Gerhard Weck Knihy




Verlässliche Informationssysteme
- 418 stránok
- 15 hodin čítania
Vorwort Die Möglichkeiten zur Kontrolle komplexer Systeme, die die heutige Informations- und Kommunikationstechnik bietet, erlauben eine Kontrolle und zumindest zeitweise Beherr schung von Situationen und Zuständen, die ohne diese technische Hilfe kaum oder sogar überhaupt nicht zu bewältigen wären. Dies hat innerhalb einer relativ kurzen Zeit zu einer Durchdringung vieler Bereiche des täglichen Lebens durch diese Techniken geführt. Un sere Gesellschaft wird somit immer abhängiger vom korrekten und zuverlässigen Funk tionieren der technischen Steuerungssysteme, denen wir die Abwicklung wesentlicher Vorgänge, ja sogar das korrekte Treffen lebenswichtiger Entscheidungen anvertrauen. Man denke hier nur etwa an die Steuerung von Energieversorgungsnetzen oder die Überwachung des Flugverkehrs durch zumindest zum Teil automatisierte Systeme. Es wäre illusorisch zu glauben, man könnte diese Abhängigkeiten durch Verzicht auf den Einsatz der Informations- und Kommunikationstechnik heute noch vermeiden. Nur durch die Verwendung solcher Techniken läßt sich überhaupt noch eine Kontrolle lebenswich tiger Vorgänge erreichen; ein Verzicht würde dagegen einen Rückfall auf einfachere ge sellschaftliche und wirtschaftliche Strukturen früherer Jahrhunderte und damit auf einen wesentlich niedrigeren Lebensstandard nach sich ziehen.
Datensicherheit
Methoden, Maßnahmen und Auswirkungen des Schutzes von Informationen
- 328 stránok
- 12 hodin čítania
Inhaltsverzeichnis1 Einführende Diskussionen.1.1 Aufgaben Eines Betriebssystems.1.2 Aufbau Eines Einfachen Betriebssystems.1.3 Interrupts und Prozesse.1.4 Typen von Betriebssystemen.2 Das Prozess-Konzept.2.1 Zerlegung Eines Betriebssystems in Prozesse.2.2 Aufbau und Darstellung von Prozessen.2.3 Verwaltung der Prozesse.3 Prozess-Steuerung.3.1 Kritische Abschnitte.3.2 Synchronisationsverfahren.3.3 Deadlocks.3.4 Interprozess-Kommunikation.4 Scheduling.4.1 Ziele, Strategien, Algorithmen und Realisierung.4.2 Deterministische Modelle.4.3 Wahrscheinlichkeits-Modelle.4.4 Scheduling von Peripherie-Speicher-Zugriffen.4.5 Beispiel Eines Schedulers.5 Hauptspeicher-Verwaltung.5.1 Problemstellung.5.2 Grundlagen der Speicherverwaltung.5.3 Strategien zur Speicherverwaltung.5.4 Das Working-Set-Modell.5.5 Beispiel Einer Speicherverwaltung.6 E/A-Systeme.6.1 Einführende Diskussionen.6.2 Elemente von E/A-Systemen.6.3 Allgemeine Verfahren.6.4 Beispiele von E/A-Systemen.7 Datei-Systeme.7.1 Datei-Typen.7.2 Datei-Verwaltung.7.3 Datenträger-Verwaltung.7.4 Beispiele von Datei-Systemen.Kapi EL 8 Datenschutz.8.1 Der Benutzer.8.2 Schutz von Daten-Aggregaten.8.3 Benutzerprofile.8.4 Wechsel der Schutz-Stufe.Literatur.