en

Willkommen Gast


  • Login
Full load

Sommersemester 2017
Vorlesung Grundlagen der Systemsoftware
Allgemeine Information
Veranstaltungs-Nr. 64-090
Veranstaltungs-Type Vorlesung
Veranstalter Prof. Dr. Hannes Federrath, Prof. Dr. Winfried Lamersdorf
Ort ESA W 221, ESA O 221
Zeit Mo 12-14 + Fr 10-12 (14tgl)
Periodizität jährlich zum Sommersemester
Eignung Geeignet auch für Lehramtsstudierende, Nebenfachstudierende, Bioinformatikstudierende, ITMC- und Wirtschaftsinformatikstudierende.
Voraussetzungen Empfohlen: Rechnerstrukturen, Softwareentwicklung I, Softwareentwicklung II, Formale Grundlagen der Informatik I und II
Inhalt
Diese Vorlesung vermittelt eine Übersicht über Grundkonzepte und Grundbausteine der Systemsoftware und der dabei zugrunde gelegten Architekturalternativen.

Dazu gehören u.a. Grundlagen von Betriebssystemen – inkl. Grundkonzepte der Nebenläufigkeit und Verteilung (Prozessbegriff, Synchronisation, Prozesskommunikation und -koordination, Threads, Deadlocks) – wobei auch auf Anwendungen nebenläufiger Programmierung (z.B. bei der Betriebsmittelverwaltung) eingegangen wird. Dazu wird eine Einführungen in Konzepte und Architekturalternativen von Kommunikationsmechanismen (Dienste und Protokolle) sowie in die Agententechnologie gegeben.

Als wesentlicher Bestandteil von Systemsoftware wird zudem die (System-) Sicherheit gesehen. Neben einer Einführung in die Grundbegriffe der IT-Sicherheit werden die Grundkonzepte der Rechner- und Betriebssystemsicherheit (Physische Sicherheit, Identifiation, Zugangs- und Zugriffskontrolle) erläutert und Angriffe auf die Internet-Sicherheit (Sniffing, Spoofing, Denial of Service) vorgestellt.

Aktuelle Hinweise zu dieser Veranstaltung werden im laufenden Semester auf den Internetseiten der Dozenten veröffentlicht:

Vorgehen
Vorlesung mit Videoprojektor
Vorlesungsmaterialien werden online zur Verfügung gestellt
Lernziel

  • Grundkonzepte und Realisierungsvarianten wesentlicher Betriebssystemkonzepte kennen lernen und verstehen können
  • Probleme der Nebenläufigkeit von Prozessen und in Systemen erkennen und damit umgehen können
  • Kommunikationsmechanismen in unterschiedlichen Szenarien verstehen, anwenden und analysieren können, auch hinsichtlich der Sicherheit
  • Grundideen der (Multi-)Agententechnologie verstehen und vergleichend bewerten können
  • unterschiedliche Systemkomponenten hinsichtlich der Sicherheit und anderer Kriterien einordnen und bewerten können
  • passende Identifikations- und Authentisierungsverfahren für verschiedene Anwendungsfelder auswählen können
  • Sicherheitsrisiken der Internetnutzung realistisch einschätzen können 
Literatur

  • A. S. Tanenbaum: Modern Operating Systems, 4th Edition, Pearson, 2014
  • W. Stallings: Operating Systems: Internals and Design Principles 8th Ed., Pearson International, 2014
  • G. Coulouris, J. Dolimore, T. Kindberg, Blair. G.: Distributed Systems: Concepts and    Design, Addison Wesley, 5th Edition, 2011
  • J. F. Kurose, K. W. Ross: Computer Networking -- A Top-Down Approach, 6th Ed.,  Pearson/Addison-Wesley, 2013, 888 S.
  • A. S. Tanenbaum: Computer Networks, 5th Edition, Prentice-Hall 2011, 891 S.
  • L. L. Peterson, B.S. Davie: „Computernetze“, 5. Auflage, dpunkt-Verlag, 2011
  • M. J. Wooldridge: Introduction to Multi-Agent Systems, 2nd Ed. Wiley, 2009
  • W. Stallings: Network Security Essentials, Pearson, 2003
  • C. Eckert: IT-Sicherheit: Konzepte – Verfahren – Protokolle. Oldenbourg 2011
  • A. Beutelspacher: Kryptologie. Vieweg 1996 (neue Aufl. 2002)