This is an archived page and is no longer updated.
Please visit our current pages at https://rvs-bi.de

RVS-Lehrveranstaltungen - Sommersemester 1998

Technische Informatik I: Betriebssysteme

Beleg-Nr.: 39 20 05
Beginn:

Die Vorlesung ist zweigeteilt:

Mit Hilfe von TLA+ werden Beispiele aus dem Betriebssysteme-Teil der Vorlesung `implementiert'. Als Ziel nehmen wir letztendlich die "Implementation" eines kleinen Round-Robin-Scheduler. Ein Skript und weitere Hinweise stehen unter der Technischen Informatik I Seite (Hinweis: die Seite wird nach Änderungen als Seite für Technische Informatik II bezeichnet!) zur Verfügung.

Literatur

Zusätzlich könnten folgende Bücher hilfreich sein:


Computer Netzwerke

Beleg-Nr.: 39 21 35
Beginn: Donnerstag der 16. April, 14:00-16:00, D6-135

Die Vorlesung beginnt mit einer Einführung in die Schichten-basierten Klassifikationssysteme für Protokolle und Dienste, die überall in den Telekommunikationswissenschaften benutzt werden. Das ISO-Standard-Modell besteht z.B. aus 7 Schichten. Danach folgt eine Einführung in TCP/IP, dem Protokollstapel, den das Internet benutzt (Heiko Holtkamp).

Die untere Schicht eines Netzes besteht aus Protokollen und Diensten, die nah an der Hardware liegen. Diese Schichten benutzten oft spezialisierte Hardware: Bridges, Routers, Gateways u.s.w. Eine Einführung in das Ethernet wird auch Erklärungen über die zugehörigen Hardwareteile beinhalten (Michael Blume).

Die Architektur eines Netzes und die dafür benutzten Algorithmen sind nur eine Aspekt der korrekten Funktion eines Netzes. Darüber hinaus ist auch Leistung wichtig - wie ein Netz unter leichtem und schwerem Verkehr läuft. Dafüer braucht man eine Technik zur Messung der Leistung. Es wird erklärt, wie man die Leistung eines Netzes unter verschiedenen Aspekten messen kann (I Made Wiryana).

Damit man sieht, wie die neueste Internettechnik aussieht, wird eine kurze Enführung im IP New-generation, die Weiterbilding von IP, und vielleicht auch das Lightweight Directory Access Protokoll, LDAP gehalten (Mark Niemann).

Protokolle sind eigentlich entworfen, neue `Service'-Eigenschaften von Lower-level Protokoll-Eigenschaften auszubauen. Z.B., wie man ein zuverlässiges Nachrichten-Lieferungs-Dienst aus einem unzuverlässigen Paket-Lieferungs-Protokoll aufbauen kann. Es ist wesentlich, daß solche Mechanismen genau sind, und wie geplant funktionieren. Deshalb müssen sie genau spezifiziert werden, damit die Algorithmen verifiziert werden können. Verschiedene Protokoll- und Dienst-Ausbau-Mechanismen werden in der Prozess-Algebra CSP (für Communicating Sequential Processes) beschrieben (Peter Ladkin).

Literatur

Allgemeine Literatur für Computernetze


WB-Analyse: Projekt-Seminar

Beleg-Nr.: 39 21 35
Beginn: Wir treffen uns n.V. Dienstag oder Mittwoch in der ersten Semesterwoche

Wir werden die WB-Analyse-Methode (WBA) für Analyse von Vor- und Unfall-Berichten anwenden. WBA ist eine Entwicklung von Prof. Ladkin, um Kausal-Faktoren in Unfälle genau anzugeben und zu analysieren. Wir werden neue Beispiele bearbeiten und Unterstützung-Tools entwickeln. Dieses Seminar ist eine Fortzetzung des Projektseminars vom letzten Semester. Trotzdem sind neue Teilnehmer herzlich willkommen - es gibt genügend Beispiele und Probleme für alle!

Literatur


Arbeitsgemeinschaft Rechnernetze und Verteilte Systeme

Beleg-Nr.: 39 21 42
Beginn: Wir treffen uns n.V. Dienstag oder Mittwoch in der zweiten Semesterwoche

Alle sind eingeladen, die Interesse an Problemen mit der Spezifikation, Verifikation und Analyse von Systemen haben. Themen sind: