Changes for page B23 Betriebssysteme und Netzwerke
Last modified by Thomas Schwotzer on 2025/04/09 12:44
From version 203.3
edited by Thomas Schwotzer
on 2025/04/09 12:38
on 2025/04/09 12:38
Change comment:
There is no comment for this version
To version 202.1
edited by Thomas Schwotzer
on 2024/12/04 10:51
on 2024/12/04 10:51
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
Details
- Page properties
-
- Content
-
... ... @@ -1,12 +1,12 @@ 1 1 Es ist enorm hilfreich, wenn Sie zuvor die Veranstaltung [[Praktische Grundlagen der Informatik>>url:http://christianherta.de/lehre/praktischeInformatik/praktischeInformatik.php||shape="rect"]] erfolgreich abschlossen. Ich gehe davon aus, dass Sie mit einen Rechner auch auf der Shell-Ebene arbeiten können. 2 2 3 -Betriebssysteme und Netzwerke werden in vielen Studiengängen in zwei getrennten Kursen gegeben. Dabei wurden die Betriebssysteme, mit denen wir arbeiten sehr stark von den Netzwerken beeinflusst. Den ersten [[drahtlosen Telegrafen entwickelte Gauss bereits 1833>>url:https://de.wikipedia.org/wiki/Carl_Friedrich_Gau%C3%9F#Magnetismus,_Elektrizit%C3%A4t_und_Telegrafie||shape="rect"]]. In der Zeit diskutierte und entwickelte man auch Programmiersprachen. Die Grundlagen unserer Betriebssysteme wurden aber 1940er Jahren gelegt. Multitaskingsysteme waren zwingend notwendig, um gleichzeitig Netzwerkverkehr und Eingaben von Menschen zu bearbeiten. 3 +Betriebssysteme und Netzwerke werden in vielen Studiengängen in zwei getrennten Kursen gegeben. Dabei wurden die Betriebssysteme, mit denen wir arbeiten sehr stark von den Netzwerken beeinflusst. Den ersten [[drahtlosen Telegrafen entwickelte Gauss bereits 1833>>url:https://de.wikipedia.org/wiki/Carl_Friedrich_Gau%C3%9F#Magnetismus,_Elektrizit%C3%A4t_und_Telegrafie||shape="rect"]]. In der Zeit diskutierte und entwickelte man auch Programmiersprachen. Die Grundlagen unserer Betriebssysteme wurden aber 1940er Jahren gelegt. Multitaskingsysteme waren zwingend notwendig, um gleichzeitig Netzwerkverkehr und Eingaben von Menschen zu bearbeiten. Wir folgen in diesem Kurs daher auch dieser Historie, fangen mit Netzwerken an und beschäftigen uns dann mit Betriebssystemen, wenn wir merken, dass single-threaded nicht ausreicht für das was wir tun wollen. 4 4 5 5 == {{id name="B23BetriebssystemeundNetzwerke-Prüfungsleistungen"/}}Prüfungsleistungen == 6 6 7 7 Am Ende der Veranstaltung steht eine **Klausur**. Sie werden eine schriftliche Arbeit schreiben. 8 8 9 -Als** semesterbegleitende Leistung** implementieren Sie ein kleines dezentrales Programm. Die Arbeit daran beginnt in der 1. Übung. Das Programm unterstützt Sie beim Lernen der Konzepte und zeigt umgekehrt, ob Sie sich mit den Themen während des Semesters beschäftigten. Am Ende des Semester sind Sie in der Lage, ein Programm zu schreiben, dass eine TCP-Verbindung zu einem anderen Prozess herstellt und mit diesem wohl definierte PDUs austauscht.Ihre Fortschrittein derÜbungwerdendurcheinen Programmiertest geprüftwerden. Diese TestwirdausmehrereTeilen(alsowenigstens zwei)bestehen. Diese Test9 +Als** semesterbegleitende Leistung** implementieren Sie ein kleines dezentrales Programm. Die Arbeit daran beginnt in der 1. Übung. Das Programm unterstützt Sie beim Lernen der Konzepte und zeigt umgekehrt, ob Sie sich mit den Themen während des Semesters beschäftigten. Am Ende des Semester sind Sie in der Lage, ein Programm zu schreiben, dass eine TCP-Verbindung zu einem anderen Prozess herstellt und mit diesem wohl definierte PDUs austauscht. Das wird am Ende der Vorlesungszeit in einem kleinen Programmiertest geprüft. **Diesen Test müssen Sie bestehen. Erst dann gibt es Punkte. Es gibt keine Punkte für eine nicht fertige Lösung.** Bestehen Sie den Test nicht, sind Sie auch nicht zur Klausur zugelassen. Der Test wird aus zwei Teilen bestehen. Der erste findet im ersten dritten des Semester statt (zählt 1/3), der letzte Test am Ende der Vorlesungszeit (2/3) 10 10 11 11 Wir sind eine Hochschule für angewandte (!) Wissenschaften. Sie müssen grundlegende Dinge praktisch umsetzen können. Das ist auch gar kein Problem, wenn Sie sich aktiv an den Übungen beteiligen. Wirklich gar kein Problem. Es kann ein ernsthaftes Problem werden, wenn Sie die Übungen ignorieren. 12 12 ... ... @@ -36,7 +36,7 @@ 36 36 37 37 [[Einige Foliensätze habe ich kommentiert auch in die Mediathek gestellt>>url:https://mediathek.htw-berlin.de/album/view/aid/334||shape="rect"]]. 38 38 39 -(% class="relative-table wrapped" style="width:100.0%" %)39 +(% class="wrapped relative-table" style="width: 100.0%;" %) 40 40 |=((( 41 41 # 42 42 )))|=((( ... ... @@ -51,7 +51,8 @@ 51 51 |((( 52 52 1 53 53 )))|((( 54 -**Betriebssysteme - Einstieg** 54 +**Betriebssysteme - Einstieg 55 +** 55 55 )))|((( 56 56 Betriebssysteme - wozu dient alle das und wer hats erfunden. Wir beginnen mit der Keilschrift und hören bei UNIX auf. 57 57 )))|((( ... ... @@ -85,10 +85,10 @@ 85 85 )))|((( 86 86 (% class="content-wrapper" %) 87 87 ((( 88 - 89 +\\ 89 89 90 90 91 - 92 +\\ 92 92 ))) 93 93 ))) 94 94 |((( ... ... @@ -102,7 +102,7 @@ 102 102 103 103 [[LN:Threads mit Java>>url:http://www.sharksystem.net/htw/GMA/LN/Threads_Java_Android.pdf||shape="rect"]] 104 104 )))|((( 105 - 106 +\\ 106 106 ))) 107 107 |((( 108 108 4 ... ... @@ -117,7 +117,7 @@ 117 117 118 118 [[Codebeispiel: Synchronisation>>url:https://github.com/thsc42/OperatingSystems/tree/master/src/raceConditions||shape="rect"]] 119 119 )))|((( 120 - 121 +\\ 121 121 ))) 122 122 |((( 123 123 5 ... ... @@ -132,7 +132,7 @@ 132 132 133 133 [[Mediathek: Fehlerkorrektur und -erkennung>>url:https://mediathek.htw-berlin.de/album/video/Fehlererkennung-behebung-Hamming-Frames-Synchronisation-OSI-Layer-2/9d682f6b9ef2cac57be9795f35a57a29/334||shape="rect"]] 134 134 )))|((( 135 - 136 +\\ 136 136 ))) 137 137 |((( 138 138 6 ... ... @@ -147,7 +147,7 @@ 147 147 148 148 [[Mediathek:CSMA>>url:https://mediathek.htw-berlin.de/video/Carrier-Sense-Multiple-Access-CSMA/dc16139e4522ef04e708c69ae0000abf||shape="rect"]] 149 149 )))|((( 150 - 151 +\\ 151 151 ))) 152 152 |((( 153 153 7 ... ... @@ -166,7 +166,7 @@ 166 166 )))|((( 167 167 (% class="content-wrapper" %) 168 168 ((( 169 - 170 +\\ 170 170 ))) 171 171 ))) 172 172 |((( ... ... @@ -186,7 +186,7 @@ 186 186 187 187 [[Mediathek:IP>>url:https://mediathek.htw-berlin.de/album/video/Internet-Protocol-IP/dccfad000b93bacfe0d4563f583a42c5/334||shape="rect"]] 188 188 )))|((( 189 - 190 +\\ 190 190 ))) 191 191 |((( 192 192 9 ... ... @@ -203,12 +203,13 @@ 203 203 204 204 [[Mediathek: Layer1-4>>url:https://mediathek.htw-berlin.de/album/video/OSI-Layer-1-4/cfe6541e4a0ecb5092a4ffd650334182/334||shape="rect"]] 205 205 )))|((( 206 - 207 +\\ 207 207 ))) 208 208 |((( 209 209 10 210 210 )))|((( 211 -**Scheduling / Deadlocks** 212 +**Scheduling / Deadlocks 213 +** 212 212 )))|((( 213 213 Scheduler. Vielleicht kommen wir soweit und Sie wissen, was sich hinter dem Kommando shell Kommando //nice// auf verbirgt. 214 214 ... ... @@ -222,7 +222,7 @@ 222 222 223 223 [[Mediathek:Deadlocks>>url:https://mediathek.htw-berlin.de/album/video/deadlocks/a74ffe24a122016f66a28e377b4de5ab/334||shape="rect"]] 224 224 )))|((( 225 - 227 +\\ 226 226 ))) 227 227 |((( 228 228 11 ... ... @@ -241,14 +241,16 @@ 241 241 242 242 [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/domain-name-service-dns/c411b9faba8a704eea698beef3254227/334||shape="rect"]] 243 243 )))|((( 244 - 246 +\\ 245 245 ))) 246 246 |((( 247 247 12 248 248 )))|((( 249 -**E-Mail** 251 +**E-Mail 252 +** 250 250 )))|((( 251 -Wir schauen uns SMTP und ein wenig POP und IMAP an. Wir werfen aber vor allem auch einen Blick in das Format einer Mail; in dem Kontext entstand nämlich MIME was man dann auch in HTTP nutzte. 254 +Wir schauen uns SMTP und ein wenig POP und IMAP an. Wir werfen aber vor allem auch einen Blick in das Format einer Mail; in dem Kontext entstand nämlich MIME was man dann auch in HTTP nutzte.** 255 +** 252 252 )))|((( 253 253 [[~[8~]>>url:http://www.sharksystem.net/paper/diplom_schwotzer.pdf||shape="rect"]] 2.2 (POP und IMAP) 254 254 ... ... @@ -259,7 +259,7 @@ 259 259 260 260 [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/e-mail-pop-imap-smtp-base64-mime/c53f7fe8b966f7dd17068a2add09060c/334||shape="rect"]] 261 261 )))|((( 262 - 266 +\\ 263 263 ))) 264 264 |((( 265 265 13 ... ... @@ -270,7 +270,7 @@ 270 270 )))|((( 271 271 [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/http/2fd5decaa8938d672bd8bcc1f64472b9/334||shape="rect"]] 272 272 )))|((( 273 - 277 +\\ 274 274 ))) 275 275 |((( 276 276 13 ... ... @@ -281,10 +281,10 @@ 281 281 )))|((( 282 282 [[LN:Funktionsstack>>url:http://www.sharksystem.net/htw/Prog1/MethodenUndStack.pdf||shape="rect"]] , [[LN:Rekursion / Stack und Heap>>url:http://www.sharksystem.net/htw/Prog1/RekursionUndStack.pdf||shape="rect"]], [[LN:eindimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/EindimensionaleArrays.pdf||shape="rect"]], [[LN:mehrdimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/MehrdimensionaleArrays.pdf||shape="rect"]], 283 283 )))|((( 284 - 288 +\\ 285 285 ))) 286 286 |((( 287 - 291 +\\ 288 288 )))|((( 289 289 Inter Process Communications (IPC): Shared Memory 290 290 ... ... @@ -294,12 +294,12 @@ 294 294 )))|((( 295 295 [2] 2.3 296 296 297 - 301 +\\ 298 298 )))|((( 299 - 303 +\\ 300 300 ))) 301 301 |((( 302 - 306 +\\ 303 303 )))|((( 304 304 Dateinsysteme, Speicherverwaltung / Paging / Caching 305 305 )))|((( ... ... @@ -307,21 +307,21 @@ 307 307 )))|((( 308 308 [2] 6 309 309 )))|((( 310 - 314 +\\ 311 311 ))) 312 312 |((( 313 - 317 +\\ 314 314 )))|((( 315 315 Virtualisierung 316 316 )))|((( 317 317 optional 318 318 )))|((( 319 - 323 +\\ 320 320 )))|((( 321 - 325 +\\ 322 322 ))) 323 323 |((( 324 - 328 +\\ 325 325 )))|((( 326 326 Architekturen 327 327 )))|((( ... ... @@ -335,10 +335,10 @@ 335 335 336 336 [[Mediathek:Distributed Systems>>url:https://mediathek.htw-berlin.de/album/video/Verteilte-Anwendungsmuster-P2P-Client-Server-Agenten-SharkASAP/db6b10a1014fbda7eeb9b49eadead34b/329||shape="rect"]] 337 337 )))|((( 338 - 342 +\\ 339 339 ))) 340 340 |((( 341 - 345 +\\ 342 342 )))|((( 343 343 //Grundlagen der Verschlüsselung// 344 344 ... ... @@ -352,18 +352,18 @@ 352 352 353 353 [[Mediathek: Schlüsselverfahren PKI und Zertifikate>>url:https://mediathek.htw-berlin.de/album/video/SEPrinzipienKryptografie/20ac30ae9d0301ebc1e5c66b9c33bf18/253||shape="rect"]] 354 354 )))|((( 355 - 359 +\\ 356 356 ))) 357 357 |((( 358 - 362 +\\ 359 359 )))|((( 360 360 Virtuelle (private) Netze, TOR 361 361 )))|((( 362 362 optional 363 363 )))|((( 364 - 368 +\\ 365 365 )))|((( 366 - 370 +\\ 367 367 ))) 368 368 369 369 == {{id name="B23BetriebssystemeundNetzwerke-Literatur"/}}Literatur == ... ... @@ -403,6 +403,7 @@ 403 403 404 404 == {{id name="B23BetriebssystemeundNetzwerke-KlausurenvonVorsemestern"/}}Klausuren von Vorsemestern == 405 405 410 +\\ 406 406 407 407 {{view-file att--filename="BS_NW_22_1.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BS_NW_22_2.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BS_NW_22_23_1.pdf" display="thumbnail" height="250"/}} 408 408 ... ... @@ -410,19 +410,34 @@ 410 410 411 411 {{view-file att--filename="BS_NW_23_1.pdf" display="thumbnail" height="250"/}} 412 412 418 +\\ 413 413 420 +\\ 414 414 422 +\\ 415 415 424 +\\ 416 416 426 +\\ 417 417 428 +\\ 418 418 430 +\\ 419 419 432 +\\ 420 420 434 +\\ 421 421 436 +\\ 422 422 438 +\\ 423 423 440 +\\ 424 424 442 +\\ 425 425 444 +\\ 426 426 446 +\\ 427 427 428 - 448 +\\