Theoretische Informatik
XML und Datenmodellierung
Die eXtended Markup-Language (XML) wird zum Austausch und zur Speicherung von Dokumenten und Daten vielfältig eingesetzt. Bereiche wie das WWW oder E-Commerce profitieren schon jetzt von ihrem Einsatz. Diese Vorlesung wird XML und einige dazugehörige wesentliche Standards (im W3C-Jargon: Empfehlungen) vorstellen. Schwerpunkt wird hierbei die notwendige Modellierung der Daten sein - zum einen für die Dokumente selbst und zum anderen in Form von Metadaten für die inhaltliche Beschreibung derselben. Neben vielen Beispielen sollen auch verschiedene Tools vorgestellt werden.
Grundkonzepte der Systemadministration unter UNIX. Folgende Themen werden behandelt: Grundwissen, Startup und Shutdown, Filesysteme und Platten, Backup und Restore, Terminals und Modems, Drucker und Spooling, TCP/IP und Netzwerkanschluss, DNS, NIS, NFS, Nutzerverwaltung. Es werden die Betriebssyteme SunOS, Solaris, DEC-UNIX, HP-UX und LINUX berücksichtigt.
Von Buffer-Overflows in Unix-Dämonen bis hin zu illegalen Type-Casts in Java-VMs - Softwaresysteme stecken voller sicherheitsrelevanter Fehler. Wie entstehen diese Fehler, wie "funktionieren" sie, wie werden sie gefunden, wie lassen sie sich vermeiden? Und gibt es dahinter ein System, eine Methode?
Die eXtended Markup-Language (XML) wird zum Austausch und zur Speicherung von Dokumenten und Daten vielfältig eingesetzt. Bereiche wie das WWW oder E-Commerce profitieren schon jetzt von ihrem Einsatz. Diese Vorlesung wird XML und einige dazugehörige wesentliche Standards (im W3C-Jargon: Empfehlungen) vorstellen. Schwerpunkt wird hierbei die notwendige Modellierung der Daten sein - zum einen für die Dokumente selbst und zum anderen in Form von Metadaten für die inhaltliche Beschreibung derselben. Neben vielen Beispielen sollen auch verschiedene Tools vorgestellt werden.
VL Mo 15-17 wöch. RUD 25, 3.113 R. ConradUNIX-Systemadministration
Grundkonzepte der Systemadministration unter UNIX. Folgende Themen werden behandelt: Grundwissen, Startup und Shutdown, Filesysteme und Platten, Backup und Restore, Terminals und Modems, Drucker und Spooling, TCP/IP und Netzwerkanschluss, DNS, NIS, NFS, Nutzerverwaltung. Es werden die Betriebssyteme SunOS, Solaris, DEC-UNIX, HP-UX und LINUX berücksichtigt.
VL Fr 09-11 wöch. RUD 25, 3.113 J.-P. Bell PR n.V. RUD 25 J.-P. BellDer Fehler im System - Sicherheitslücken in Betriebssystemen und Anwendungssoftware
Von Buffer-Overflows in Unix-Dämonen bis hin zu illegalen Type-Casts in Java-VMs - Softwaresysteme stecken voller sicherheitsrelevanter Fehler. Wie entstehen diese Fehler, wie "funktionieren" sie, wie werden sie gefunden, wie lassen sie sich vermeiden? Und gibt es dahinter ein System, eine Methode?
VL Mi 15-17 wöch. RUD 25, 3.408 R. Kubica