392112 Einführung in die Computernetze (V) (SoSe 2003)

Short comment

Contents, comment

In dieser Vorlesung wird die Grundbegriffe der Computernetze erklürt und bearbeitet. Computernetze sind hierarchisch zusammengebaut. Die Ebenen nennt man Schichten (Layers). Eine Layer implementiert Funktionen (Dienste), die der nächste Layer oben für ihre Zwecke benutzt. Ein Protokoll ist ein Algorithmus, der eine Dienst implementiert. Eine Hierarchie der Schichten heisst ein Protocol Stack und eine Beschreibung der Hierarchie heisst ein Schichtenmodell. Ein Protocol Stack wird hauptsächlich in Software implementiert; die unteren Schichten auf eine Mischung von Hardware, Firmware und Software.

Wir nehmen das bekannte Schichtenmodell des Internets als Beispiel für ein Schichtenmodell. Dieses Schichtenmodell besteht auf vier Schichten: Physical Layer, Internet Layer, Transport Layer und Applications Layer. Wir vergleichen das Internet-Schichtenmodell mit dem ISO-OSI Reference Model. Wir beschreiben die vier Schichten des Internet-Schichtenmodells in den Detaillen. Als Beispiel für die Protokollen und Dienste auf dem Physical Layer nehmen wir hauptsächlich das Ethernet.

Das Thema Sicherheit ist heutzutage sehr wichtig geworden. Die Wissenschaft von Sicherheit in Teilen eines Netzschichtenmodelles besteht aus mehrere Komponenten: die Requirements, das Design, die Implementierung und deren Analyse. Die praktische Implementierung von Sicherheit besteht hauptsächlich auf der Ebene der Menschen: auf der praktische Inbetriebnahme der Systeme und auf deren technischen und organisatorischen Verwaltung. Auf den Aspekten von Requirements, Design, und Implementierung kommt die genaue Beschreibung der Eigenschaften eines Protokolles in Betrachtung; also, die Spezifikation und deren Erfüllung von der Implementierung. Als Spezifikationsmethoden benutzen wir TLA+ und als Spezifikations-Beispiele nehmen wir einige im Buch von Sharp (siehe Literatur). Als Analysemethode für praktischen Fällen von Sicherheitsverletzung benutzen wir Why-Because Analyse, eine von der Gruppe RVS entwickelte Methode, die jetzt im industriellen Einsatz ist.

Bibliography

Einführung in die Computernetze (Deutsch and English)
, Michael Blume, Heiko Holtkamp, I made Wiryana, RVS-Bk-02, 7 Mai 1998.

  • James Kurose & Keith Ross, Computernetze, Pearson-Studium, 2002
  • Larry L. Peterson & Bruce S. Davie, Computernetze, dpunkt-Verlag, 1997.
  • Andrew S. Tanenbaum, Computer Networks, 4th Edition, Prentice-Hall/Pearson Studium, 2003.
  • Using the Temporal Logic of Actions: A Tutorial on TLA Verification, Peter B. Ladkin, Report RVS-RR-97-08, AG RVS, Technische Fakultät, Uni Bielefeld, 1997 [ Abstract | gzipped-PS | gzipped-DVI ]
  • (Allgemeine Protokollen und Spezifikation)

Principles of Protocol Design, R. Sharp, Prentice-Hall 1994.

Zusätzliche Literatur

  • (gut geschriebene allgemeine Einführung) Douglas E. Comer, Computernetzwerke und Internets,2. Auflage, Pearson-Studium, 2000.
  • (eine winderbare Beschreibung der TCP/IP Dienste und Protokollen und ihre Implementierung) W. Richard Stevens, bzw. W. Richard Stevens und Gary R. Wright, TCP/IP Illustrated, Volumes 1-3, Addison-Wesley, 1994, 1995, 1996. (Siehe auch Stevens' home page, maintained von Gary Wright unter http://www.kohala.com)
  • (allgemein, besonders HW) Fred Halsall, Data Communications, Computer Networks and Open Systems, Addison-Wesley, 1995.
  • (allgemein, besonders HW, Protokolle und Dienste für "Neuen Medien") Fred Halsall, Multimedia Communications, Addison-Wesley, 2000.
  • (Queueing-Theorie + Leistungsmessen) Data Networks, D. Bertsekas und R. Gallager, 2nd Edition, Prentice-Hall 1992.

External comments page

http://www.rvs.uni-bielefeld.de/lecture/S03.html

Teaching staff

Dates ( Calendar view )

Frequency Weekday Time Format / Place Period  
weekly Do 12-14 C0-259 24.04.-31.07.2003 Teilnehmerzahl auf 30 begrenzt!

Hide passed dates <<

Subject assignments

Degree programme/academic programme Validity Variant Subdivision Status Semester LP  
Mediengestaltung / Bachelor (Enrollment until SoSe 2004) TB5 Wahlpflicht 4. 6. 3 scheinfähig Notebook-Veranstaltung  
Naturwissenschaftliche Informatik / Diplom (Enrollment until SoSe 2004)   HS

No more requirements
No eLearning offering available
Address:
SS2003_392112@ekvv.uni-bielefeld.de
This address can be used by teaching staff, their secretary's offices as well as the individuals in charge of course data maintenance to send emails to the course participants. IMPORTANT: All sent emails must be activated. Wait for the activation email and follow the instructions given there.
If the reference number is used for several courses in the course of the semester, use the following alternative address to reach the participants of exactly this: VST_1062120@ekvv.uni-bielefeld.de
Notes:
Additional notes on the electronic mailing lists
Last update basic details/teaching staff:
Friday, December 11, 2015 
Last update times:
Thursday, March 27, 2003 
Last update rooms:
Thursday, March 27, 2003 
Type(s) / SWS (hours per week per semester)
lecture (V) / 2
Department
Faculty of Technology
Questions or corrections?
Questions or correction requests for this course?
Planning support
Clashing dates for this course
Links to this course
If you want to set links to this course page, please use one of the following links. Do not use the link shown in your browser!
The following link includes the course ID and is always unique:
https://ekvv.uni-bielefeld.de/kvv_publ/publ/vd?id=1062120
Send page to mobile
Click to open QR code
Scan QR code: Enlarge QR code
ID
1062120