Last modified by Thomas Schwotzer on 2025/04/09 12:44

From version 202.1
edited by Thomas Schwotzer
on 2024/12/04 10:51
Change comment: There is no comment for this version
To version 203.2
edited by Thomas Schwotzer
on 2025/04/09 12:38
Change comment: There is no comment for this version

Summary

Details

Page properties
Content
... ... @@ -1,12 +1,12 @@
1 1  Es ist enorm hilfreich, wenn Sie zuvor die Veranstaltung [[Praktische Grundlagen der Informatik>>url:http://christianherta.de/lehre/praktischeInformatik/praktischeInformatik.php||shape="rect"]] erfolgreich abschlossen. Ich gehe davon aus, dass Sie mit einen Rechner auch auf der Shell-Ebene arbeiten können.
2 2  
3 -Betriebssysteme und Netzwerke werden in vielen Studiengängen in zwei getrennten Kursen gegeben. Dabei wurden die Betriebssysteme, mit denen wir arbeiten sehr stark von den Netzwerken beeinflusst. Den ersten [[drahtlosen Telegrafen entwickelte Gauss bereits 1833>>url:https://de.wikipedia.org/wiki/Carl_Friedrich_Gau%C3%9F#Magnetismus,_Elektrizit%C3%A4t_und_Telegrafie||shape="rect"]]. In der Zeit diskutierte und entwickelte man auch Programmiersprachen. Die Grundlagen unserer Betriebssysteme wurden aber 1940er Jahren gelegt. Multitaskingsysteme waren zwingend notwendig, um gleichzeitig Netzwerkverkehr und Eingaben von Menschen zu bearbeiten. Wir folgen in diesem Kurs daher auch dieser Historie, fangen mit Netzwerken an und beschäftigen uns dann mit Betriebssystemen, wenn wir merken, dass single-threaded nicht ausreicht für das was wir tun wollen.
3 +Betriebssysteme und Netzwerke werden in vielen Studiengängen in zwei getrennten Kursen gegeben. Dabei wurden die Betriebssysteme, mit denen wir arbeiten sehr stark von den Netzwerken beeinflusst. Den ersten [[drahtlosen Telegrafen entwickelte Gauss bereits 1833>>url:https://de.wikipedia.org/wiki/Carl_Friedrich_Gau%C3%9F#Magnetismus,_Elektrizit%C3%A4t_und_Telegrafie||shape="rect"]]. In der Zeit diskutierte und entwickelte man auch Programmiersprachen. Die Grundlagen unserer Betriebssysteme wurden aber 1940er Jahren gelegt. Multitaskingsysteme waren zwingend notwendig, um gleichzeitig Netzwerkverkehr und Eingaben von Menschen zu bearbeiten.
4 4  
5 5  == {{id name="B23BetriebssystemeundNetzwerke-Prüfungsleistungen"/}}Prüfungsleistungen ==
6 6  
7 7  Am Ende der Veranstaltung steht eine **Klausur**. Sie werden eine schriftliche Arbeit schreiben.
8 8  
9 -Als** semesterbegleitende Leistung** implementieren Sie ein kleines dezentrales Programm. Die Arbeit daran beginnt in der 1. Übung. Das Programm unterstützt Sie beim Lernen der Konzepte und zeigt umgekehrt, ob Sie sich mit den Themen während des Semesters beschäftigten. Am Ende des Semester sind Sie in der Lage, ein Programm zu schreiben, dass eine TCP-Verbindung zu einem anderen Prozess herstellt und mit diesem wohl definierte PDUs austauscht. Das wird am Ende der Vorlesungszeit in einem kleinen Programmiertest geprüft. **Diesen Test müssen Sie bestehen. Erst dann gibt es Punkte. Es gibt keine Punkte für eine nicht fertige Lösung.** Bestehen Sie den Test nicht, sind Sie auch nicht zur Klausur zugelassen. Der Test wird aus zwei Teilen bestehen. Der erste findet im ersten dritten des Semester statt (zählt 1/3), der letzte Test am Ende der Vorlesungszeit (2/3)
9 +Als** semesterbegleitende Leistung** implementieren Sie ein kleines dezentrales Programm. Die Arbeit daran beginnt in der 1. Übung. Das Programm unterstützt Sie beim Lernen der Konzepte und zeigt umgekehrt, ob Sie sich mit den Themen während des Semesters beschäftigten. Am Ende des Semester sind Sie in der Lage, ein Programm zu schreiben, dass eine TCP-Verbindung zu einem anderen Prozess herstellt und mit diesem wohl definierte PDUs austauscht. Ihre Fortschritte in der Übung werden durch einen Programmiertest geprüft werden. Diese Test wird aus mehrere Teilen (also wenigstens zwei) bestehen. Diese Test
10 10  
11 11  Wir sind eine Hochschule für angewandte (!) Wissenschaften. Sie müssen grundlegende Dinge praktisch umsetzen können. Das ist auch gar kein Problem, wenn Sie sich aktiv an den Übungen beteiligen. Wirklich gar kein Problem. Es kann ein ernsthaftes Problem werden, wenn Sie die Übungen ignorieren.
12 12  
... ... @@ -36,7 +36,7 @@
36 36  
37 37  [[Einige Foliensätze habe ich kommentiert auch in die Mediathek gestellt>>url:https://mediathek.htw-berlin.de/album/view/aid/334||shape="rect"]].
38 38  
39 -(% class="wrapped relative-table" style="width: 100.0%;" %)
39 +(% class="relative-table wrapped" style="width:100.0%" %)
40 40  |=(((
41 41  #
42 42  )))|=(((
... ... @@ -51,8 +51,7 @@
51 51  |(((
52 52  1
53 53  )))|(((
54 -**Betriebssysteme - Einstieg
55 -**
54 +**Betriebssysteme - Einstieg**
56 56  )))|(((
57 57  Betriebssysteme - wozu dient alle das und wer hats erfunden. Wir beginnen mit der Keilschrift und hören bei UNIX auf.
58 58  )))|(((
... ... @@ -86,10 +86,10 @@
86 86  )))|(((
87 87  (% class="content-wrapper" %)
88 88  (((
89 -\\
88 +
90 90  
91 91  
92 -\\
91 +
93 93  )))
94 94  )))
95 95  |(((
... ... @@ -103,7 +103,7 @@
103 103  
104 104  [[LN:Threads mit Java>>url:http://www.sharksystem.net/htw/GMA/LN/Threads_Java_Android.pdf||shape="rect"]]
105 105  )))|(((
106 -\\
105 +
107 107  )))
108 108  |(((
109 109  4
... ... @@ -118,7 +118,7 @@
118 118  
119 119  [[Codebeispiel: Synchronisation>>url:https://github.com/thsc42/OperatingSystems/tree/master/src/raceConditions||shape="rect"]]
120 120  )))|(((
121 -\\
120 +
122 122  )))
123 123  |(((
124 124  5
... ... @@ -133,7 +133,7 @@
133 133  
134 134  [[Mediathek: Fehlerkorrektur und -erkennung>>url:https://mediathek.htw-berlin.de/album/video/Fehlererkennung-behebung-Hamming-Frames-Synchronisation-OSI-Layer-2/9d682f6b9ef2cac57be9795f35a57a29/334||shape="rect"]]
135 135  )))|(((
136 -\\
135 +
137 137  )))
138 138  |(((
139 139  6
... ... @@ -148,7 +148,7 @@
148 148  
149 149  [[Mediathek:CSMA>>url:https://mediathek.htw-berlin.de/video/Carrier-Sense-Multiple-Access-CSMA/dc16139e4522ef04e708c69ae0000abf||shape="rect"]]
150 150  )))|(((
151 -\\
150 +
152 152  )))
153 153  |(((
154 154  7
... ... @@ -167,7 +167,7 @@
167 167  )))|(((
168 168  (% class="content-wrapper" %)
169 169  (((
170 -\\
169 +
171 171  )))
172 172  )))
173 173  |(((
... ... @@ -187,7 +187,7 @@
187 187  
188 188  [[Mediathek:IP>>url:https://mediathek.htw-berlin.de/album/video/Internet-Protocol-IP/dccfad000b93bacfe0d4563f583a42c5/334||shape="rect"]]
189 189  )))|(((
190 -\\
189 +
191 191  )))
192 192  |(((
193 193  9
... ... @@ -204,13 +204,12 @@
204 204  
205 205  [[Mediathek: Layer1-4>>url:https://mediathek.htw-berlin.de/album/video/OSI-Layer-1-4/cfe6541e4a0ecb5092a4ffd650334182/334||shape="rect"]]
206 206  )))|(((
207 -\\
206 +
208 208  )))
209 209  |(((
210 210  10
211 211  )))|(((
212 -**Scheduling / Deadlocks
213 -**
211 +**Scheduling / Deadlocks**
214 214  )))|(((
215 215  Scheduler. Vielleicht kommen wir soweit und Sie wissen, was sich hinter dem Kommando shell Kommando //nice// auf verbirgt.
216 216  
... ... @@ -224,7 +224,7 @@
224 224  
225 225  [[Mediathek:Deadlocks>>url:https://mediathek.htw-berlin.de/album/video/deadlocks/a74ffe24a122016f66a28e377b4de5ab/334||shape="rect"]]
226 226  )))|(((
227 -\\
225 +
228 228  )))
229 229  |(((
230 230  11
... ... @@ -243,16 +243,14 @@
243 243  
244 244  [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/domain-name-service-dns/c411b9faba8a704eea698beef3254227/334||shape="rect"]]
245 245  )))|(((
246 -\\
244 +
247 247  )))
248 248  |(((
249 249  12
250 250  )))|(((
251 -**E-Mail
252 -**
249 +**E-Mail**
253 253  )))|(((
254 -Wir schauen uns SMTP und ein wenig POP und IMAP an. Wir werfen aber vor allem auch einen Blick in das Format einer Mail; in dem Kontext entstand nämlich MIME was man dann auch in HTTP nutzte.**
255 -**
251 +Wir schauen uns SMTP und ein wenig POP und IMAP an. Wir werfen aber vor allem auch einen Blick in das Format einer Mail; in dem Kontext entstand nämlich MIME was man dann auch in HTTP nutzte.
256 256  )))|(((
257 257  [[~[8~]>>url:http://www.sharksystem.net/paper/diplom_schwotzer.pdf||shape="rect"]] 2.2 (POP und IMAP)
258 258  
... ... @@ -263,7 +263,7 @@
263 263  
264 264  [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/e-mail-pop-imap-smtp-base64-mime/c53f7fe8b966f7dd17068a2add09060c/334||shape="rect"]]
265 265  )))|(((
266 -\\
262 +
267 267  )))
268 268  |(((
269 269  13
... ... @@ -274,7 +274,7 @@
274 274  )))|(((
275 275  [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/http/2fd5decaa8938d672bd8bcc1f64472b9/334||shape="rect"]]
276 276  )))|(((
277 -\\
273 +
278 278  )))
279 279  |(((
280 280  13
... ... @@ -285,10 +285,10 @@
285 285  )))|(((
286 286  [[LN:Funktionsstack>>url:http://www.sharksystem.net/htw/Prog1/MethodenUndStack.pdf||shape="rect"]] , [[LN:Rekursion / Stack und Heap>>url:http://www.sharksystem.net/htw/Prog1/RekursionUndStack.pdf||shape="rect"]], [[LN:eindimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/EindimensionaleArrays.pdf||shape="rect"]], [[LN:mehrdimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/MehrdimensionaleArrays.pdf||shape="rect"]],
287 287  )))|(((
288 -\\
284 +
289 289  )))
290 290  |(((
291 -\\
287 +
292 292  )))|(((
293 293  Inter Process Communications (IPC): Shared Memory
294 294  
... ... @@ -298,12 +298,12 @@
298 298  )))|(((
299 299  [2] 2.3
300 300  
301 -\\
297 +
302 302  )))|(((
303 -\\
299 +
304 304  )))
305 305  |(((
306 -\\
302 +
307 307  )))|(((
308 308  Dateinsysteme, Speicherverwaltung / Paging / Caching
309 309  )))|(((
... ... @@ -311,21 +311,21 @@
311 311  )))|(((
312 312  [2] 6
313 313  )))|(((
314 -\\
310 +
315 315  )))
316 316  |(((
317 -\\
313 +
318 318  )))|(((
319 319  Virtualisierung
320 320  )))|(((
321 321  optional
322 322  )))|(((
323 -\\
319 +
324 324  )))|(((
325 -\\
321 +
326 326  )))
327 327  |(((
328 -\\
324 +
329 329  )))|(((
330 330  Architekturen
331 331  )))|(((
... ... @@ -339,10 +339,10 @@
339 339  
340 340  [[Mediathek:Distributed Systems>>url:https://mediathek.htw-berlin.de/album/video/Verteilte-Anwendungsmuster-P2P-Client-Server-Agenten-SharkASAP/db6b10a1014fbda7eeb9b49eadead34b/329||shape="rect"]]
341 341  )))|(((
342 -\\
338 +
343 343  )))
344 344  |(((
345 -\\
341 +
346 346  )))|(((
347 347  //Grundlagen der Verschlüsselung//
348 348  
... ... @@ -356,18 +356,18 @@
356 356  
357 357  [[Mediathek: Schlüsselverfahren PKI und Zertifikate>>url:https://mediathek.htw-berlin.de/album/video/SEPrinzipienKryptografie/20ac30ae9d0301ebc1e5c66b9c33bf18/253||shape="rect"]]
358 358  )))|(((
359 -\\
355 +
360 360  )))
361 361  |(((
362 -\\
358 +
363 363  )))|(((
364 364  Virtuelle (private) Netze, TOR
365 365  )))|(((
366 366  optional
367 367  )))|(((
368 -\\
364 +
369 369  )))|(((
370 -\\
366 +
371 371  )))
372 372  
373 373  == {{id name="B23BetriebssystemeundNetzwerke-Literatur"/}}Literatur ==
... ... @@ -407,7 +407,6 @@
407 407  
408 408  == {{id name="B23BetriebssystemeundNetzwerke-KlausurenvonVorsemestern"/}}Klausuren von Vorsemestern ==
409 409  
410 -\\
411 411  
412 412  {{view-file att--filename="BS_NW_22_1.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BS_NW_22_2.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BS_NW_22_23_1.pdf" display="thumbnail" height="250"/}}
413 413  
... ... @@ -415,34 +415,19 @@
415 415  
416 416  {{view-file att--filename="BS_NW_23_1.pdf" display="thumbnail" height="250"/}}
417 417  
418 -\\
419 419  
420 -\\
421 421  
422 -\\
423 423  
424 -\\
425 425  
426 -\\
427 427  
428 -\\
429 429  
430 -\\
431 431  
432 -\\
433 433  
434 -\\
435 435  
436 -\\
437 437  
438 -\\
439 439  
440 -\\
441 441  
442 -\\
443 443  
444 -\\
445 445  
446 -\\
447 447  
448 -\\
428 +