In dieser Vorlesung wird die Grundbegriffe der Computernetze erklürt und bearbeitet. Computernetze sind hierarchisch zusammengebaut. Die Ebenen nennt man Schichten (Layers). Eine Layer implementiert Funktionen (Dienste), die der nächste Layer oben für ihre Zwecke benutzt. Ein Protokoll ist ein Algorithmus, der eine Dienst implementiert. Eine Hierarchie der Schichten heisst ein Protocol Stack und eine Beschreibung der Hierarchie heisst ein Schichtenmodell. Ein Protocol Stack wird hauptsächlich in Software implementiert; die unteren Schichten auf eine Mischung von Hardware, Firmware und Software.
Wir nehmen das bekannte Schichtenmodell des Internets als Beispiel für ein Schichtenmodell. Dieses Schichtenmodell besteht auf vier Schichten: Physical Layer, Internet Layer, Transport Layer und Applications Layer. Wir vergleichen das Internet-Schichtenmodell mit dem ISO-OSI Reference Model. Wir beschreiben die vier Schichten des Internet-Schichtenmodells in den Detaillen. Als Beispiel für die Protokollen und Dienste auf dem Physical Layer nehmen wir hauptsächlich das Ethernet.
Das Thema Sicherheit ist heutzutage sehr wichtig geworden. Die Wissenschaft von Sicherheit in Teilen eines Netzschichtenmodelles besteht aus mehrere Komponenten: die Requirements, das Design, die Implementierung und deren Analyse. Die praktische Implementierung von Sicherheit besteht hauptsächlich auf der Ebene der Menschen: auf der praktische Inbetriebnahme der Systeme und auf deren technischen und organisatorischen Verwaltung. Auf den Aspekten von Requirements, Design, und Implementierung kommt die genaue Beschreibung der Eigenschaften eines Protokolles in Betrachtung; also, die Spezifikation und deren Erfüllung von der Implementierung. Als Spezifikationsmethoden benutzen wir TLA+ und als Spezifikations-Beispiele nehmen wir einige im Buch von Sharp (siehe Literatur). Als Analysemethode für praktischen Fällen von Sicherheitsverletzung benutzen wir Why-Because Analyse, eine von der Gruppe RVS entwickelte Methode, die jetzt im industriellen Einsatz ist.
Causal Reasoning in System Safety: Seminar
Beleg-Nr.: 39 21 17
Uhrzeit und Raum: Fr 10-12 in C0-259
Dieses Seminar ist eine Erweiterung von System Safety (WS 2002-3) und wird teilweise in der Form eines Workshops und teilweise in der Form eines traditionellen Seminars angeboten. Neue Teilnehmer werden willkommen sein.
Als Workshop bearbeiten wir momentan unterschiedliche WB-Analyse (Unfälle von Royal Majesty, Blumberg/Donaueschingen, "Friendly Fire", usw). Diese WBA werden im Rahmen der Bieleschweig Workshops on System Engineering in Braunschweig in Juli 2003 vorgestellt.
Als Vorträge-Angebot gibt es
Dieses Projekt ist teilweise die Fortsetzung des gleich-benannten Projektes in Wintersemester 2002-3. Neue Teilnehmer werden begrüsst. Dieses Projekt bietet die Mölichkeit an, praktische Arbeit mit Netze, Netz-SW und Architektur und ihre Leistung zu schaffen. Ein schon laufendes Projekt besteht auf die Inbetriebnahme von IPv6 unter Linux und ihre Leistung im Vergleich zu IPv4. Neue Themenvorschläge werden diskutiert.
Projektthemen in den Bereichen System-Zuverlässigkeit, System-Sicherheit und System-Safety werden angeboten. Arbeitthemen, die im Rahmen dieses Projektes in vorherigen Semester geleistet wurde, heissen z.B.
In diesem Seminar wird die aktuelle Arbeit der RVS-Gruppenteilnehmer vorgestellt. Im letzten Semester wurde eingeführt:
Das Projekt beschätigt sich mit der Bluetooth Technologie und der Spezifikation der Bluetooth Protokolle und Profile die den Einsatz diese Technik mäglich machen. Hierbei geht es vorallem darum einen praktischen Einblick zu bekommen und auch die Mäglichkeiten von Bluetooth zu erfassen. Für die Projektarbeit wird mit dem offiziellen Linux Bluetooth Stack gearbeitet.