Modulhandbuch BaTIN2012_BetriebssystemeVerteilteSysteme2

Verantwortlich: Prof. Dr. Vogt


Modul

Organisation

Bezeichnung
Lang BaTIN2012_BetriebssystemeVerteilteSysteme2
MID BaTIN2012_BVS2
MPID

Zuordnung
Studiengang BaTIN2012
Studienrichtung G
Wissensgebiete G_GWC, G_GWS
Einordnung ins Curriculum
Fachsemester 4
Pflicht G
Wahl
Version
erstellt 2011-10-14
VID 1
gültig ab WS 2012/13
gültig bis

Zeugnistext

de

Betriebssysteme und Verteilte Systeme 2

en

Operating Systems and Distributed Systems 2

Unterrichtssprache

Englisch mindestens 50%, Rest Deutsch

Modulprüfung

Form der Modulprüfung
sK Regelfall (bei geringer Prüfungsanzahl: sMP)

Beiträge ECTS-CP aus Wissensgebieten
G_GWC 5
G_GWS 1
Summe 6

Aufwand [h]: 180

anerkennbare LVID


Prüfungselemente

Praktikum

Form Kompetenznachweis
bSZ praxisnahe Szenarien in kleinem Team bearbeiten

Beitrag zum Modulergebnis
bSZ Voraussetzung zur Klausurzulassung

Spezifische Lernziele

Lerninhalte (Kenntnisse)

  • Techniken zur Kommunikation programmiertechnisch anwenden (PFK.3, PFK.9) (in Fortsetzung von BVS1)
  • Techniken zur Kooperation programmiertechnisch anwenden (PFK.1, PFK.3, PFK.9) (in Fortsetzung von BVS1)

Fertigkeiten: Die Studierenden realisieren am Computer nebenläufige und verteilte Anwendungen auf Basis eines standardisierten Betriebssystems und von Internet-Standards und greifen dabei auf Schnittstellendokumentationen zurück (PFK.6, PFK.7, PFK.8, PFK.9, PFK.10)

Handlungskompetenz demonstrieren: Die Studierenden wenden die gelernten Techniken auf praxisbezogene Szenarien an, indem sie selbstständig in kleinen Teams arbeiten (PFKs wie unter "Lerninhalte" und "Fertigkeiten" und zusätzlich PSK.1).

Exemplarische inhaltliche Operationalisierung

Zeugnistext

de

en

Vorlesung / Übung (PSK.4, da in englischer Sprache)

Form Kompetenznachweis
bÜA Präsenzübung und Selbstlernaufgaben

Beitrag zum Modulergebnis
bÜA unbenotet

Spezifische Lernziele

Lerninhalte (Kenntnisse)

  • Techniken zur Implementierung von Software-Nebenläufigkeit benennen und einordnen (PFK.1, PFK.2, PFK.3)
    • Verwaltung und Steuerung von Prozessen
      • Dispatching und Scheduling
      • Exceptions und Interrupts
    • Speicherkonzepte
      • Komponenten der Speicherhierarchie
      • Swapping vs. Virtueller Speicher
    • Prozesse in Verteilten Systemen
  • Techniken zur Realisierung von Dateisystemen benennen und einordnen (PFK.1, PFK.3)
    • Unterscheidung logischer und realer Strukturen
    • lokale Dateisysteme
      • Implementierung von Verzeichnissen
      • Organisation der Festplatte
      • Leistungssteigerung und Fehlertoleranz
    • verteilte Dateisysteme
      • Client-Server-Strukturen
      • Verteilte Dateibäume
      • Caching und Replikation
  • Sicherheitsprobleme erkennen und benennen, Techniken zu ihrer Lösung nennen und einordnen (PFK.1, PFK.2, PFK.3, PFK.4)
    • lokale Sicherheit
      • Zugangs- und Zugriffskontrollen
      • Bedrohung durch Viren, Würmer u.ä.
    • Kryptographie
      • grundlegendes Modell
      • symmetrische vs. asymmetrische Verschlüsselung
      • Schlüsselverteilung
    • Sicherheit im Verteilten System
      • Arten der Bedrohung
      • prinzipielle Abwehrmöglichkeiten
      • Standardverfahren und -systeme

Fertigkeiten

  • Verfahren zum Prozessor-Scheduling anwenden und ihre Leistungsfähigkeit beurteilen (PFK.1, PFK.2, PFK.3)
  • Verfahren zur Verwaltung von Speicherhierarchien anwenden und beurteilen (PFK.1, PFK.2, PFK.3, PFK.4)
  • Dateisysteme in lokalen und verteilten Systemen entwerfen und realisieren (PFK.1, PFK.3)
  • elementare Verfahren zur Durchsetzung von Sicherheitsanforderungen anwenden (PFK.1, PFK.2, PFK.3, PFK.4)

Exemplarische inhaltliche Operationalisierung

Zeugnistext

de

en

Diese Seite läuft auf FoswikiDas Urheberrecht © liegt bei den mitwirkenden Autoren. Alle Inhalte dieser Kollaborations-Plattform sind Eigentum der Autoren.
Ideen, Anfragen oder Probleme bezüglich Foswiki? Feedback senden