Abbildungsverzeichnis

Größe: px
Ab Seite anzeigen:

Download "Abbildungsverzeichnis"

Transkript

1 Abbildungsverzeichnis Abb. 1.1 Gliederung einer Computeranlage...1 Abb. 1.2 Einige ASCII-Buchstabenkodierungen...2 Abb. 1.3 Die ASCII-Buchstabenkodierung...3 Abb. 1.4 Auslegung des Unicodes...4 Abb. 1.5 Die Pixelkoordinaten der Rastergrafik...6 Abb. 1.6 Ein Buchstabe (a) im 5 7-Raster und (b) als Umrandung...7 Abb. 1.7 Grobe funktionelle Aufgliederung der Recheneinheit...8 Abb. 1.8 Direkte Verbundarchitektur eines Rechners...9 Abb. 1.9 Busarchitektur eines Rechners...9 Abb Typische Architektur eines modernen PCs...12 Abb Hochsprache, Assembler und Kommentar der Fakultätsberechnung...14 Abb Die Struktur eines von-neumann-prozessors...15 Abb CISC-Grundstruktur...17 Abb Schema eines Computersystems...21 Abb Zusammensetzung der Prozessdaten...22 Abb Prozesszustände und Übergänge...23 Abb Preemptives Scheduling...24 Abb Benutzungsrelationen von Programmteilen...25 Abb Schichtenmodell und Zwiebelschalenmodell...25 Abb Überblick über die Rechnersoftwarestruktur...26 Abb UNIX-Schichten...27 Abb Schichtung und Aufrufe bei Windows NT...29 Abb Echte und virtuelle Maschinen...30 Abb Hierarchie virtueller Maschinen...31 Abb Virtuelle, logische und physikalische Geräte...33 Abb Software-Hardware-Migration des Java-Codes...34 Abb Grundschichten der Geräteverwaltung...35 Abb Die Schichtung und Schnittstellen des UDI-Treibers...36 Abb Die Dateisystemschichtung unter Linux...37 Abb Das Stream-System in UNIX...38 Abb Einfache und multiple Schichtung in Windows NT...38 Abb Adressraum, Controller und Gerät...39 Abb Adressreservierungen der Standardperipherie eines PC...40 Abb Plattenspeicheraufbau...42 Abb Neugruppierung der Plattenbereiche in Streifen...46 Abb Spiegelplattenkonfiguration zweier Platten...47 Abb Datenzuweisung beim RAID-2-System...49 Abb Wechselseitige Abspeicherung der Fehlertoleranzinformation...50 Abb Block interleaving...52 Abb Überblick über die ACPI Energieverwaltung...56 Abb Die Zustände des ACPI-Systems und ihre Übergänge...57

2 254 Abbildungsverzeichnis Abb. 2.1 Ein typisches lokales Netzwerk...59 Abb. 2.2 Subnetze und Backbone eines Intranets...60 Abb. 2.3 Das Open System Interconnect (OSI)-Modell...62 Abb. 2.4 Die Kapselung der Daten und Kontrollinformationen...64 Abb. 2.5 Oft benutzte Protokollschichten in UNIX...65 Abb. 2.6 OSI-Modell und Windows NT-Netzwerkkomponenten...66 Abb. 2.7 Virtual Private Network...66 Abb. 2.8 Mögliche Aufteilungen der IP-Adresse (Version 4)...69 Abb. 2.9 Ein homogener Dateibaum im lokalen Netz...72 Abb Lokale, inhomogene Sicht des Dateibaums...72 Abb Auflösung von Netzwerk-Dateianfragen...73 Abb Zuordnung von Portnummern und Diensten...75 Abb Kommunikation über Transportendpunkte...75 Abb Kommunikationsablauf im Socket-Konzept...76 Abb Das Transportschema eines RPC...80 Abb Ablauf eines synchronen RPC...80 Abb Die big endian- und little endian-bytefolgen...81 Abb Die Schichtung der RPC in Windows NT...82 Abb Verhältnis von Sprache zu Datenaufkommen als Funktion der Zeit...83 Abb Wandlungen des Sprachsignals und Transport über das Netzwerk...84 Abb Die Digitalisierung des Sprachsignals beim -law...84 Abb Die Verbindungsschichten bei VoIP...86 Abb Übergang von normaler Nebenstellenanlage PBX zur IP-PBX...87 Abb Automatische Anrufverteilung...88 Abb. 3.1 Ein verteiltes Betriebssystem...93 Abb. 3.2 Cachekohärenz bei gleichen und unterschiedlichen Puffern...97 Abb. 3.3 Übertragungsschichten und Pufferorte für Dateizugriffe im Netz...98 Abb. 3.4 Implementierung eines Netzdateiservers auf Prozessebene Abb. 3.5 Implementierung eines Netzdateiservers auf Treiberebene Abb. 3.6 Die Architektur des NFS-Dateisystems Abb. 3.7 Implementierung des Netzdateisystems in Windows NT Abb. 3.8 Ein Speichernetzwerk Abb. 3.9 Das SAN Schichtenmodell nach SNIA.org Abb Das NAS-Modell Abb Das Konzept des Schattenservers (shadow server) Abb Struktur des Coda-Dateisystems Abb Heterogenität als Problem Abb Middleware als Vermittlungsschicht Abb Schichtung der Middleware zur Kommunikation Abb BeispielMiddleware: SAP/R3 3-tiers Architektur Abb Architekturschichten von Jini Abb Thin clients/thick server durch Middleware Abb Gesamtschichtung der.net-architektur Abb Die Infektion eines Programms Abb Ablauf beim login Abb Die klassische fire-wall-konfiguration Abb Die dual-homed-host-konfiguration Abb Die Matrix der Zugriffsrechte Abb Sitzungsausweis und Transaktionsausweis Abb Transaktions (Service-)durchführung...140

3 Abbildungsverzeichnis 255 Abb. 4.1 Datenzugriff bei Einzellösungen Abb. 4.2 Problem paralleler Datenzugriffe: Beispiel Geld einzahlen Abb. 4.3 Organisation paralleler Datenbankzugriffe Abb. 4.4 Die drei Schichten der Datenbanksicht Abb. 4.5 Architektur eines Datenbank-Managementsystems Abb. 4.6 Zugriffsarchitektur eines Datenbanksystems Abb. 4.7 Erstellen eines Data Warehouses und seiner Ableger Abb. 5.1 Zubereitungsvorschrift einer quiche lorraine Abb. 5.2 Der Babylonische Turm der Programmiersprachen Abb. 5.3 Schnittstelle und Implementierung eines abstrakten Datentyps Abb. 5.4 Eine Vererbungshierarchie Abb. 5.5 Objekthierarchie von Fahrzeugen Abb. 5.6 Klassendiagramm eines Autos Abb. 5.7 Zustandsdiagramm eines Autos Abb. 5.8 Datenflussdiagramm eines Autos Abb. 5.9 Evaluationsgraph eines Ausdrucks Abb Fakultätsberechnung in Miranda Abb Datenflussgraph zur Berechnung eines Polynoms Abb Datenflussgraph eines C-Programms Abb Die Rückkopplung graphischer Programmierung Abb Visualisierung mit Torten- und Balkendiagrammen Abb Visuelle Spezifikation der Fakultätsberechnung Abb Ein Pascal Programm in hierarchischen Puzzleteilen Abb IGS-Modell Autofabrik : Weiche Abb IGS-Modell Autofabrik : Lackhalle Abb Datenobjekte und visuelle Entsprechungen Abb. 6.1 Das Phasendiagramm Abb. 6.2 Organigramm der Projektorganisation Abb. 6.3 Balkendiagramme Abb. 6.4 Erster und zweiter Schritt des Netzplanaufbaus Abb. 6.5 Der vollständige Netzplan der Aktivitätenliste Abb. 6.6 Aktivitäts-Balkendiagramm des Beispiels Abb. 6.7 Optimierung der Kaufentscheidung Abb. 6.8 Untergliederung und Aufbau der Funktionen Abb. 6.9 Entity-Relationship Diagramm der Weiterbildung Abb Strukturierte Datenflussanalyse Abb Jackson-Diagramm einer Datenstruktur Abb Entscheidungsbaum zur Robotersteuerung Abb Datenfluss beim Test Abb Online black box Test Abb Stufen im Reifemodell Abb Einhaltung der Pläne im Reifeprozess Abb Projektphasen und Prüfschritte Abb Der objektorientierte Entwicklungszyklus Abb Das Spiralenmodell Abb Die Quadranten des Spiralenmodells Abb Interaktion der Submodelle Abb Beispiel: Aktivitäten- und Produktfluss zwischen den vier Submodellen Abb Das magische Dreieck der Projektgruppen Abb CASE-Basisfunktionalität Abb Basisarchitektur eines CASE-Systems...250

4 252 Softwareentwicklung Risiko Finanzielle Probleme Unzureichend großes Entwicklerteam Krankheit im Entwicklerteam Fehlerhafte Bibliotheken Veränderte Produktanforderungen Management- Umstrukturierung Datenbankperformanz Unterschätzte Alternativstrategie Ein Treffen mit dem Management wird vorbereitete, bei dem die Wichtigkeit des Projekts für die Firma erläutert wird; alternative Geldgeber werden gesucht. Der Kunde wird auf Schwierigkeiten und Verzögerungen vorbereitet; Erwägung des Einkaufs fertiger Komponenten. Umorganisation des Entwicklerteams derart, dass die Überlappung der Kompetenzen vergrößert wird. Die Bibliotheken durch stabile, hinzugekaufte, fertige Komponenten ersetzen. Mehrschichtige Abstraktionsebenen vorsehen, modulares Design und Information-Hiding (verbindliche Schnittstellendefinition!) anstreben. Ein Briefing-Dokument für das neue Management vorbereiten, in dem die Wichtigkeit des Projekts beschrieben wird. Eine Marktanalyse leistungsfähigerer Datenbank- Backends vorbereiten Fertige Komponenten einkaufen; bessere Werkzeuge, Abb Risiken und mögliche Minimisierungsstrategien 4. Risikoüberwachung: Dieser Risikoplan wird ständig überwacht und aktualisiert. Treten unerwartet neue Risiken auf, so muss man erneut bei Phase 2 beginnen.

5 256 Abbildungsverzeichnis Abb Mögliches Ergebnis einer Risikoanalyse Abb Risiken und mögliche Minimisierungsstrategien...252

6 Index A 10BaseT 63 Abarbeitungsreihenfolge 173 abstrakte Datenstruktur 162 abstrakter Datentyp 162 Access Control Lists 136 Siehe ACL ACL 103, 104, 134, 135, 136 active directory 115 Adressbus 9 Adreßregister 43 Adreßwerk 18 ADS 71, 104 Algorithmus 155 alignment 81 Allquantor 191 ANSI 3 Antikörper 132 Anweisungen 156 Anwendungsschicht 62 ASCII 2, 3, 4 Assemblercode 14 asynchron 45, 55 asynchrone RPC 80 atomare Formel 186 atomic transaction 95 Ausfalltoleranz 47, 48 Ausgaberegister 45 Aussagenlogik 186 Authentication Protocol 140 Authentication Server 138 Authentifikation 104, 134, 140 Autorisierung 133 B Befehlsregister 43 Belegung 187 Benutzerdokumentation 225 Benutzerkennung 133 Benutzeroberfläche 249 Benutzerschnittstelle 26 bereit-liste 23 bereit-zustand 23 Betriebsmittel 21 Betriebssystemkern 26 big endian 80, 81 block device 54 bootstrap 130 Bottom-up Entwurf 215 broadcast 78, 79 Bus 9 bus control 10 busy wait 10 C Cache 44, 53, 54, 96, 98, 99, 110, 113 call-by-name 172 call-by-value 172 Capability-oriented System 137 CASE Werkzeuge 246 CISC 17 Client 29 Client-Server 91, 94 close-to-open consistency 99 Codegenerierung 204 COM 122 Compilezeit 204 computing server 91, 93 context switch 22 Coprozessor 15 CORBA 121, 122 Crosscompiler 204 D DAP 70 data dictionary 167, 216, 217, 218, 247

7 258 Index data marshaling 81 Datenbus 10 Datenfluss 169, 179, 180 Datenflussprinzip 180 Datenflussprogramme 180 Datenflussrechner 181 Datenflusssprachen 182 Datenpuffer 43 Datex-P 63 DCOM 122 delayed write 98, 99 Dienste 62, 79, 91, 93, 94, 126, 127, 134, 135 Dienstleistungen 30 directory server 93 DISP 71 Dispatcher 23, 24 DMA-Kanal 40, 44 DNS 70, 116 domain controller 134 Domäne 68 DSP 71 dual homed host 136 E Eingaberegister 45 Elternprozeß 22 Entity-Relationship 216 Entscheidungsbaum 220 Entscheidungstabellen 218 Entwicklungsdokumentation 226 ESCD 40 Ethernet 63 EUC 4 evolutionären Programmierentwicklung 234 Existenzquantor 191 explorative Entwicklung 233 extended markup language 81 External Data Representation 81 F Fähigkeiten 137 Fakten 194 FDDI 63 Fehlerkorrektur 48, 49, 51 file server 91, 93 File Transfer Protocol 70 fire wall 135, 136 Flaschenhals 18 floating licence 109 floppy disk 41 Flusssteuerung 45 Formel 186 frames 63 FtDisk 51 G G G garbage collection 111 ghostview 127 Glossar 167, 168 Gruppenkennung 133 H H Hacker 124 HAL 29 Header 63 Hexadezimalcode 3 Hornformeln 188 Hornklauseln 190 HPFS 30 HTML 117, 125 HTTP 117 I I/O Request Package 38 Implementierungsdokumentation 225 information hiding 161, 248 inkrementelle Compiler 204 i-node 101 Instantiierung 163 Instanz 163 instruction decode 17 instruction fetch 17 Instruktionen 13 Interleaving 52 Internet 68 Interoperabilität 119 Interrupt 10 Interruptleitungen 10

8 Index 259 Interrupt-Priorität 11 Interruptsystem 43, 45 Intranet 110 IP 63, 65, 67, 69, 74, 76, 77, 83 IP-PBX 87 IRP 38, 74, 103 ISDN 85, 87 ISO-OSI Schichtenmodell 62 IT-Konsolidierung 118 J Jackson-Diagramme 218 JAVA 111 JAVA Virtual Machine 111 Jini 121 Job 22 Jobmanagementsystem 108, 109 K kanonisch 174 Katastrophenhandbuches 225 Kerberos 104, 136, 138, 141, 142 Key Distribution Protocol 139 Kindsprozeß 22 Klassenhierarchie 165 Klauseln 189 Kommunikationspunkte 74 Kompatibilität 29 Kontrollfluss 179 Kontrollflussprinzip 179 Kontrollregister 43, 45 Korrektheit 189 L LAN 71 LAPD 63 Lastverteilung 108 Laufzeit 204 Laufzeitbibliothek 205 Laufzeitsystem 204 lazy evaluation 115 LDAP 71 legacy devices 40 lexikalische Analyse 204 Link Access Procedure for D-channels 63 Linux 114 Literal 186 little endian 80, 81 LLC 63 LOAD/STORE Architektur 20 local area network 71 Lockvogel 131 Logical Link Control 63 Logikprogramm 194 logische Festplatte 32 logische Maschinen 32 LPC 29 M mailbox 74, 79, 133 mailslot 78 Makrovirus 131 Maschinencode 32 Mehrbenutzerbetrieb 21 Mehrprogrammbetrieb 21 Meilensteine 207 memory mapped I/O 9, 39 memory mapping 54 Mengengerüst 214 message 22 Middleware 118, 119, 120, 122, 123 Mikroprogramm 17 Mikro-ROM 17 mirror 47 mobile computing 114 mount 73, 101 MS-DOS 28 MS-DOS/Windows 29 multicast 78 Multiprogramming 22, 27 multi-tasking 22 multi-user 27 N Nachrichtenpakete 61 name server 70 named pipe 77 named pipes 65, 77 Nassi-Shneiderman Diagramme 248 NBT 65 NC Siehe Netzcomputer

9 260 Index NDR Siehe Network Data Representation Nebenwirkungen 174 NetBIOS 65 Network Access Layer 63 Network Data Representation 82 Network File System 73, 82 Network Information System 103 Netzcomputer 109, 111 Netzwerkcontroller 65, 69 Netzwerkschicht 63 NFS 72, 73, 74, 77, 82, 99, 101, 102, 103, 104 NIS Siehe Network Information System NLS 4 NNTP 117 node locking 109 non-preemptive scheduling 23 Northbridge 12 O Objekt 163 Objektklassen 164 Objektorientierte Entwicklung 232 Objektorientierte Modellierung 167 Offline-Aktualisierung 115 Opcode 15 Operanden 15 operating system 26 Operationssemantik 95, 98, 99 ORB 121 orthogonaler Befehlssatz 20 P paging 44 Paritätsbildung 48 Paßwort 124, 125, 126, 127, 132, 133, 134, 138 PBX Siehe Private Branch Exchange PCM 84, 85, 86, 89 Peripheriegeräte 9 Pflichtenheft 214 Phasen 207 physikalische Ebene 63 physikalischen Maschinen 32 Pixelebene 7 Pixeln 6 pixmaps 7 Plattenspeicher 41, 42 Plenum 243 Plug-and-Play 40 polling 10 polymorphe Viren 130 Polytypen 177 POP 117 Portabilität 249 Portierbarkeit 27, 29 Portierung 27 Ports 74, 75 POSIX 4, 28 power failure 53 Prädikate 191 Prädikatenkalkül 191 Prädikatenlogik 191 Präsentationsebene 62 preemptive scheduling 24 print server 91, 93 Private Branch Exchange 87 process server 93 program counter 16 Programminterne Dokumentation 226 Projektleitungsgruppe 243 Protokoll 62, 63, 65, 67, 69, 70, 75, 79, 83, 95, 101 Prozedurklauseln 194 Prozeß 22 Prozeßgruppe 46 Prozeßkontext 22 Prozeßzustände 23 Pufferung 53 Q QoS 86, 87 Qualitätsmodelle 227 Qualitätszertifikate 227 Quality of Service 86 R RAID 46, 47, 48, 49, 50, 51 RAID-linear 46 RAM-Disk 44 Random Access Maschine 16 Rapid Prototyping 234 Rastergrafik 6

10 Index 261 raw device 54 raw interface 37 read ahead 96, 99 ready 22 Rechenwerk 16, 18 Rechnerfamilien 18 Redirector 66, 73, 74, 102, 103 Reduced Instruction Set Computer 20 Reduktion 190 referentielle Transparenz 174 Registerfiles 20 Reifemodell 227, 228, 229 Remote Procedure Call 79 Resolutionssatz 192 RISC 20 Roaming 112 Robustheit 29 Rolle 137 router 135, 136 RPC 79, 80, 81, 82, 99, 104 RTP 86 running 22 S SAM Siehe Security Account Manager Scheduler 23 Scheduling 23 Schichtenmodell 30 Schnittstelle 31, 33, 34, 39, 45, 53 screening 135 section object 54 Security Account Manager 104 Sektor 41, 53 semantic gap 17 semantischen Analyse 204 Server 29 Servospuren 42 shell 26, 132 shutdown 54 Sicherheitsprotokoll 126 Signal 23 Single Sign on Protocol 138 Sitzungsebene 62 Sitzungssemantik 95, 99 SMB 65, 66, 103 SMTP 117 snooper 113 Socket 76, 77, 78 Southbridge 12 special file 77 Speicherkapazität 47 Spiegelplatten 47, 51 Spiralenmodell 235 Spur 41, 42, 43, 53 stack pointer 16 Stapelverarbeitung 21 Statusregister 16 Steuerwerks 15 stream system 37 Streifen 46, 47, 48 stripes 51 Strukturierte Analyse 217 Stub Procedure 79 symbolic link 73 synchron 45, 55 synchrone RPC 80 syntaktischen Analyse 204 T task 22 Tautologie 187 TCP 62, 65, 67, 69, 74, 76, 77, 83 TCP/IP 67 Teilformeln 187 thread 55, 103 TLI 75 token 204 Top level Domäne 68 Top-down Strukturierung 215 Transaction Grant Server 140 Transaktionssemantik 95, 96 Translator 204 Transmission Control Protocol 67 Transport Driver Interface 103 Transport Layer Interface 75 Transportschicht 62, 65, 75, 79, 103 trap-function 138 Treiber 26, 34, 35, 37, 39, 44, 45, 52, 53 Trojanisches Pferd 126 trust relationship 134 twisted pair 63

11 262 Index U UDI 35 UDP 62, 86 Übersetzer 204 UNC 73, 74, 77 Unicode 3, 4 Uniform Driver Interface 35 Uniform Resource Locator 70 Universal Naming Convention Siehe UNC UNIX User Datagram Protocol 62 V Validierung 224 VDM 29 Vektorgrafik 6 verbindungslose Kommunikation 63 verbindungsorientiert 61 Vererbung 164 Verifikation 227 verifizieren 224 verteiltes Betriebssystem 92, 93 verteiltes Computersystem 92 Viren 130, 131, 132 virtual circuits 103 virtuelle Festplatte 32 virtuelle Maschine 32, 34, 62 virtueller Prozessor 22 Visualisierung 196 Visuelle Programmierung 198 Visuelle Spezifikation 197 visuelle Training 201 VoiceOverIP 84, 87 Vollständigkeit 189 volume 47 VoWLAN 85 W Wächter 174 WAN 70 Warteschlange 22, 23, 24 Wartung 112 Wasserfallmodell 231 web browser 111 well known port number 74 wide area network 70 Win32 29 Windows , 71, 115 Windows NT Executive 28 Windows XP 115 write on close 99 write through 98, 99 WWW 111, 117, 126 X X X/Open 27 XDR Siehe External Data Representation XML 81 XON/XOFF 45 Z Zeigeinstrument 6 Zeitscheibe 24 Zugriffsrechte 96, 103, 104, 126, 127, 128, 129, 132, 133, 134, 135 Zugriffsschnelligkeit 47 Zugriffssemantik 95 Zustand 22 zustandsbehaftete Server 96 zustandslose Server 96 Zwischencode 204 zylinder skew 52 Zylindergruppe 41 Druck: Saladruck, Berlin Verarbeitung: Stein+Lehmann, Berlin

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

8. Verteilte Dateisysteme 8.1 Transparenter Zugriff auf nicht-lokale Dateien! 8.1.1 Windows Dateifreigabe:

8. Verteilte Dateisysteme 8.1 Transparenter Zugriff auf nicht-lokale Dateien! 8.1.1 Windows Dateifreigabe: 8. Verteilte Dateisysteme 8.1 Transparenter Zugriff auf nicht-lokale Dateien! 8.1.1 Windows Dateifreigabe: Client für Microsoft Netzwerke: - Remote Volumes werden sichtbar, - Rechner im Netz werden sichtbar,

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

A Kompilieren des Kernels... 247. B Lineare Listen in Linux... 251. C Glossar... 257. Interessante WWW-Adressen... 277. Literaturverzeichnis...

A Kompilieren des Kernels... 247. B Lineare Listen in Linux... 251. C Glossar... 257. Interessante WWW-Adressen... 277. Literaturverzeichnis... 1 Einführung................................................ 1 1.1 Was ist ein Betriebssystem?............................... 1 1.1.1 Betriebssystemkern................................ 2 1.1.2 Systemmodule....................................

Mehr

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere Prozeduren aufrufen und Datenstrukturen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Die L4-Mikrokern. Mikrokern-Familie. Hauptseminar Ansätze für Betriebssysteme der Zukunft. Michael Steil. Michael Steil 18.04.2002

Die L4-Mikrokern. Mikrokern-Familie. Hauptseminar Ansätze für Betriebssysteme der Zukunft. Michael Steil. Michael Steil 18.04.2002 Die L4-Mikrokern Mikrokern-Familie Hauptseminar Ansätze für Betriebssysteme der Zukunft 18.04.2002 Folie 1 Aufbau des Vortrags 1. Mikrokerne: Idee und Geschichte 2. L4: ein schneller Mikrokern 3. L4Linux:

Mehr

Betriebssysteme. 4y Springer. Eine kompakte Einführung mit Linux. Albrecht Achilles. Mit 31 Abbildungen

Betriebssysteme. 4y Springer. Eine kompakte Einführung mit Linux. Albrecht Achilles. Mit 31 Abbildungen Albrecht Achilles 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Betriebssysteme Eine kompakte Einführung mit Linux

Mehr

3. Betriebssystemorganisation

3. Betriebssystemorganisation 3. Betriebssystemorganisation 3.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere aufrufen und Datenstrukturen ändern.

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com

Praktikum aus Softwareentwicklung 2. Web Services. Java Praktikum SS 2010 Gerald.Ehmayer@borland.com Web Services Java Praktikum SS 2010 Gerald.Ehmayer@borland.com 1 Web Services Einführung Definition, Eigenschaften, Anwendungen... JAX-RPC Überblick, Architektur... JAX Übersicht, Architektur Java Praktikum

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Technische Informa/k II

Technische Informa/k II Technische Informa/k II Prof. Dr. Bernd Freisleben Sommersemester 2013 Vorlesung zur Klausurvorbereitung Folie 00-2 Organisatorisches Klausur: Dienstag, 16.07.13, 12:00-14:00 Uhr im Hörsaal 00/0070 Zugelassene

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Einrichten von Internet Firewalls

Einrichten von Internet Firewalls Einrichten von Internet Firewalls Zweite Auflage Elizabeth D. Zwicky, Simon Cooper & D. Brent Chapman Deutsche Übersetzung von Kathrin Lichtenberg & Conny Espig O'REILLY* Beijing Cambridge Farnham Köln

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 11: 19.12.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-,

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Instruktionssatz-Architektur

Instruktionssatz-Architektur Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Übersicht 1 Einleitung 2 Bestandteile der ISA 3 CISC / RISC Übersicht 1 Einleitung 2 Bestandteile

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Betriebssysteme eine Einführung. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Betriebssysteme eine Einführung. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Betriebssysteme eine Einführung Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Betriebssystem Was ist das? Peter Puschner, TU Wien Vorlesung Betriebssysteme, Einführung; WS

Mehr

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Active Directory Systemausbildung Grundlagen und Aspekte von Betriebssystemen und systemnahen Diensten Sebastian Schmitt, 27.05.2015 Agenda Einführung Hauptkomponenten

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten

CORBA-Konzept. Ziele. Common Object Request Broker Architecture CORBA. Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Ziele Common Object Request Broker Architecture CORBA Plattformunabhängige Kommunikation Transparente Verteilung von Objekten CORBA-Konzept Object Management Group Spezifiziert den CORBA-Standard

Mehr

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91

Inhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91 Inhaltsverzeichnis Vorwort 13 Kapitel 1 Einleitung 17 1.1 Definition eines verteilten Systems................................ 19 1.2 Ziele........................................................ 20 1.2.1

Mehr

Netzwerkpraxis mit Novell NetWare 4.1

Netzwerkpraxis mit Novell NetWare 4.1 Norbert Heesel Werner Reichstein Netzwerkpraxis mit Novell NetWare 4.1 Ein praxisorientierter Leitfaden für den erfolgreichen Einsatz im Unternehmen Mit vollständiger Originalsoftware als 2-Userlizenz

Mehr

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control

Andrea Held. Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control Andrea Held Virtualisierung im Oracle-Umfeld Virtualisierungslayer Voraussetzungen Schnittstellen Workload Management Grid Control 1 Einzelne Server ausgelegt auf Lastspitzen Niedrige durchschnittliche

Mehr

DBUS Interprozess-Kommunikation für Embedded-Plattformen

DBUS Interprozess-Kommunikation für Embedded-Plattformen DBUS Interprozess-Kommunikation für Embedded-Plattformen Andreas Schwarz Neratec Solutions AG Firmenprofil Neratec Solutions AG Produkt-Entwicklungen für kundenspezifische elektronische Produkte Produkte

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

13. Übung mit Musterlösung

13. Übung mit Musterlösung 13. Übung mit Musterlösung 1 Lösung 1 Teil 1.Multiple Choice) Bewertung: Ein Punkt für richtige Antwort, für jede falsche Antwort ein Punktabzug. a) Für die Exponentialverteilung ist die Zeit bis zum nächsten

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

XML-RPC, SOAP und Web Services. Jörn Clausen joern@techfak.uni-bielefeld.de

XML-RPC, SOAP und Web Services. Jörn Clausen joern@techfak.uni-bielefeld.de XML-RPC, SOAP und Web Services Jörn Clausen joern@techfak.uni-bielefeld.de Übersicht Was ist RPC? Was hat XML mit RPC zu tun? Was sind XML-RPC und SOAP? Was sind Web Services? Wird das die Welt retten?

Mehr

Linux-Kernel- Programmierung

Linux-Kernel- Programmierung Michael Beck, Harald Böhme, Mirko Dziadzka, Ulrich Kunitz, Robert Magnus, Dirk Verworner Linux-Kernel- Programmierung Algorithmen und Strukturen der Version 1.0 ADDISON-WESLEY PUBLISHING COMPANY Bonn Paris

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik

Mehr

Java und XML/XML und Java. Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.

Java und XML/XML und Java. Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle. Java und XML/XML und Java Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.de XML und Programmiersprachen... Java ist... Programmiersprache

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008 Service Oriented Architecture IM-Briefing 2008 4. Dezember 2008 Agenda Begrüssung Was ist SOA Herkunft Player Modell Komponenten Zusammenfassung Diskussion Seite 1 Was ist SOA? Herkunft Der Begriff serviceorientierte

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 14.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH.

Konsolidieren Optimieren Automatisieren. Virtualisierung 2.0. Klaus Kremser Business Development ACP Holding Österreich GmbH. Konsolidieren Optimieren Automatisieren Virtualisierung 2.0 Klaus Kremser Business Development ACP Holding Österreich GmbH Business today laut Gartner Group Der Erfolg eines Unternehmen hängt h heute von

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht Betriebssysteme Grundlagen Quellen: InSy Folien zum Thema Unix/Linux Wikipedia Das ist nur die Oberfläche... 1 Ziele 2 Übersicht Wissen, was man unter einem Betriebssystem versteht Was Was ist istein einbetriebssystem?

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Steffen Heinzl Markus Mathes. Middleware in Java

Steffen Heinzl Markus Mathes. Middleware in Java Steffen Heinzl Markus Mathes Middleware in Java Leitfaden zum Entwurf verteilter Anwendungen - Implementierung von verteilten Systemen über JMS - Verteilte Objekte über RMI und CORBA Mit 50 Abbildungen

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400

1 Proseminar: Konzepte von Betriebssystem-Komponenten. Thema: Server OS AS/400 Referend: Sand Rainer. Server OS - AS/400 1 Proseminar: Konzepte von Betriebssystem-Komponenten Server OS - AS/400 Gliederung Was ist eine AS/400? Wie ist OS/400 aufgebaut? Was kann eine AS/400? Bsp.: Logische Partitionierung 2 Proseminar: Konzepte

Mehr

VMI 2.0. Frank Mietke frank.mietke@s1998.tu-chemnitz.de. (NCSA - National Center for Supercomputing Applications) Technische Universität Chemnitz

VMI 2.0. Frank Mietke frank.mietke@s1998.tu-chemnitz.de. (NCSA - National Center for Supercomputing Applications) Technische Universität Chemnitz VMI 2.0 (NCSA - National Center for Supercomputing Applications) Frank Mietke frank.mietke@s1998.tu-chemnitz.de Technische Universität Chemnitz Inhalt Problemstellung (Wozu VMI 2.0?) Aufbau und Funktionsweise

Mehr

Client/Server-Systeme

Client/Server-Systeme Client/Server-Systeme Prof. Dr.-Ing. Wilhelm G. Spruth SS 2005 Teil 16 RMI, DCOM, Webservices cs 1100 ww6 sch 05-97 Remote Method Invocation (RMI) JVM JVM Client Server Stub Java Remote Skeleton Method

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. PCI Express. Dirk Wischeropp. Dresden, 07.06.

Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. PCI Express. Dirk Wischeropp. Dresden, 07.06. Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur PCI Express Dirk Wischeropp Dresden, 07.06.2011 Gliederung 1 Einleitung 2 Architektur 3 Layering 4 Zusammenfassung

Mehr

Vorlesung. Informationssysteme. Prof. Dr. Hans Czap. Lehrstuhl für Wirtschaftsinformatik I. Email: Hans.Czap@uni-trier.de

Vorlesung. Informationssysteme. Prof. Dr. Hans Czap. Lehrstuhl für Wirtschaftsinformatik I. Email: Hans.Czap@uni-trier.de Vorlesung Grundlagen betrieblicher Informationssysteme Prof. Dr. Hans Czap Email: Hans.Czap@uni-trier.de - II - 1 - Inhalt Kap. 1 Ziele der Datenbanktheorie Kap. 2 Datenmodellierung und Datenbankentwurf

Mehr

Client Server -Anwendungen mit UML und Java

Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW Client-Server mit UML und Java - 1/40 29.3.2004 Client Server -Anwendungen mit UML und Java 3. Informatiktag NRW 29.3.04 Barbara Leipholz-Schumacher Euregio-Kolleg, Würselen 3. Informatiktag

Mehr

Neues in Hyper-V Version 2

Neues in Hyper-V Version 2 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Neues in Hyper-V Version 2 - Virtualisieren auf die moderne Art - Windows Server 2008 R2 Hyper-V Robust Basis:

Mehr

Internet. Werkzeuge und Dienste. Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann. Von Archie" bis World Wide Web"

Internet. Werkzeuge und Dienste. Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann. Von Archie bis World Wide Web Martin Scheller Klaus-Peter Boden Andreas Geenen Joachim Kampermann Internet Werkzeuge und Dienste Von Archie" bis World Wide Web" Herausgegeben von der Akademischen Software Kooperation Mit 130 Abbildungen

Mehr

Inhaltsverzeichnis XII

Inhaltsverzeichnis XII 1 Einführung... 1 1.1 Computersysteme... 1 1.1.1 Einführung... 2 1.1.2 Aufgabe von Betriebssystemen... 3 1.1.3 Grundlegende Hardwaremodelle... 3 1.1.4 CPU-Registersatz... 7 1.1.5 Multicore-Prozessoren

Mehr

4. Verwendete Methoden und Werkzeuge

4. Verwendete Methoden und Werkzeuge 4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

Systemmonitoring unter Linux

Systemmonitoring unter Linux Systemmonitoring unter Linux CPU-Counter B.Sc. Wirtsch.-Inform. Arno Sagawe, 29.06.10 Department of Informatics Scientifics Computing 1 Gliederung Systemmonitoring Protokolle und Dateien für das Systemmonitoring

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Internetanbindung von Datenbanken

Internetanbindung von Datenbanken Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,

Mehr

Neues aus dem DFN-CERT

Neues aus dem DFN-CERT Neues aus dem DFN-CERT März 2003 November 2003 Arbeitskreis Security auf der 39. DFN Betriebstagung Dipl. Inf. Marco Thorbrügge Agenda Top 20 der Windows-/Unix-Schwachstellen Kurzübersicht Schwachstellen

Mehr

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221

Oracle 10g und SQL Server 2005 ein Vergleich. Thomas Wächtler 39221 Oracle 10g und SQL Server 2005 ein Vergleich Thomas Wächtler 39221 Inhalt 1. Einführung 2. Architektur SQL Server 2005 1. SQLOS 2. Relational Engine 3. Protocol Layer 3. Services 1. Replication 2. Reporting

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr