Version 202.1 by Thomas Schwotzer on 2024/12/04 10:51

Hide last authors
Thomas Schwotzer 185.1 1 Es ist enorm hilfreich, wenn Sie zuvor die Veranstaltung [[Praktische Grundlagen der Informatik>>url:http://christianherta.de/lehre/praktischeInformatik/praktischeInformatik.php||shape="rect"]] erfolgreich abschlossen. Ich gehe davon aus, dass Sie mit einen Rechner auch auf der Shell-Ebene arbeiten können.
2
3 Betriebssysteme und Netzwerke werden in vielen Studiengängen in zwei getrennten Kursen gegeben. Dabei wurden die Betriebssysteme, mit denen wir arbeiten sehr stark von den Netzwerken beeinflusst. Den ersten [[drahtlosen Telegrafen entwickelte Gauss bereits 1833>>url:https://de.wikipedia.org/wiki/Carl_Friedrich_Gau%C3%9F#Magnetismus,_Elektrizit%C3%A4t_und_Telegrafie||shape="rect"]]. In der Zeit diskutierte und entwickelte man auch Programmiersprachen. Die Grundlagen unserer Betriebssysteme wurden aber 1940er Jahren gelegt. Multitaskingsysteme waren zwingend notwendig, um gleichzeitig Netzwerkverkehr und Eingaben von Menschen zu bearbeiten. Wir folgen in diesem Kurs daher auch dieser Historie, fangen mit Netzwerken an und beschäftigen uns dann mit Betriebssystemen, wenn wir merken, dass single-threaded nicht ausreicht für das was wir tun wollen.
4
5 == {{id name="B23BetriebssystemeundNetzwerke-Prüfungsleistungen"/}}Prüfungsleistungen ==
6
7 Am Ende der Veranstaltung steht eine **Klausur**. Sie werden eine schriftliche Arbeit schreiben.
8
Thomas Schwotzer 199.1 9 Als** semesterbegleitende Leistung** implementieren Sie ein kleines dezentrales Programm. Die Arbeit daran beginnt in der 1. Übung. Das Programm unterstützt Sie beim Lernen der Konzepte und zeigt umgekehrt, ob Sie sich mit den Themen während des Semesters beschäftigten. Am Ende des Semester sind Sie in der Lage, ein Programm zu schreiben, dass eine TCP-Verbindung zu einem anderen Prozess herstellt und mit diesem wohl definierte PDUs austauscht. Das wird am Ende der Vorlesungszeit in einem kleinen Programmiertest geprüft. **Diesen Test müssen Sie bestehen. Erst dann gibt es Punkte. Es gibt keine Punkte für eine nicht fertige Lösung.** Bestehen Sie den Test nicht, sind Sie auch nicht zur Klausur zugelassen. Der Test wird aus zwei Teilen bestehen. Der erste findet im ersten dritten des Semester statt (zählt 1/3), der letzte Test am Ende der Vorlesungszeit (2/3)
Thomas Schwotzer 185.1 10
11 Wir sind eine Hochschule für angewandte (!) Wissenschaften. Sie müssen grundlegende Dinge praktisch umsetzen können. Das ist auch gar kein Problem, wenn Sie sich aktiv an den Übungen beteiligen. Wirklich gar kein Problem. Es kann ein ernsthaftes Problem werden, wenn Sie die Übungen ignorieren.
12
13 Es gilt:
14
15 * Haben Sie den Test nicht bestanden, bekommen keine Prozentpunkte und sind //nicht// zur Klausur zugelassen.
16 * Haben Sie den Test bestanden, haben Sie wenigstens einen Punkt und sind zur Klausur zugelassen.
17 * Die Tests unterscheiden sich je Semester. Möglicherweise werden weitere Kriterien zur Bewertung genutzt wie z.B. Einhaltung von Regeln für gutes Programmieren, die Dauer, die zum Implementieren benötigt wurde o.ä. Erfüllen Sie alle Kriterien perfekt, erhalten Sie 100 Prozentpunkte.
18
19 Die Klausur in diesem Modul erfolgt schriftlich ohne weitere Hilfsmittel. Für die Klausur werden Punkte vergegen. Erreichen Sie alle Punkte in der Klausur haben Sie damit 100% erreicht, haben Sie keine Punkte entsprechend 0%. Meisten liegen die Ergebnisse dazwischen.
20
Thomas Schwotzer 187.1 21 Das prozentuale **Endergebnis** dieses Kurses ergibt sich so: (Prozentzahl der semesterbegleitenden Leistung (das ist der Test) * 0,30) + (Prozentzahl der Klausur * 0,7). Ab 50% haben Sie bestanden. Die Klausur hat damit nahezu das doppelte Gewicht des Programmes. Sie können den Kurs ohne Punkte in der Klausur nicht bestehen.
Thomas Schwotzer 185.1 22
23 Beispiele:
24
25 1. Perfekter Test, keine Klausur: 100*0,3 + 0*0,7 = 30% → nicht bestanden
26 1. Test nicht bestanden → keine Klausurzulassung → nicht bestanden
27 1. Perfekter Test, eher schlechte Klausur: (100*0,3 + 50*0,7) = 65% → bestanden mit 3,0
28 1. Perfekter Test, schlechte Klausur mit der man gerade noch besteht: (100*0,3 + 30*0,7) = 51% → bestanden mit 4,0
29 1. Perfekter Test, perfekte Klausur (100*0,3 + 100*0,7) = 100% → bestanden mit 1,0
30
31 Denkvorschlag: Sie machen einen perfekten Test und dann brauchen Sie minimal noch 30 Prozent in der Klausur. Dann haben Sie bestanden. Aber tatsächlich wollen Sie 100 Prozentpunkte in der Klausur, weil Sie sehr gut sind und das auch auf Ihren Zeugnis sehen wollen. Und im übrigen sind das sehr grundsätzliche Dinge der IT mit denen wir uns hier beschäftigen. Als zukünftige:r IT-Expert:in wollen Sie das beherrschen.
32
33 Beispiele von Klausurfragen finden Sie am Ende dieser Seite.
34
35 Die folgende Tabelle beschreibt den geplanten Ablauf. Aber wie wir [[alle wissen, haben Pläne die Tendenz, sich ständig zu ändern>>url:https://www.lyrikline.org/de/gedichte/ballade-von-der-unzulaenglichkeit-menschlichen-planens-770||shape="rect"]]; das kann auch diesem geschehen.
36
37 [[Einige Foliensätze habe ich kommentiert auch in die Mediathek gestellt>>url:https://mediathek.htw-berlin.de/album/view/aid/334||shape="rect"]].
38
39 (% class="wrapped relative-table" style="width: 100.0%;" %)
40 |=(((
41 #
42 )))|=(((
43 Lehreinheit
44 )))|=(((
45 Inhalt
46 )))|=(((
47 Kapitel zum Selbststudium
48 )))|=(((
49 Übung
50 )))
51 |(((
52 1
53 )))|(((
Thomas Schwotzer 191.1 54 **Betriebssysteme - Einstieg
55 **
56 )))|(((
57 Betriebssysteme - wozu dient alle das und wer hats erfunden. Wir beginnen mit der Keilschrift und hören bei UNIX auf.
58 )))|(((
59 [2] 1.1 - 1.4
60
61 [[Algorithmen und Genies>>url:http://www.sharksystem.net/htw/Prog1/ImperativesProgrammierenVonNeumann.pdf||shape="rect"]]
62
63 [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/Betriebssysteme-und-Netzwerke-Einstieg-Betriebssysteme/1cc396fd6ac3354b598b93915297a83a/334||shape="rect"]]
64 )))|(((
Thomas Schwotzer 195.1 65 (% class="content-wrapper" %)
66 (((
Thomas Schwotzer 194.1 67 Wir fangen an mit dem Bau einer verteilten Anwendung. Ein Spiel, ein Chat, mal schauen. Das wird das semesterbegleitende Projekt. Sie müssen immer mit machen, dann lernen Sie sicherlich eine Menge.
Thomas Schwotzer 191.1 68 )))
Thomas Schwotzer 195.1 69 )))
Thomas Schwotzer 191.1 70 |(((
71 2
72 )))|(((
73 **Von Programmcode zum laufenden Prozess**
74 )))|(((
75 Ein Programm ist laufender Maschinecode. Den können wir im Prinzip direkt implementieren. Das ist nur enorm zeitaufwendig. Wir können mit Assembler anfangen. Liest sich besser, löst kein Problem. Wir können mit einer //Hochsprache// wie C anfangen. Gute Idee. Wie aber wird aus dem C-Code Maschinencode? Was ist ein Compiler und ein Compiler-Compiler? Was ist eine Shell, wie passt die Java Virtuelle Maschine (JVM) in all das ... und die Frage aller Fragen: was ist die Matrix? (Okay, die Matrix diskutieren wir leider nicht). Wir lernen aber bereits den Scheduler kennen, über den wir später noch einmal wieder treffen werden.
76 )))|(((
77 [2] 1.5.1, 2.1
78
79 [[Assember, Maschinencode, Java und JVM>>url:http://www.sharksystem.net/htw/Prog1/Java.pdf||shape="rect"]]
80
81 [[Mediathek>>url:https://mediathek.htw-berlin.de/video/Betriebssysteme-und-Netzwerke-Vom-Programmcode-zum-laufenden-Prozess/51827ebfe20ed06ba810758d1b71dbef||shape="rect"]]
82
83 [11] start command
84
85 [12] am Ende der Zeile "&" - launch background process
86 )))|(((
87 (% class="content-wrapper" %)
88 (((
Thomas Schwotzer 194.1 89 \\
Thomas Schwotzer 191.1 90
91
Thomas Schwotzer 194.1 92 \\
Thomas Schwotzer 191.1 93 )))
94 )))
95 |(((
96 3
97 )))|(((
98 **Threads + Race Conditions** (Problembeschreibung)
99 )))|(((
100 Betriebssysteme sind schon sehr sehr lange in der Lage mehrere Prozesse (quasi-) parallel auszuführen. Anwendungsentwickler:innen kommen häufiger mit Threads in Kontakt, weshalb wir in den Übungen mit Threads arbeiten. Schnell aber kommt treten //Race Conditions (Wettlaufbedingungen)// auf. Die sind oft gar nicht so schnell zu erkennen. Es gibt einen Grund warum //Multithreading// schon eine Herausforderung ist. Wir beschäftigen uns mit Threads, wie wir die programmieren und welche Probleme dabei entstehen können, bis hin zum Deadlock. Wir erfahren was ein kritischer Abschnitt (//critical section//) ist.
101 )))|(((
102 [[Codebeispiel: Account Example (bad)>>url:https://github.com/thsc42/OperatingSystems/tree/master/src/raceConditions/accountExample/bad||shape="rect"]]
103
Thomas Schwotzer 194.1 104 [[LN:Threads mit Java>>url:http://www.sharksystem.net/htw/GMA/LN/Threads_Java_Android.pdf||shape="rect"]]
105 )))|(((
Thomas Schwotzer 191.1 106 \\
107 )))
108 |(((
109 4
110 )))|(((
111 **Synchronisation von Prozessen und Threads**
112 )))|(((
113 Nachdem wir uns mit den Herausforderungen gleichzeitig laufender Kontrollflüsse beschäftigten, kommen wir zu Lösungen. Wir reden über Semaphoren, Signale (technisch Interrupts), Mutex.
114 )))|(((
115 [2] 2.3.1 - 2.3.9, 2.4
116
117 [2] 1.5.2, 3
118
119 [[Codebeispiel: Synchronisation>>url:https://github.com/thsc42/OperatingSystems/tree/master/src/raceConditions||shape="rect"]]
120 )))|(((
Thomas Schwotzer 194.1 121 \\
Thomas Schwotzer 191.1 122 )))
123 |(((
124 5
125 )))|(((
Thomas Schwotzer 185.1 126 **Punkt-zu-Punkt Datenübertragung**
127 )))|(((
128 Wir fangen mit den Netzwerken an. Und der Anfang ist prosaisch: Man nehme ein Kabel und verbinden zwei Parteien, die darüber nun Daten austauschen. Und damit fangen die interessanten Fragen bereits an.
129
130 Wir nutzen physikalische Effekte, um Daten zu übertragen. Solche Effekte können gestört werden sodass die Signale nicht mehr in Informationen umgewandelt werden können. Wir stehen hier vor Raten von manchmal 50%. Wir diskutieren wie wir damit umgehen können. Das ist nichts, was Sie im täglichen Leben als Entwickler:in betreffen wird. Sollte man als Träger: in eines Bachelor of Science (⚠️) trotzdem wissen.
131 )))|(((
132 [4] 1.4 + 2
133
134 [[Mediathek: Fehlerkorrektur und -erkennung>>url:https://mediathek.htw-berlin.de/album/video/Fehlererkennung-behebung-Hamming-Frames-Synchronisation-OSI-Layer-2/9d682f6b9ef2cac57be9795f35a57a29/334||shape="rect"]]
135 )))|(((
Thomas Schwotzer 194.1 136 \\
Thomas Schwotzer 185.1 137 )))
138 |(((
Thomas Schwotzer 191.1 139 6
Thomas Schwotzer 185.1 140 )))|(((
141 **Layer 2 (Medienzugriff, Fehlererkennung / - korrektur)**
142 )))|(((
143 ALOHA,CSMA / CD und CA. Hidden sender problem, Repeater. Wir beschäftigen uns mit vorrangig mit drahtgebundenen Protokollen. Die drahtlosen werden im aufbauenden Modul mobile Betriebssysteme und Netze sein.
144 )))|(((
145 [3]: 2.11
146
147 [4] 3, 4.2
148
149 [[Mediathek:CSMA>>url:https://mediathek.htw-berlin.de/video/Carrier-Sense-Multiple-Access-CSMA/dc16139e4522ef04e708c69ae0000abf||shape="rect"]]
150 )))|(((
Thomas Schwotzer 194.1 151 \\
Thomas Schwotzer 185.1 152 )))
153 |(((
Thomas Schwotzer 191.1 154 7
Thomas Schwotzer 185.1 155 )))|(((
156 **Layer 2 (Ethernet)**
157 )))|(((
158 Wir sprechen über Layer2 Topologien und die Infrastruktur von drahtbasierten Layer 2 Netzwerken (Ethernetframes, Bridges & Switches. Geht schnell. Wir sparen uns zu vielen Details. Wir reden über ARP (vielleicht auch DHCP) aber noch nicht IP.
159 )))|(((
160 [3]: 3.2 - 3.6, 3.8
161
162 [4] 4.3, 4.8
163
164 [[~[10~]>>url:https://datatracker.ietf.org/doc/html/rfc826||shape="rect"]]
165
166 [[Mediathek:IEEE 802.3 / Ethernet>>url:https://mediathek.htw-berlin.de/video/IEEE-8023-Ethernet/b3dbf8aa99e6251a51e5a1e875f48b9c||shape="rect"]]
167 )))|(((
168 (% class="content-wrapper" %)
169 (((
Thomas Schwotzer 194.1 170 \\
Thomas Schwotzer 185.1 171 )))
172 )))
173 |(((
Thomas Schwotzer 191.1 174 8
Thomas Schwotzer 185.1 175 )))|(((
176 **Layer 3 (Internet Protocol)**
177 )))|(((
178 Internet Protocol (IP) Ab dieser Einheit sagen Sie nie wieder //Internetseite// (das ist das falscheste Wort das mir derzeit bekannt ist.) Bitte. Nie nie wieder.. Adressschema, Subnetze, adressbasiertes Routing. Vielleicht brauchen wir auch zwei Einheiten dafür.
179
180 Lässt sich super programmieren - UDP-Socket.
181
182 Wir müssen hier ein wenig über Geschichte reden.. Lesen Sie unbedingt einmal in [[~[6~]>>url:https://www.rand.org/content/dam/rand/pubs/research_memoranda/2006/RM3420.pdf||shape="rect"]] einfach die ersten vier Sätze auf Seite 15. Das war die Motivation für das Internet. Glasklar.
183 )))|(((
184 [3] 3.1.1, [4] 5.6, [13]
185
186 Ich hörte einmal folgenden weisen Hinweis: //Vor Erfolgen, die "über Nacht" entstehen liegen Jahre der Vorbereitung.// Sie lesen daher in tiefer Andacht [[~[5~]>>url:https://datatracker.ietf.org/doc/html/rfc791||shape="rect"]] und [[~[6~]>>url:https://www.rand.org/content/dam/rand/pubs/research_memoranda/2006/RM3420.pdf||shape="rect"]].
187
188 [[Mediathek:IP>>url:https://mediathek.htw-berlin.de/album/video/Internet-Protocol-IP/dccfad000b93bacfe0d4563f583a42c5/334||shape="rect"]]
189 )))|(((
190 \\
191 )))
192 |(((
Thomas Schwotzer 191.1 193 9
Thomas Schwotzer 185.1 194 )))|(((
195 **Layer 4 (TCP)**
196 )))|(((
197 Wir beschäftigen uns ausschließlich mit TCP. Die übergroße Mehrheit aller Dienste, die aktuell via Internet laufen nutzen TCP. Dieses Protokoll ist tatsächlich die wahre Basis programmiertechnische Basis von all den Diensten die wir //im Netz// heute kennen. Das lässt sich hervorragend programmieren und zwar mit dem Streamkonzept das wir bereits von dem Betriebssystemen kennen.
198 )))|(((
199 [4] 6.4 (UDP) 6.5. (TCP)
200
201 [7]
202
Thomas Schwotzer 201.1 203 [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/tcp-udp/817fbf28e183c4fcc36a2cf914713285/334||shape="rect"]]
204
Thomas Schwotzer 185.1 205 [[Mediathek: Layer1-4>>url:https://mediathek.htw-berlin.de/album/video/OSI-Layer-1-4/cfe6541e4a0ecb5092a4ffd650334182/334||shape="rect"]]
206 )))|(((
207 \\
208 )))
209 |(((
Thomas Schwotzer 191.1 210 10
211 )))|(((
212 **Scheduling / Deadlocks
213 **
214 )))|(((
215 Scheduler. Vielleicht kommen wir soweit und Sie wissen, was sich hinter dem Kommando shell Kommando //nice// auf verbirgt.
216
217 Wir reden über verhungernde Philosophen etc.
218 )))|(((
219 [1] S.151, 158ff + S. 192ff, 214, 239, 242ff
220
221 [2] S.93-99, 150-166 + S.181, 186ff
222
Thomas Schwotzer 202.1 223 [[Mediathek:Scheduling>>url:https://mediathek.htw-berlin.de/video/Betriebssysteme-und-Netzwerke-Scheduling/394e546de01c41a388ac2afc2d9cdd6c||shape="rect"]]
224
225 [[Mediathek:Deadlocks>>url:https://mediathek.htw-berlin.de/album/video/deadlocks/a74ffe24a122016f66a28e377b4de5ab/334||shape="rect"]]
Thomas Schwotzer 191.1 226 )))|(((
227 \\
228 )))
229 |(((
Thomas Schwotzer 197.1 230 11
Thomas Schwotzer 185.1 231 )))|(((
Thomas Schwotzer 197.1 232 **Verzeichnisdienste**
Thomas Schwotzer 185.1 233 )))|(((
Thomas Schwotzer 197.1 234 Wir diskutieren den **Domain Name Service (DNS)**
Thomas Schwotzer 185.1 235 )))|(((
Thomas Schwotzer 197.1 236 [4] S. 690ff
237
238 [[https:~~/~~/www.icann.org/>>url:https://www.icann.org/||shape="rect"]]
239 [[https:~~/~~/www.iana.org/>>url:https://www.iana.org/||rel="nofollow" shape="rect" class="external-link"]]
240 [[https:~~/~~/datatracker.ietf.org/doc/html/rfc1035>>url:https://datatracker.ietf.org/doc/html/rfc1035||rel="nofollow" shape="rect" class="external-link"]]
241 [[https:~~/~~/de.wikipedia.org/wiki/Nslookup>>url:https://de.wikipedia.org/wiki/Nslookup||rel="nofollow" shape="rect" class="external-link"]]
242 [[https:~~/~~/www.denic.de/>>url:https://www.denic.de/||rel="nofollow" shape="rect" class="external-link"]]
Thomas Schwotzer 200.1 243
244 [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/domain-name-service-dns/c411b9faba8a704eea698beef3254227/334||shape="rect"]]
Thomas Schwotzer 185.1 245 )))|(((
Thomas Schwotzer 194.1 246 \\
Thomas Schwotzer 185.1 247 )))
248 |(((
Thomas Schwotzer 197.1 249 12
Thomas Schwotzer 185.1 250 )))|(((
Thomas Schwotzer 192.1 251 **E-Mail
252 **
Thomas Schwotzer 185.1 253 )))|(((
Thomas Schwotzer 192.1 254 Wir schauen uns SMTP und ein wenig POP und IMAP an. Wir werfen aber vor allem auch einen Blick in das Format einer Mail; in dem Kontext entstand nämlich MIME was man dann auch in HTTP nutzte.**
255 **
Thomas Schwotzer 185.1 256 )))|(((
Thomas Schwotzer 192.1 257 [[~[8~]>>url:http://www.sharksystem.net/paper/diplom_schwotzer.pdf||shape="rect"]] 2.2 (POP und IMAP)
258
259 [4] S.708ff
260
261 [[https:~~/~~/www.rfc-editor.org/rfc/rfc5322>>url:https://www.rfc-editor.org/rfc/rfc5322#page-8||shape="rect"]]
262 [[https:~~/~~/www.rfc-editor.org/rfc/rfc5321.html>>url:https://www.rfc-editor.org/rfc/rfc5321.html#page-10||shape="rect"]]
Thomas Schwotzer 200.1 263
264 [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/e-mail-pop-imap-smtp-base64-mime/c53f7fe8b966f7dd17068a2add09060c/334||shape="rect"]]
Thomas Schwotzer 185.1 265 )))|(((
Thomas Schwotzer 191.1 266 \\
Thomas Schwotzer 185.1 267 )))
268 |(((
Thomas Schwotzer 200.1 269 13
Thomas Schwotzer 185.1 270 )))|(((
Thomas Schwotzer 200.1 271 **HTTP**
Thomas Schwotzer 185.1 272 )))|(((
Thomas Schwotzer 200.1 273 HTTP
Thomas Schwotzer 185.1 274 )))|(((
Thomas Schwotzer 200.1 275 [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/http/2fd5decaa8938d672bd8bcc1f64472b9/334||shape="rect"]]
Thomas Schwotzer 192.1 276 )))|(((
Thomas Schwotzer 191.1 277 \\
Thomas Schwotzer 185.1 278 )))
279 |(((
Thomas Schwotzer 198.1 280 13
Thomas Schwotzer 185.1 281 )))|(((
Thomas Schwotzer 198.1 282 **Speichermanagement**
Thomas Schwotzer 197.1 283 )))|(((
284 Wir sprechen über Daten, der Speicherung und Verwaltung in einem laufenden Programm. Und endlich wissen wir was dieser legendäre Stackoverflow ist. Und wir werden sehen, dass wir es mit einer Stackmaschine zu tun haben. Und dann verstehen wir auch, warum wir ITler:innen als ersten Index immer die 0 nehmen und nicht die 1 wie diese eigenartigen anderen Menschen...
285 )))|(((
286 [[LN:Funktionsstack>>url:http://www.sharksystem.net/htw/Prog1/MethodenUndStack.pdf||shape="rect"]] , [[LN:Rekursion / Stack und Heap>>url:http://www.sharksystem.net/htw/Prog1/RekursionUndStack.pdf||shape="rect"]], [[LN:eindimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/EindimensionaleArrays.pdf||shape="rect"]], [[LN:mehrdimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/MehrdimensionaleArrays.pdf||shape="rect"]],
287 )))|(((
288 \\
289 )))
290 |(((
291 \\
292 )))|(((
Thomas Schwotzer 185.1 293 Inter Process Communications (IPC): Shared Memory
294
295 (optional)
296 )))|(((
297 Man muss Dinge opfern, wenn man Betriebssysteme UND Netzwerke in einem Modul bearbeitet. Ich ernenne IPC konkret Shared Memory und Pipes zum optionalen Thema. Wir werden aber aber mit TCP-Stream arbeiten und programmieren, was in der Praxis auch deutlich häufiger vorkommt. Sie verstehen also wie man mit Pipes programmiert und arbeitet, müssten sich bei Bedarf aber selber in die konkreten OS-Calls reinlesen.
298 )))|(((
299 [2] 2.3
300
301 \\
302 )))|(((
303 \\
304 )))
305 |(((
Thomas Schwotzer 191.1 306 \\
Thomas Schwotzer 185.1 307 )))|(((
308 Dateinsysteme, Speicherverwaltung / Paging / Caching
309 )))|(((
310 spannend, aber optional
311 )))|(((
312 [2] 6
313 )))|(((
314 \\
315 )))
316 |(((
317 \\
318 )))|(((
319 Virtualisierung
320 )))|(((
321 optional
322 )))|(((
323 \\
324 )))|(((
325 \\
326 )))
327 |(((
328 \\
329 )))|(((
330 Architekturen
331 )))|(((
332 monolithisch, zentralisiert, verteilt, wenigstens 3 Arten von P2P, Agenten.
333
334 Wir müssen einmal über DDoS Attacken reden.
335 )))|(((
336 [2]: 1.7
337
338 [[~[9~]>>url:http://www.sharksystem.net/paper/Dissertationsschrift_Thomas_Schwotzer.pdf||shape="rect"]]: 2.3 (Agenten)
339
340 [[Mediathek:Distributed Systems>>url:https://mediathek.htw-berlin.de/album/video/Verteilte-Anwendungsmuster-P2P-Client-Server-Agenten-SharkASAP/db6b10a1014fbda7eeb9b49eadead34b/329||shape="rect"]]
341 )))|(((
342 \\
343 )))
344 |(((
Thomas Schwotzer 192.1 345 \\
Thomas Schwotzer 185.1 346 )))|(((
347 //Grundlagen der Verschlüsselung//
348
349 //(Bereits im Kurs davor..)//
350 )))|(((
351 TODO: Wir sollten die Verschlüsselung einmal praktisch üben....
352
353 //Wir sprechen über symmetrische, asymmetrische Verschlüsselung. Wir gehen nicht auf die mathematischen Grundlagen ein (oder vielleicht doch, wenn Sie unbedingt wollen). Asymmetrische Schlüssel sind die Basis von Public Key Infrastrukturen (PKI) und damit Zertifikaten. Das wird uns beschäftigen.//
354 )))|(((
355 [2] 9.2
356
357 [[Mediathek: Schlüsselverfahren PKI und Zertifikate>>url:https://mediathek.htw-berlin.de/album/video/SEPrinzipienKryptografie/20ac30ae9d0301ebc1e5c66b9c33bf18/253||shape="rect"]]
358 )))|(((
359 \\
360 )))
361 |(((
362 \\
363 )))|(((
364 Virtuelle (private) Netze, TOR
365 )))|(((
366 optional
367 )))|(((
368 \\
369 )))|(((
370 \\
371 )))
372
373 == {{id name="B23BetriebssystemeundNetzwerke-Literatur"/}}Literatur ==
374
375 [1] Eduard Glatz: //Betriebssysteme//, dpunkt Verlag
376
377 [2] Andrew S. Tanenbaum: //Moderne Betriebssysteme (2. aktualisierte Auflage)//, Prentice Hall (2002)
378
379 [3] Rüdiger Schreiner: //Computer-Netzwerke (7. Auflage)//, Hanser Verlag
380
381 [4] Andrew S. Tanenbaum, David J. Wetherall: //Computernetzwerke (5. aktualisierte Auflage)//, Pearson (2012) - deutlich genauer als [3]
382
383 [5] John Postel (editor): [[//RFC 791: Internet Protocol//>>url:https://datatracker.ietf.org/doc/html/rfc791||shape="rect"]]  (1981)
384
385 [6] [[Paul Baran>>url:https://de.wikipedia.org/wiki/Paul_Baran||shape="rect"]]//: //[[//On Distributed Communications (I. Introduction..)//>>url:https://www.rand.org/content/dam/rand/pubs/research_memoranda/2006/RM3420.pdf||shape="rect"]]  (1964)
386
387 [7] John Postel (editor): [[//RFC 793: Transmission//>>url:https://datatracker.ietf.org/doc/html/rfc791||shape="rect"]][[ Control Protocol>>url:https://datatracker.ietf.org/doc/html/rfc793||shape="rect"]]  (1981)
388
389 [8] Thomas Schwotzer: //[[Entfernter Postzugriff auf RPC-Basis>>url:http://www.sharksystem.net/paper/diplom_schwotzer.pdf||shape="rect"]] (Diplomarbeit, TU Chemnitz-Zwickau)// (1994)
390
391 [9] Thomas Schwotzer: //[[E>>url:http://www.sharksystem.net/paper/diplom_schwotzer.pdf||shape="rect"]][[in Peer-to-Peer Knowledge Management System...>>url:http://www.sharksystem.net/paper/Dissertationsschrift_Thomas_Schwotzer.pdf||shape="rect"]] (Doktorarbeit, TU Berlin)// (2006)
392
393 [10] David C. Plummer: [[//RFC 826: //An Ethernet Address Resolution Protocol>>url:https://datatracker.ietf.org/doc/html/rfc826||shape="rect"]]  (1982)
394
395 [11] [[Windows command shell reference>>url:https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/windows-commands||shape="rect"]]
396
397 [12] [[Bash build-in command>>url:https://manpages.ubuntu.com/manpages/trusty/man1/bash.1.html#shell%20builtin%20commands||shape="rect"]]
398
399 [13] [[ISO: Open Systems Interconnection (OSI)>>url:https://www.iso.org/ics/35.100/x/||shape="rect"]]
400
401 == {{id name="B23BetriebssystemeundNetzwerke-weiterführende(s)Literatur/Material"/}}weiterführende(s) Literatur / Material ==
402
403 * Georg Dyson: //Turings Kathedrale//, Ullstein Verlag (verborge ich auch)
404 * [[Tron (der Film)>>url:https://de.wikipedia.org/wiki/Tron_%28Film%29||shape="rect"]]
405 * [[Edward Snowden>>url:https://de.wikipedia.org/wiki/Edward_Snowden||shape="rect"]]
406 * [[Das Dilemma der sozialen Medien>>url:https://de.wikipedia.org/wiki/Das_Dilemma_mit_den_sozialen_Medien||shape="rect"]]
407
408 == {{id name="B23BetriebssystemeundNetzwerke-KlausurenvonVorsemestern"/}}Klausuren von Vorsemestern ==
409
410 \\
411
412 {{view-file att--filename="BS_NW_22_1.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BS_NW_22_2.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BS_NW_22_23_1.pdf" display="thumbnail" height="250"/}}
413
Thomas Schwotzer 190.1 414 {{view-file att--filename="BN_23_24_2.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BN_23_24_1.pdf" display="thumbnail" height="250"/}}
415
Thomas Schwotzer 185.1 416 {{view-file att--filename="BS_NW_23_1.pdf" display="thumbnail" height="250"/}}
417
Thomas Schwotzer 190.1 418 \\
Thomas Schwotzer 188.1 419
Thomas Schwotzer 185.1 420 \\
421
422 \\
423
424 \\
425
426 \\
427
428 \\
429
430 \\
431
432 \\
433
434 \\
Thomas Schwotzer 188.1 435
436 \\
Thomas Schwotzer 189.1 437
438 \\
439
440 \\
441
442 \\
Thomas Schwotzer 190.1 443
444 \\
445
446 \\
447
448 \\