zur Vorlesung Betriebssysteme und Verteilte Systeme, Prof. Dr. C. Vogt, TH Köln
Kapitel 2: Unix und Linux
Ken Thomson und Dennis Ritchie über die Geschichte von Unix.
Linus Torvalds über die Geschichte von Linux.
Kapitel 3: Nebenläufigkeit
Kapitel 4: Synchronisation
Kapitel 5: Kommunikation
Kapitel 6: Kooperation
Vergleich Client-Server mit Peer-to-Peer. Zwar schon etwas älter, aber dennoch instruktiv.
Vergleich der Web-Service-Techniken SOAP und REST, vorgetragen mit einem netten schottischen Akzent.
Kapitel 7: Implementierung von Prozessen
Erläuterung des CFS-Schedulers von Linux. Eine Online-Präsentation von Prof. Chester Rebeiro in langsamem, gut verständlichem Englisch.
Demonstration von Plattenzugriffen bei einer geöffneten Festplatte.
Eine Reihe instruktiver Videos zu den grundlegenden Prinzipien und zur Implementation virtueller Speicher (insbesondere auch zu den Themen
Translation Lookaside Buffer
und
Multilevel Page Tables).
Video Course on Embedded Systems, Lecture 13
Indian Institute of Technology (IIT) Delhi / Educational Technology Services Centre
Department of Electrical Engineering
Dr. Santanu Chaudhury
Eine Vorlesung in langsamem, gut verständlichem Englisch.
Inhalt mit Startzeiten:
Video Course on Computer Architecture, Lectures 31 and 32
Indian Institute of Technology (IIT) Delhi / Educational Technology Services Centre
Dept. of Computer Science and Engineering
Prof. Anshul Kumar
Eine Vorlesung in etwas schwerer verständlichem Englisch.
Inhalt:
Kapitel 8: Dateisysteme und Dienste
Ein unterhaltsames, inhaltlich allerdings etwas flaches Video zu Cloud Computing.
Erläuterung der drei Realisierungsmöglichkeiten von Cloud Computing: SaaS, PaaS, IaaS.
Kapitel 9: Sicherheit
Bruce Schneier ist ein bekannter Sicherheits-Experte und Buchautor.
Kurzer Durchgang durch die wichtigsten Stichworte zum Thema Kryptographie.
Übersicht über biometrische Sicherheitstechniken.
Hacken von Sicherheitssystemen, die auf Fingerabdrücken basieren.
Vortrag von Whitfield Diffie.
Startzeiten:
Schritte des AES-Verschlüsselungsverfahrens.
Motivation und Geschichte von AES.
Ein sehr schön gestaltetes Video über Public Key Cryptography mit besonderer Berücksichtigung von RSA.
Vom selben Autor ein Video zur Vorgehensweise beim Schlüsselaustausch.
Vorgehensweise beim elektronischen Signieren von Nachrichten. Darüber hinaus: Rolle von Certification Authorities.
Videoreihe zu Public Key Infrastructures (PKIs) und Certification Authorities (CAs).
Fernsehinterview mit dem "PGP-Papst" vom Oktober 2003.
Relativ lange, aber fundierte und detaillierte Vorlesung über die Vorgehensweise bei SSL/TLS und mögliche Angriffe.
Serie kurzer Videos über die Vorgehensweise von IPSec.
Ein instruktives Video zur Kerberos-Authentisierung.