Rev. 1.6 FOM Leverkusen Themen- und Vorlesungsplanung / Literaturhinweis BI3 Studiengang Wirtschaftsinformatik Michael Cleves 09
Inhalt HINWEIS IN EIGENER SACHE... 5 1. VERANSTALTUNG 8 UE... 5 ZENTRALEINHEITEN HANSEN 2, K1... 5 Prinzip der von-neumann-architektur (S. 6)... 5 Rechnerarchitekturen nach Flynn (S. 7)... 5 E/A Steuerung (Seite 36):... 5 Peripherie-Busse (S. 41):... 5 Speicherbausteine (S. 64):... 5 Prozessoren (S. 69):... 5 Rechnerkategorien (S. 82)... 5 SPEICHER HANSEN 2, K2... 5 Allgemein (S. 95)... 5 Bedruckte und handbeschriftete Datenträger (S. 101)... 5 Marktsituation und Tendenzen (S. 200)... 6 EIN-/AUSGABEGERÄTE HANSEN 2, K3... 6 Allgemeines (S. 218)... 6 Geräte / Eingabe (S. 219)... 6 Geräte / Ausgabe (S. 250)... 6 Marktsituation (S. 285-300)... 6 2. VERANSTALTUNG 8 UE... 6 BETRIEBSSYSTEME TANENBAUM, K1... 6 Allgemeines (S. 13)... 6 Geschichte (S. 18)... 6 Arten von Betriebssystemen / Hardware (S. 30)... 6 Betriebssystemkonzepte (S. 48)... 6 Strukturen (S. 71)... 6 PROZESSE UND THREADS TANENBAUM, K2... 6 Prozesse (S. 87)... 6 Threads (S. 96)... 6 Interprozesskommunikation (S. 117)... 6 Scheduling (S. 148)... 6 Forschung / Zusammenfassung (S. 169)... 7 DEADLOCKS TANENBAUM, K3... 7 Einführung (S. 181)... 7 3. VERANSTALTUNG 4 UE... 7 SPEICHERVERWALTUNG TANENBAUM, K4... 7 Grundlagen (S. 210)... 7 Virtueller Speicher (S. 222)... 7 Seitenersetzungsalgorithmen (S. 234)... 7 EIN- UND AUSGABE TANENBAUM, K5... 7 Grundsätzliches (S. 291); dieser Bereich wurde / wird z.t. schon unter 1. angesprochen... 7 Schichten der Ein-/Ausgabesoftware (S. 310)... 7 Plattenspeicher (S. 323)... 7 Uhren (S. 352)... 7 OBERFLÄCHEN TANENBAUM, K5.6... 7 Zeichenorientierte Terminals (S. 359)... 7 2
Grafische Benutzeroberflächen (S. 368)... 7 Netzwerk-Terminals (S. 382)... 7 Energieverwaltung (S. 389)... 7 4. VERANSTALTUNG 8 UE... 8 DATEISYSTEME TANENBAUM, K6... 8 Dateien (S. 408)... 8 Verzeichnisse (S. 421)... 8 Implementierungen von Dateisystemen (S. 427)... 8 MULTIMEDIA-BETRIEBSSYSTEME TANENBAUM, K7... 8 Einführung (S. 487)... 8 Multimedia-Dateien (S. 492)... 8 Videokompression (S. 497)... 8 Multimedia- Prozess-Scheduling (S. 503)... 8 Beispiel Multimedia-Dateisystem (S. 509)... 8 Dateiorganisation (S. 516)... 8 Caching (S. 527)... 8 Forschung (S. 533)... 8 5. VERANSTALTUNG 8 UE... 8 DATENÜBERTRAGUNG HANSEN, K6.1... 8 Grundlagen der Datenübertragung (S. 521)... 8 GRUNDLAGEN VON RECHNERNETZEN HANSEN, K6.2... 8 MARKT UND ENTWICKLUNG HANSEN, K6.9... 9 Breitbandtechnologien für Privathaushalte (S. 725)... 9 Kommunikationsanwendungen (S. 732)... 9 WPAN (S. 742)... 9 Entwicklung (S. 744)... 9 Internetprotokolle (S. 744)... 9 Satellitensysteme (S. 746)... 9 6. VERANSTALTUNG 4 UE... 9 SICHERUNGSSCHICHT HANSEN, K6.3... 9 Fehlererkennung (S. 579)... 9 VERMITTLUNGSSCHICHT HANSEN, K6.4... 9 7. VERANSTALTUNG 8 UE... 9 KOPPLUNGSEINHEITEN HANSEN, K6.5... 9 TECHNIK DER DATENÜBERTRAGUNG HANSEN, K6.7... 9 8. VERANSTALTUNG 8 UE... 9 INTERNETPROTOKOLLE HANSEN, K6.6 6.6.3... 9 PROTOKOLLE ANWENDUNGSSCHICHT HANSEN, K6.4... 9 9. VERANSTALTUNG 4 UE... 10 BEDROHUNGEN / RISIKEN HANSEN, K6.8... 10 KRYPTOGRAPHIE TANENBAUM, K9... 10 Grundlagen (S. 627)... 10 Benutzerauthentifikation (S. 631)... 10 Angriffe von innerhalb des Systems (S. 647)... 10 Angriffe von außerhalb des Systems (S. 659)... 10 3
LITERATURHINWEIS... 11 4
Hinweis in eigener Sache Die hier genannten Themen und die damit einhergehende Veranstaltungsplanung sind Richtwerte, die abweichen können und dienen Ihrer Information im Hinblick auf Ihre Vorlesungsplanung. 1. Veranstaltung 8 UE Zentraleinheiten Hansen 2, K1 Prinzip der von-neumann-architektur (S. 6) Rechnerarchitekturen nach Flynn (S. 7) (Anhand eines PC-Mainboards werden die unterschiedlichen Komponenten erklärt) BIOS, Zentralspeicher, Arbeitsspeicher (2 32 ), Batterie auf MB, Cache, virtueller Speicher, Aufbau und Adressierung einer Speicherzelle, Zentralprozessor, Leitwerk, Rechenwerk, Mehrprozessorsysteme (UMA, NUMA) s.s. 33 oben "AMD Opteron" E/A Steuerung (Seite 36): Interrupt, DMA, Busse Peripherie-Busse (S. 41): PCI, PCIX, ATA, SATA, SCSI, SAS, Fibre-Channel, RS-232, USB, 1394, Parallel 1294, PC-Card, Express-Card, WPAN (Bluetooth, Wireless USB); IrDA Speicherbausteine (S. 64): Speichertechnologie: DRAM, EDO RAM, SDRAM, RDRAM, DDR(2)RAM Bauform: SIMM, DIMM, RIMM Prozessoren (S. 69): CISC, RISK Rechnerkategorien (S. 82) PC, PDA, Workstations, Server, Superrechner Speicher Hansen 2, K2 Allgemein (S. 95) Datenträger (Aufbau, Material, Merkmale, Haltbarkeit, MTBF, Einsatzzwecke) Bedruckte und handbeschriftete Datenträger (S. 101) Klarschriftbelege, Strichcodes, magnetische Datenträger (Tapes, Disketten, Magnetplatten, RAID, Speichernetze (SAN, NAS), optische Speicherplatten (CD, DVD, Pits, Lands, PDD und UDO, Blue Ray, MO), Chipkarten, Transponder, RFID (Gefahren, Anwendungsgebiete), Flashspeicher, USB-Sticks 5
Marktsituation und Tendenzen (S. 200) Ein-/Ausgabegeräte Hansen 2, K3 Allgemeines (S. 218) Geräte / Eingabe (S. 219) Mäuse, Trackball, Trackpoint, Sensorbildschirme, Gamepads etc., Datenhandschuh, Tastaturen, Spracheingabe, Grafiktabletts, Scanner, Digi-Cams Geräte / Ausgabe (S. 250) Monitore und deren Arten (CRT, TFT, Plasma, Projektoren (DLP, LCD), Grafikkarten) Drucker (S. 266, Typen, Prinzipien), Laser, Tinte, Plotter, Nadel Marktsituation (S. 285-300) 2. Veranstaltung 8 UE Betriebssysteme Tanenbaum, K1 Allgemeines (S. 13) Geschichte (S. 18) 1. 4. Generation, Ontogenese / Phylogenese Arten von Betriebssystemen / Hardware (S. 30) Mainframe, Server, Multiprozessor, BS für PC, Echtzeit Betriebssystemkonzepte (S. 48) Prozesse, Deadlocks, Speicherverwaltung, Ein-/Ausgabe, Dateiverwaltung, Security, Shell, Systemaufrufe Strukturen (S. 71) Monolithische Systeme, geschichtete Systeme, virtuelle Maschinen, Exokernel, Client-Server Prozesse und Threads Tanenbaum, K2 Prozesse (S. 87) Prozessmodell, -erzeugung, -beendigung, -hierarchien, -zustände Threads (S. 96) Modell, Nutzung, Threads im Benutzeradressraum, Threads im Kern, hybride Implementierung, Scheduler Activations, Pop-up Threads, Singlethread-Programme multithread-fähig machen Interprozesskommunikation (S. 117) Race Conditions, kritische Abschnitte, wechselseitiger Ausschluss, Sleep and Wakeup, Semaphoren, Mutexe, Monitore, Message Passing, Barrieren, etc. Scheduling (S. 148) Einführung, Kategorien, Ziele, Scheduling in Batch-Systemen, Scheduling in interaktiven Systemen, Scheduling in Echtzeitsystemen, Thread-Scheduling 6
Forschung / Zusammenfassung (S. 169) Deadlocks Tanenbaum, K3 Einführung (S. 181) Voraussetzung für Deadlocks, Modellierung von Deadlocks, Vogel-Strauß-Algorithmus, Deadlocks erkennen und beheben, Beheben von Deadlocks, Deadlock-Verhinderung, Sonstiges 3. Veranstaltung 4 UE Speicherverwaltung Tanenbaum, K4 Grundlagen (S. 210) Mono-, Multiprogrammierung, Analyse, Relokation und Speicherschutz, Swapping, Verwaltung m. Bitmaps, Verwaltung m. Freibereichslisten Virtueller Speicher (S. 222) Paging, Seitentabellen, TLB (Translation Lookaside Buffer), invertierte Seitentabellen Seitenersetzungsalgorithmen (S. 234) Optimaler -, Not-Recently-Used-, FIFO-, Second-Chance-, Clock-, Least Recently Used-, Working-Set-, WSClock-, Zusammenfassung Ein- und Ausgabe Tanenbaum, K5 Grundsätzliches (S. 291); dieser Bereich wurde / wird z.t. schon unter 1. angesprochen Schichten der Ein-/Ausgabesoftware (S. 310) Interrupt Handler, Gerätetreiber, geräteunabhängige Ein-/Ausgabesoftware Plattenspeicher (S. 323) Magnetische, RAID, CD, DVD, Formatierung, Algorithmen zur Planung der Kopfbewegungen, Fehlerbehandlung, zuverlässiger Speicher Uhren (S. 352) Hardware, Software, Soft-Timer Oberflächen Tanenbaum, K5.6 Zeichenorientierte Terminals (S. 359) Hardware, Software f. d. Eingabe, Software für die Ausgabe Grafische Benutzeroberflächen (S. 368) Tastatur, Maus, Software für die Eingabe, Software zur fensterbasierten Ausgabe Netzwerk-Terminals (S. 382) X-Windows, SLIM-Terminal Energieverwaltung (S. 389) Hardware, Software, eingeschränkter Betrieb, Forschung, Zusammenfassung 7
4. Veranstaltung 8 UE Dateisysteme Tanenbaum, K6 Dateien (S. 408) Benennung, Dateistruktur, -typ, -zugriff, -attribute, -operationen Verzeichnisse (S. 421) Verzeichnisebenen, Hierarchie, Pfadnamen, Operationen Implementierungen von Dateisystemen (S. 427) Layout, Realisierung von Dateien, Realisierung von Verzeichnissen, gemeinsam genutzte Dateien, Verwaltung des Plattenspeichers, Zuverlässigkeit, Leistungsfähigkeit, Log-basierte Dateisysteme, Beispiele, Forschung, Zusammenfassung Multimedia-Betriebssysteme Tanenbaum, K7 Einführung (S. 487) Multimedia-Dateien (S. 492) Kodierung von Audiodaten, Kodierung von Videodaten Videokompression (S. 497) JPEG, MPEG Multimedia- Prozess-Scheduling (S. 503) Homogene Prozesse, Echtzeit-Scheduling, monotones Scheduling, EDF Beispiel Multimedia-Dateisystem (S. 509) Videorecorder, Near Video on Demand Dateiorganisation (S. 516) Platzierung und Strategien zur Dateiorganisation Caching (S. 527) Block-Caching, Datei-Caching, Plattenspeicher-Scheduling Forschung (S. 533) Zusammenfassung 5. Veranstaltung 8 UE Datenübertragung Hansen, K6.1 Grundlagen der Datenübertragung (S. 521) Rechnergestützte Kommunikation, -ssysteme, Signalübertragung, Betriebsarten, analoge und digitale Übertragung, Modulationsverfahren, logische und physische Datenkanäle, Übertragungsmedien Grundlagen von Rechnernetzen Hansen, K6.2 Klassifikation, Strukturen, Schichtenmodell 8
Markt und Entwicklung Hansen, K6.9 Breitbandtechnologien für Privathaushalte (S. 725) xdsl, drahtlose MANs Kommunikationsanwendungen (S. 732) Digitales Fernsehen, Fernsprechnetze, Mobilfunk, VoIP, VPN WPAN (S. 742) Entwicklung (S. 744) Internetprotokolle (S. 744) Satellitensysteme (S. 746) 6. Veranstaltung 4 UE Sicherungsschicht Hansen, K6.3 Fehlererkennung (S. 579) Fehlererkennung, Synchronisation, Verfahren zur Flusssteuerung, Adressierung v. Datenstationen, Zugangsverfahren, Vermittlungsschicht Hansen, K6.4 Paket- und Leitungsvermittlung, Wegwahl, Netzlaststeuerung, Dienstqualität 7. Veranstaltung 8 UE Kopplungseinheiten Hansen, K6.5 Repeater, Bridges, Router, Anwendungs-Gateways Technik der Datenübertragung Hansen, K6.7 Ethernet-Familie, Token-Verfahren, ATM, öffentl. Netze, Terrestrische Funknetze, Satellitennetze 8. Veranstaltung 8 UE Internetprotokolle Hansen, K6.6 6.6.3 Schichtenmodell TCP/IP, Protokolle der Internetschicht, Aufbau von IP-Adressen, Aufbau von IP-Paketen, Fehlersuche, Protokolle der Transportschicht Protokolle Anwendungsschicht Hansen, K6.4 Dienstnummern, http 9
9. Veranstaltung 4 UE Bedrohungen / Risiken Hansen, K6.8 Passive Angriffe, Aktive Angriffe, Firewall-Techniken, Monitoring, VPN Kryptographie Tanenbaum, K9 Grundlagen (S. 627) Symmetrische Kryptographie, Public-Key, Digitale Signaturen Benutzerauthentifikation (S. 631) Passwörter, Gegenstände bzw. Wissen, Biometrie, Gegenmaßnahmen Angriffe von innerhalb des Systems (S. 647) Trojanische Pferde, Login-Spoofing, Logische Bomben, Versteckte Hintertüren, Pufferüberläufe, Generische Angriffe Angriffe von außerhalb des Systems (S. 659) Arbeitsweise und Schäden von Viren, Verbreitung, Antivirustechniken, Internetwürmer, Mobiler Code 10
Literaturhinweis Hansen/Neumann; Wirtschaftsinformatik 2, Informationstechnik; 9. Auflage Lucius & Lucius; ISBN: 3-8252-2670-0; www.utb.de Andrew S. Tanenbaum; Moderne Betriebssysteme; 2. überarbeitete Auflage Pearson Studium; ISBN: 3-8273-7019-1 11