Informatik I und II
Topic
Diese Vorlesung vermittelt eine Übersicht über Grundkonzepte und Grundbausteine der Systemsoftware und der dabei zugrunde gelegten Architekturalternativen. Dazu gehören u.a. Grundlagen von Betriebssystemen – inkl. von Grundkonzepten der Nebenläufigkeit und Verteilung (Prozessbegriff, Synchronisation, Kommunikation zwischen Prozessen, Threads, Deadlocks), wobei auch auf Anwendungen nebenläufiger Programmierung (z.B. bei der Betriebsmittelverwaltung) eingegangen wird.
Weitergehend folgen Einführungen in Konzepte und Architekturalternativen für  Kommunikationsmechanismen (Dienste und Protokolle) sowie in die Agententechnologie.

Als wesentlicher Bestandteil von Systemsoftware wird die Sicherheit gesehen. Neben einer Einführung in die Grundbegriffe der IT-Sicherheit werden die Grundkonzepte der Rechner- und Betriebssystemsicherheit (Physische Sicherheit, Identifiation, Zugangs- und Zugriffskontrolle) erläutert und Angriffe auf die Internet-Sicherheit (Sniffing, Spoofing, Denial of Service) vorgestellt.

Aktuelle Hinweise zu dieser Veranstaltung werden im laufenden Semester auf den Internetseiten der Dozenten veröffentlicht:

Procedure
Vorlesung mit Videoprojektor Vorlesungsmaterialien werden online zur Verfügung gestellt
Learning target

  • Grundkonzepte und Realisierungsvarianten wesentlicher Betriebssystemkonzepte kennen lernen und verstehen können
  • Probleme der Nebenläufigkeit von Prozessen und in Systemen erkennen und damit umgehen können
  • Kommunikationsmechanismen in unterschiedlichen Szenarien verstehen, anwenden und analysieren können, auch hinsichtlich der Sicherheit
  • Grundideen der (Multi-)Agententechnologie verstehen und vergleichend bewerten können
  • unterschiedliche Systemkomponenten hinsichtlich der Sicherheit und anderer Kriterien einordnen und bewerten können
  • passende Identifikations- und Authentisierungsverfahren für verschiedene Anwendungsfelder auswählen können
  • Sicherheitsrisiken der Internetnutzung realistisch einschätzen können 
Literature

  • A. S. Tanenbaum: Modern Operating Systems, 3rd Ed., Pearson, 2008
  • W. Stallings: Operating Systems: Internals and Design Principles, 6th Ed., Pearson International, 2009
  • G. Coulouris, J. Dolimore, T. Kindberg, G. Blair: Distributed Systems: Concepts and Design, Addison Wesley, 5th Ed., 2012
  • J. F. Kurose, K. W. Ross: Computer Networking -- A Top-Down Approach, 6th Ed., Pearson/Addison-Wesley, 2013, 888 S.
  • A. S. Tanenbaum, D. J. Wetherall: Computer Networks, 5th Ed., Prentice-Hall 2010, 951 S.
  • W. Stallings: Network Security Essentials, Pearson, 2003
  • C. Eckert: IT-Sicherheit: Konzepte – Verfahren – Protokolle. Oldenbourg 2011
  • A. Beutelspacher: Kryptologie. Vieweg 1996 (neue Aufl. 2002)
  • L. L. Peterson. B. S. Davie: "Computernetze", 5. Auflage, dpunkt-Verlag, 2011
  • M. J. Wooldridge: Introduction to Multi-Agent Systems, 2nd Ed. Wiley, 2009