|
|
Uni
Fk. II
Informatik
Rechnernetze
und Telekommunikation
Lehre und Studium
Übersicht über die Vorlesungen Rechnernetze
Rechnernetze I wird in der Regel im SS angeboten
Inhaltsangabe
-
Grundbegriffe
Terminologie,
Geschichte,
Referenzmodell,
Klassifizierungsmerkmale,
Übertragungsverfahren,
Technische Grundlagen,
Mathematische Grundlagen,
Leitungskodierung,
Fehlererkennung und -korrektur.
-
Protokolle
ARQ-Verfahren,
Leitungsprotokolle (HDLC),
Lokale Netze (IEEE 802.x),
Vermittlungsprotokolle (IP, X.25-PLP),
Transportprotokolle (TCP, UDP, OSI),
Anwendungsschichten (Komm.Steuerungsschicht, Darstellungsschicht),
Anwendungsprotokolle (DNS, LDAP, TFTP, FTP, NFS, Telnet, E-Mail, POP/IMAP,
HTTP, SSH, SCP, SFTP usw.)
-
Übersicht über weitere Inhalte der Vorlesung Rechnernetze:
Netzwerkmanagement,
Sicherheit in Rechnernetzen,
Routing,
Drahtlose Datennetze,
Datenkompression.
Rechnernetze II wird in der Regel im WS angeboten
Inhaltsangabe
-
Übersicht
-
Drahtlose Datennetze
Grundlagen (Anforderungen, Technik, Einsatz, Probleme),
Standards: IrDa, WLAN, Bluetooth, GSM, DECT, UMTS.
-
Netzwerkmanagement
Grundlagen (Aufgabenbereiche, Managementsystem, Managementansätze),
Standardisierte Ansätze (Internet Management, IOS/OSI-Management, Anwendungen).
-
Sicherheit in Rechnernetzen
Grundlagen der Kryptologie (Grundbegriffe, Symmetrische Chiffren, Asymmetrische
Chiffren),
Allgemeine Protokolle (Key Management, Zero Knowledge, Hashing, Chap),
Vermittlungsschichtprotokolle (IPsec), Transportschichtprotokolle (TLS),
Anwedungsschichtprotokolle (E-Mail, VPN, DSA, Firewalls).
Rechnernetze III
kann aus Kapazitätsgründen nur in loser Folge angeboten
werden, obgleich die Inhalte zum zentralen Teil des Gebiets Rechnernetze
gehören.
Inhaltsangabe
-
Übersicht.
-
Routing
Grundlagen (Modell, Bewertungskriterien, Topologien),
Klassífikation (adaptive, nicht adaptive, spezielle Verfahren),
Routing im Internet (Autonome System, ARP, IGP, EGP).
-
Kompressionsverfahren
Allgemeine Verfahren (Fano, Huffman-Varianten, LZxx, BWT, RLE),
Kompression von Bildern,
Kompression von akutischen Daten.
-
Intrusion Detection Systeme.
Sicherheit in drahtlosen Datennetzen.
-
Öffentliche Datennetze
DATEX-P,
X.25,
ISDN,
X-DSL.
-
Hochgeschwindigkeitsnetze und -protokolle
FDDI,
DQDB,
ATM,
XTP,
Gigabit-Ethernet
usw.
-
Erweiterte Managementaufgaben
Sicherheitsmanagement
Service Level Management.
Sicherheit in Rechnernetzen
kann aus Kapazitätsgründen nur in loser Folge angeboten
werden, obgleich die Inhalte zum zentralen Teil des Gebiets Rechnernetze
gehören.
Inhaltsangabe
-
Übersicht.
-
Kryptographie
Grundlagen
Symmetrische Chiffren
Asymmetrische Chiffren
Blockchiffren
-
Schlüsselmanagement
Schlüsselmanagement für Symmetrische Chiffren
Standards
Schlüsselmanagement für Asymmetrische Chiffren
Standards
-
Anwendungen von Asymmetrischen Chiffren
Verschlüsselung
Authentisierung
Schlüsselübertragung
Elektronische Unterschrift
-
Sicherheit in lokalen Netzen
Firewalls
Sicherheitsmanagement
-
Intrusion Detection Systeme.
-
Sicherheit in drahtlosen Datennetzen.
Sicherheit in WLAN
Sicherheit in Bluetooth
Sicherheit in GSM/DECT/UMTS
Material aus früheren Veranstaltungen.
|
|