Lehrende: Prof. Dr. Hannes Federrath
Veranstaltungsart:
Vorlesung
Anzeige im Stundenplan:
VSS - VL
Semesterwochenstunden:
2
Credits:
3,0
Unterrichtssprache:
Deutsch
Min. | Max. Teilnehmerzahl:
- | 400
Kommentare/ Inhalte:
Die Vorlesung vermittelt eine Übersicht über die Grundkonzepte verteilter Systeme, Betriebssysteme, der Datenkommunikation und sicherer Systeme. Die verschiedenen Designalternativen werden diskutiert. Der Komplex verteilte Systeme und Betriebssysteme behandelt Aspekte der Nebenläufigkeit und Verteilung (Prozesse und Threads, Synchronisation und Kommunikation). Der Komplex Datenkommunikation und sichere Systeme behandelt Themen der Gestaltung von Rechnernetzen und der Netzsicherheit (ISO-/OSI-Schichtenmodell, Topologien, Physische Sicherheit, Zugangs- und Zugriffskontrolle, Kryptographie, Malware).
Lernziel:
Die Studierenden verfügen über einen Überblick über die Grundkonzepte verteilter Systeme,
Betriebssysteme, der Datenkommunikation und sicherer Systeme. Sie sind in der Lage, die Methoden und Verfahren zur Gestaltung von verteilten Systemen, Betriebssystemen, Datenkommunikationssystemen und sicheren Systeme im Hinblick auf ihre Funktionsweise und Wirksamkeit zu analysieren und zu bewerten.
Vorgehen:
Vorlesung mit Videoprojektor
Vorlesungsmaterialien werden online zur Verfügung gestellt
Literatur:
- A. S. Tanenbaum: Modern Operating Systems, 4th Edition, Pearson, 2014
- W. Stallings: Operating Systems: Internals and Design Principles 8th Ed., Pearson International, 2014
- G. Coulouris, J. Dolimore, T. Kindberg, Blair. G.: Distributed Systems: Concepts and Design, Addison Wesley, 5th Edition, 2011
- J. F. Kurose, K. W. Ross: Computer Networking -- A Top-Down Approach, 6th Ed., Pearson/Addison-Wesley, 2013, 888 S.
- A. S. Tanenbaum: Computer Networks, 5th Edition, Prentice-Hall 2011, 891 S.
- L. L. Peterson, B.S. Davie: „Computernetze“, 5. Auflage, dpunkt-Verlag, 2011
- M. J. Wooldridge: Introduction to Multi-Agent Systems, 2nd Ed. Wiley, 2009
- W. Stallings: Network Security Essentials, Pearson, 2003
- C. Eckert: IT-Sicherheit: Konzepte – Verfahren – Protokolle. Oldenbourg 2011
- A. Beutelspacher: Kryptologie. Vieweg 1996 (neue Aufl. 2002)
|