Grundlagen der Rechnernetze
Titel: | Grundlagen der Rechnernetze |
Englischer Titel: | Introduction to Computer Networks |
Typ: | Vorlesung mit Übung, Teil des Moduls Grundlagen der Betriebssysteme und Rechnernetze |
Kürzel / Nr.: | GRN / CS3150.000 / 72020 |
SWS / LP: | 2V+1Ü / 4LP |
Dozent: | Prof. Dr. Frank Kargl |
Betreuer: | Benjamin Erb |
Termine: | Vorlesung: Montag, 16.15 Uhr - 17.45 Uhr, O25-H2; Beginn am 13.10.2014 Übung: Dienstag, 14.15 Uhr - 15.45 Uhr, Chirurgie - 2 0100 Hörsaal Chirurgie; in der Regel zweiwöchentlich, Beginn am 28.10.2014 |
Lernplattform: | Die Veranstaltung wird mit Hilfe der Lernplattform Moodle durchgeführt. Bitte registrieren Sie sich hier. |
Notenbonus: | Für die erfolgreiche Teilnahme an den Übungsaufgaben gibt es einen Notenbonus auf die schriftliche Prüfung. Die exakten Bestimmungen für den Notenbonus werden in der ersten Übung bekannt gegeben. |
Prüfungstermine: | siehe Prüfungsplanungssystem |
Beschreibung und allgemeine Angaben | |
Einordnung in die Studiengänge: | Informatik, B.Sc.: Teil des Moduls Grundlagen der Betriebssysteme und Rechnernetze |
Lehr- und Lernformen: | Grundlagen der Rechnernetze, 2V+1Ü, 4LP |
Verantwortlich: | Prof. Dr. Frank Kargl |
Unterrichtssprache: | Deutsch |
Turnus / Dauer: | jedes Wintersemester / ein volles Semester |
Voraussetzungen (inhaltlich): | Programmiererfahrung in Java, Praktische Informatik |
Voraussetzungen (formal): | - |
Grundlage für (inhaltlich): | weiterführende Veranstaltungen zu Netzwerken und Mobilkommunikation |
Lernergebnisse: | Studierende können die Aufgaben von Kommunikationsschichten anhand des ISO/OSI-Modells benennen und am Beispiel des Internets erläutern. Sie sind in der Lage, auf Basis von UDP und TCP kommunizierende Anwendungen in Java zu entwickeln. Sie verstehen gängige Routingalgorithmen, Verfahren zur zuverlässigen Datenübertragung und Protokolle zum Medienzugang und sind in der Lage, sie anhand ihrer Merkmale und Funktionen zu bewerten. Sie können skizzieren, wie grundlegende Verfahren der Computersicherheit funktionieren und wie diese auf netzwerkbasierte Kommunikation anwendbar sind. |
Inhalt: | Anhand des Internets werden die Anwendungs-, Transport-, Netzwerk und Sicherungsschicht des ISO/OSI-Modells ausführlich behandelt. In den Übungen werden dabei der Umgang mit der Netzwerk-API (Sockets) geübt und einzelne Funktionen der Schichten in abgegrenzten Aufgaben nachgebildet. Schwerpunkte der Vorlesung bilden Verfahren zur zuverlässigen Datenübertragung, zum Routing und zum Medienzugang. Es werden Protokolle wie z.B. HTTP, SMTP, DNS, TCP, UDP, IP, ARP oder ICMP behandelt. Auf der Ebene der Sicherungsschicht wird unter anderem Ethernet betrachtet. Eine Einführung in die kryptographischen Verfahren der Computersicherheit sowie deren Anwendung im Netzwerkbereich schließen den Stoff ab. |
Literatur: | J. F. Kurose, K. W. Ross: Computer Networking, A Top-Down Approach. 6th Ed., Addison-Wesley, 2012. J. F. Kurose, K. W. Ross: Computernetzwerke, Der Top-Down-Ansatz. 5. Aufl., Pearson, 2012. |
Bewertungsmethode: | schriftliche Modulprüfung (gemeinsam mit Grundlagen der Betriebssysteme); separate schriftliche Klausur für Studierende der PO 2010; Anmeldung setzt erfolgreiche Teilnahme an Übungen voraus; Notenbonus bei erfolgreichem Abschluss weiterer Übungselemente. Details regelt das jeweilige Modulhandbuch und werden in der Vorlesung bekannt gegeben. |
Notenbildung: | Note der Modulprüfung |
Arbeitsaufwand: | Präsenzzeit: 45h Vor- und Nachbereitung: 75h Summe: 120h |