Sommersemester 2009
Vorlesung Grundlagen der Systemsoftware
Vorlesung Grundlagen der Systemsoftware
Allgemeine Information
Veranstaltungs-Nr. | 64-090 |
Veranstaltungs-Type | Vorlesung |
Veranstalter | Dr. Klaus-Peter Kossakowski, Prof. Dr. Winfried Lamersdorf |
Ort | Phil C / ESA A |
Zeit | Mo, Fr 10:15-11:45 |
Periodizität | jährlich zum Sommersemester |
Eignung | Geeignet für Lehramtsstudierende, Nebenfachstudierende, Bioinformatikstudierende, Wirtschaftsinformatikstudierende. |
Inhalt
Diese Vorlesung vermittelt eine Übersicht über Grundkonzepte und Grundbausteine der Systemsoftware und der dabei zugrunde gelegten Architekturalternativen.
Dazu gehören u.a. Grundlagen von Betriebssystemen inkl. von Grundkonzepten der Nebenläufigkeit und Verteilung (Prozessbegriff, Synchronisation, Kommunikation zwischen Prozessen, Threads, Deadlocks), wobei auch auf Anwendungen nebenläufiger Programmierung (z.B. bei der Betriebsmittelverwaltung) eingegangen wird.
Weitergehend folgen eine Einführung in Konzepte und Architekturalternativen für Kommunikationsmechanismen (Dienste und Protokolle) und in die (Multi-) Agententechnologie.
Schließlich wird auch die Systemsicherheit als wesentlicher Bestandteil von Systemsoftware angesehen. Deshalb wird im abschließenden Teil der Vorlesung die Bedeutung von IT-Sicherheit für Systemsoftware im Rahmen der (exemplarischen) Behandlung von folgenden Themengebieten vermittelt: Authentication, Authorization, Access Control, sowie Sicherheit von Betriebssystemen und Kommunikationsmechanismen.
Vorgehen
Vorlesung mit Videoprojektor und Tafel
Vorlesungsmaterialien werden online zur Verfügung gestellt
Lernziel
* Grundkonzepte und Realisierungsvarianten von Betriebssystemen verstehen können
* Probleme der Nebenläufigkeit von Prozessen und in Systemen erkennen und damit umgehen können
* Kommunikationsmechanismen in unterschiedlichen Szenarien verstehen, anwenden und analysieren können, auch hinsichtlich der Sicherheit
* Grundideen der (Multi-) Agententechnologie verstehen vergleichend bewerten können
* unterschiedliche Systemkomponenten hinsichtlich der Sicherheit und anderer Kriterien einordnen und bewerten können
* passende Identifikations- und Authentisierungsverfahren für verschiedene Anwendungsfelder auswählen können
Literatur
* G. Krüger, D. Reschke (Hrsg.): Lehr- und Übungsbuch Telematik, 2. Aufl., Fachbuchverlag Leipzig C. Hanser 2002
* J. Nehmer, P. Sturm: Systemsoftware Grundlagen moderner Betriebssysteme, 2. Aufl., dpunkt-Verlag 2001
* H.-J. Siegert, U. Baumgarten: Betriebssysteme Eine Einführung, 6. Aufl., Oldenbourg-Verlag 2006, 405 S.
* A. S. Tanenbaum: Moderne Betriebssysteme, 2. Aufl., Pearson 2002, 1024 S.; engl. Original: Modern Operating Systems, Pearson 2001
* A. S. Tanenbaum: Computernetzwerke, 4th ed., Prentice-Hall 2003; engl. Original: Computer Networks, 4th ed., Prentice-Hall 2003, 891 S.
* H.-P. Gumm, M. Sommer: Einführung in die Informatik, 5. Auflage Oldenbourg-Verlag, München, 2002
* L.L. Peterson, B.S. Davie: Computernetze, dpunkt-Verlag, 2000
W.Stallings: Network Security Essentials, Pearson, 2003
* Dieter Gollmann: Computer Security, John Wiley & Sons, 1999.
Debug Info for generation of "last modified"teachingCourse_178 (2009-04-01 17:05:00) | persons_1158 (2009-06-12 13:31:00) | persons_4 (2004-12-16 19:22:00) | persons_4 (2015-10-09 23:55:09) | persons_4 (2015-10-09 23:56:22) | persons_4 (2016-01-14 14:48:32) | persons_4 (2019-12-20 17:54:41) | persons_4 (2021-08-23 15:46:06) | teachingCourse_178 (2009-04-01 17:05:00) | teachingCourse_178 (2009-04-01 17:05:00) | teachingCourse_178 (2009-04-01 17:05:00) | teachingCourse_178 (2009-04-01 17:05:00) | persons_4 (2004-12-16 19:22:00) | persons_4 (2015-10-09 23:55:09) | persons_4 (2015-10-09 23:56:22) | persons_4 (2016-01-14 14:48:32) | persons_4 (2019-12-20 17:54:41) | persons_4 (2021-08-23 15:46:06)
Am 23. August 2021 um 15:46 von Prof. Dr. Winfried LamersdorfCALL getCollectionFull('teaching/coursekvv','vsys',178,0)