de

Welcome Gast


  • Login
Full load

Summer Term 2015
Vorlesung Grundlagen der Systemsoftware
General Information
Course number 64-090
Course type Lecture
Lecturer Prof. Dr. Hannes Federrath, Prof. Dr. Winfried Lamersdorf, Dominik Hermann
Location Erzwiss H
Time Mo 10-12, Fr 10-12 14tgl.
Recurrence regelmäßig im Sommersemester
Suitability Geeignet auch für Lehramtsstudierende, Nebenfachstudierende, Bioinformatikstudierende, ITMC- und Wirtschaftsinformatikstudierende.
Qualifications Empfohlen: Rechnerstrukturen, Softwareentwicklung I, Softwareentwicklung II, Formale Grundlagen der Informatik I und II
Topic
Diese Vorlesung vermittelt eine Übersicht über Grundkonzepte und Grundbausteine der Systemsoftware und der dabei zugrunde gelegten Architekturalternativen.

Dazu gehören u.a. Grundlagen von Betriebssystemen – inkl. Grundkonzepte der Nebenläufigkeit und Verteilung (Prozessbegriff, Synchronisation, Prozesskommunikation und -koordination, Threads, Deadlocks), wobei auch auf Anwendungen nebenläufiger Programmierung (z.B. bei der Betriebsmittelverwaltung) eingegangen wird. Dazu wird eine Einführungen in Konzepte und Architekturalternativen von Kommunikations¬mechanismen (Dienste und Protokolle) sowie in die Agententechnologie gegeben.

Als wesentlicher Bestandteil von Systemsoftware wird die Sicherheit gesehen. Neben einer Einführung in die Grundbegriffe der IT-Sicherheit werden die Grundkonzepte der Rechner- und Betriebssystemsicherheit (Physische Sicherheit, Identifiation, Zugangs- und Zugriffskontrolle) erläutert und Angriffe auf die Internet-Sicherheit (Sniffing, Spoofing, Denial of Service) vorgestellt.

Aktuelle Hinweise zu dieser Veranstaltung werden im laufenden Semester auf den Internetseiten der Dozenten veröffentlicht:

Procedure
Vorlesung mit Videoprojektor
Vorlesungsmaterialien werden online zur Verfügung gestellt
Learning target

  • Grundkonzepte und Realisierungsvarianten wesentlicher Betriebssystemkonzepte kennen lernen und verstehen können
  • Probleme der Nebenläufigkeit von Prozessen und in Systemen erkennen und damit umgehen können
  • Kommunikationsmechanismen in unterschiedlichen Szenarien verstehen, anwenden und analysieren können, auch hinsichtlich der Sicherheit
  • Grundideen der (Multi-)Agententechnologie verstehen und vergleichend bewerten können
  • unterschiedliche Systemkomponenten hinsichtlich der Sicherheit und anderer Kriterien einordnen und bewerten können
  • passende Identifikations- und Authentisierungsverfahren für verschiedene Anwendungsfelder auswählen können
  • Sicherheitsrisiken der Internetnutzung realistisch einschätzen können 
Literature

  • A. S. Tanenbaum: Modern Operating Systems, 4th Edition, Pearson, 2014
  • W. Stallings: Operating Systems: Internals and Design Principles 8th Ed., Pearson International, 2014
  • G. Coulouris, J. Dolimore, T. Kindberg, Blair. G.: Distributed Systems: Concepts and    Design, Addison Wesley, 5th Edition, 2011
  • J. F. Kurose, K. W. Ross: Computer Networking -- A Top-Down Approach, 6th Ed.,  Pearson/Addison-Wesley, 2013, 888 S.
  • A. S. Tanenbaum: Computer Networks, 5th Edition, Prentice-Hall 2011, 891 S.
  • L. L. Peterson, B.S. Davie: „Computernetze“, 5. Auflage, dpunkt-Verlag, 2011
  • M. J. Wooldridge: Introduction to Multi-Agent Systems, 2nd Ed. Wiley, 2009
  • W. Stallings: Network Security Essentials, Pearson, 2003
  • C. Eckert: IT-Sicherheit: Konzepte – Verfahren – Protokolle. Oldenbourg 2011
  • A. Beutelspacher: Kryptologie. Vieweg 1996 (neue Aufl. 2002)