en

Willkommen Gast


  • Login
Full load

Sommersemester 2009
Vorlesung Grundlagen der Systemsoftware
Allgemeine Information
Veranstaltungs-Nr. 64-090
Veranstaltungs-Type Vorlesung
Veranstalter Dr. Klaus-Peter Kossakowski, Prof. Dr. Winfried Lamersdorf
Ort Phil C / ESA A
Zeit Mo, Fr 10:15-11:45
Periodizität jährlich zum Sommersemester
Eignung Geeignet für Lehramtsstudierende, Nebenfachstudierende, Bioinformatikstudierende, Wirtschaftsinformatikstudierende.
Inhalt
Diese Vorlesung vermittelt eine Übersicht über Grundkonzepte und Grundbausteine der Systemsoftware und der dabei zugrunde gelegten Architekturalternativen. Dazu gehören u.a. Grundlagen von Betriebssystemen – inkl. von Grundkonzepten der Nebenläufigkeit und Verteilung (Prozessbegriff, Synchronisation, Kommunikation zwischen Prozessen, Threads, Deadlocks), wobei auch auf Anwendungen nebenläufiger Programmierung (z.B. bei der Betriebsmittelverwaltung) eingegangen wird. Weitergehend folgen eine Einführung in Konzepte und Architekturalternativen für Kommunikationsmechanismen (Dienste und Protokolle) und in die (Multi-) Agententechnologie. Schließlich wird auch die Systemsicherheit als wesentlicher Bestandteil von Systemsoftware angesehen. Deshalb wird im abschließenden Teil der Vorlesung die Bedeutung von IT-Sicherheit für Systemsoftware im Rahmen der (exemplarischen) Behandlung von folgenden Themengebieten vermittelt: Authentication, Authorization, Access Control, sowie Sicherheit von Betriebssystemen und Kommunikationsmechanismen.
Vorgehen
Vorlesung mit Videoprojektor und Tafel Vorlesungsmaterialien werden online zur Verfügung gestellt
Lernziel
* Grundkonzepte und Realisierungsvarianten von Betriebssystemen verstehen können * Probleme der Nebenläufigkeit von Prozessen und in Systemen erkennen und damit umgehen können * Kommunikationsmechanismen in unterschiedlichen Szenarien verstehen, anwenden und analysieren können, auch hinsichtlich der Sicherheit * Grundideen der (Multi-) Agententechnologie verstehen vergleichend bewerten können * unterschiedliche Systemkomponenten hinsichtlich der Sicherheit und anderer Kriterien einordnen und bewerten können * passende Identifikations- und Authentisierungsverfahren für verschiedene Anwendungsfelder auswählen können
Literatur
* G. Krüger, D. Reschke (Hrsg.): Lehr- und Übungsbuch Telematik, 2. Aufl., Fachbuchverlag Leipzig C. Hanser 2002 * J. Nehmer, P. Sturm: Systemsoftware – Grundlagen moderner Betriebssysteme, 2. Aufl., dpunkt-Verlag 2001 * H.-J. Siegert, U. Baumgarten: Betriebssysteme – Eine Einführung, 6. Aufl., Oldenbourg-Verlag 2006, 405 S. * A. S. Tanenbaum: Moderne Betriebssysteme, 2. Aufl., Pearson 2002, 1024 S.; engl. Original: Modern Operating Systems, Pearson 2001 * A. S. Tanenbaum: Computernetzwerke, 4th ed., Prentice-Hall 2003; engl. Original: Computer Networks, 4th ed., Prentice-Hall 2003, 891 S. * H.-P. Gumm, M. Sommer: „Einführung in die Informatik“, 5. Auflage Oldenbourg-Verlag, München, 2002 * L.L. Peterson, B.S. Davie: „Computernetze“, dpunkt-Verlag, 2000 W.Stallings: Network Security Essentials, Pearson, 2003 * Dieter Gollmann: Computer Security, John Wiley & Sons, 1999.