Modulhandbuch BaTIN2012_Betriebssysteme Verteilte Systeme 2 
Verantwortlich: Prof. Dr. Vogt
  Modul 
  Organisation 
  
    
      
        
          | Bezeichnung | 
          
            | Lang | 
            BaTIN2012_Betriebssysteme Verteilte Systeme 2 | 
           
          
            | MID | 
            BaTIN2012_BVS2 | 
           
          
            | MPID | 
             | 
           
         
       | 
        | 
      
        
          | Zuordnung | 
          
            | Studiengang | 
            BaTIN2012 | 
           
          
            | Studienrichtung | 
            G | 
           
          
            | Wissensgebiete | 
            G_GWC, G_GWS | 
           
         
       | 
        | 
      
        
          | Einordnung ins Curriculum | 
          
            | Fachsemester | 
            4 | 
           
          
            | Pflicht | 
            G | 
           
          
            | Wahl | 
             | 
           
         
       | 
        | 
      
        
          | Version | 
          
            | erstellt | 
            2011-10-14 | 
           
          
            | VID | 
            1 | 
           
          
            | gültig ab | 
            WS 2012/13 | 
           
          
            | gültig bis | 
             | 
           
         
       | 
    
  
  Zeugnistext 
  de 
Betriebssysteme und Verteilte Systeme 2
  en 
Operating Systems and Distributed Systems 2 
  Unterrichtssprache 
Englisch mindestens 50%, Rest Deutsch
  Modulprüfung 
  
    | Form der Modulprüfung | 
    
      | sK | 
      Regelfall (bei geringer Prüfungsanzahl: sMP) | 
    
  
  
    | Beiträge ECTS-CP aus Wissensgebieten | 
    
      | G_GWC | 
      5 | 
    
    
      | G_GWS | 
      1 | 
    
    
      | Summe | 
      6 | 
    
  
Aufwand [h]: 180
  anerkennbare LV  
  
  Prüfungselemente 
  Praktikum 
  
    | Form Kompetenznachweis | 
    
      | bSZ | 
      praxisnahe Szenarien in kleinem Team bearbeiten | 
    
  
  
    | Beitrag zum Modulergebnis | 
    
      | bSZ | 
      Voraussetzung zur Klausurzulassung | 
    
  
  Spezifische Lernziele  
  Kenntnisse 
 
-  Techniken zur Kommunikation programmiertechnisch anwenden (PFK.3, PFK.9) (in Fortsetzung von BVS1)
  -  Techniken zur Kooperation programmiertechnisch anwenden (PFK.1, PFK.3, PFK.9) (in Fortsetzung von BVS1)
 
 
  Fertigkeiten 
 
-  Die Studierenden realisieren am Computer nebenläufige und verteilte Anwendungen auf Basis eines standardisierten Betriebssystems und von Internet-Standards und greifen dabei auf Schnittstellendokumentationen zurück (PFK.6, PFK.7, PFK.8, PFK.9, PFK.10)
 
 
  Handlungskompetenz demonstrieren 
 
-  Die Studierenden wenden die gelernten Techniken auf praxisbezogene Szenarien an, indem sie selbstständig in kleinen Teams arbeiten (PFKs wie unter "Lerninhalte" und "Fertigkeiten" und zusätzlich PSK.1)
 
 
  Exemplarische inhaltliche Operationalisierung  
  Vorlesung / Übung (PSK.4, da in englischer Sprache) 
  
    | Form Kompetenznachweis | 
    
      | bÜA | 
      Präsenzübung und Selbstlernaufgaben | 
    
  
  
    | Beitrag zum Modulergebnis | 
    
      | bÜA | 
      unbenotet | 
    
  
  Spezifische Lernziele  
  Kenntnisse 
 
-  Techniken zur Implementierung von Software-Nebenläufigkeit benennen und einordnen (PFK.1, PFK.2, PFK.3) 
-  Verwaltung und Steuerung von Prozessen 
-  Dispatching und Scheduling
  -  Exceptions und Interrupts
 
 
  -  Speicherkonzepte 
-  Komponenten der Speicherhierarchie
  -  Swapping vs. Virtueller Speicher
 
 
  -  Prozesse in Verteilten Systemen
 
 
  -  Techniken zur Realisierung von Dateisystemen benennen und einordnen (PFK.1, PFK.3) 
-  Unterscheidung logischer und realer Strukturen
  -  lokale Dateisysteme 
-  Implementierung von Verzeichnissen
  -  Organisation der Festplatte
  -  Leistungssteigerung und Fehlertoleranz
 
 
  -  verteilte Dateisysteme 
-  Client-Server-Strukturen
  -  Verteilte Dateibäume
  -  Caching und Replikation
 
 
 
 
  -  Sicherheitsprobleme erkennen und benennen, Techniken zu ihrer Lösung nennen und einordnen (PFK.1, PFK.2, PFK.3, PFK.4) 
-  lokale Sicherheit 
-  Zugangs- und Zugriffskontrollen
  -  Bedrohung durch Viren, Würmer u.ä.
 
 
  -  Kryptographie 
-  grundlegendes Modell
  -  symmetrische vs. asymmetrische Verschlüsselung
  -  Schlüsselverteilung
 
 
  -  Sicherheit im Verteilten System 
-  Arten der Bedrohung
  -  prinzipielle Abwehrmöglichkeiten
  -  Standardverfahren und -systeme
 
 
 
 
 
 
  Fertigkeiten 
 
-  Verfahren zum Prozessor-Scheduling anwenden und ihre Leistungsfähigkeit beurteilen  (PFK.1, PFK.2, PFK.3)
  -  Verfahren zur Verwaltung von Speicherhierarchien anwenden und beurteilen  (PFK.1, PFK.2, PFK.3, PFK.4)
  -  Dateisysteme in lokalen und verteilten Systemen entwerfen und realisieren  (PFK.1, PFK.3)
  -  elementare Verfahren zur Durchsetzung von Sicherheitsanforderungen anwenden  (PFK.1, PFK.2, PFK.3, PFK.4)
 
 
  Exemplarische inhaltliche Operationalisierung