Wydział Elektryczny - Teleinformatyka (S1)
Sylabus przedmiotu Informatyka przemysłowa:
Informacje podstawowe
Kierunek studiów | Teleinformatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauk technicznych, studiów inżynierskich | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Informatyka przemysłowa | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Automatyki Przemysłowej i Robotyki | ||
Nauczyciel odpowiedzialny | Stanisław Bańka <Stanislaw.Banka@zut.edu.pl> | ||
Inni nauczyciele | Mirosław Będzak <Miroslaw.Bedzak@zut.edu.pl>, Krzysztof Pietrusewicz <Krzysztof.Pietrusewicz@zut.edu.pl> | ||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 5 | Grupa obieralna | 1 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Wiedza z matematyki, informatyki, podstaw automatyki, techniki mikroprocesorowej |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Nauczenie studentów konfigurowania sprzętu i oprogramowania procesów wymiany danych w przemysłowych systemach sterowania w reżymach czasu rzeczywistego z uwzględnieniem zagadnień bezpieczeństwa wymiany informacji. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Monitorowanie sieci Ethernet/WiFi - TCP/IP. PGP oraz PKI - szyfrowanie, e-podpis, SSL. Poznanie struktury i konfigurowanie izolowanych środowisk pracy ("dla domu", "w pracy", "w podróży") w oparciu o wybrane technologie maszyn wirtualnych VM (VMware, Xen, Microsoft) oraz analiza funkcjonalności i bezpieczeństwa takich rozwiązań. | 10 |
T-L-2 | Konfigurowanie, uruchomienie i oprogramowanie wymiany danych z zastosowaniem protokołu Ethernet Powerlink | 4 |
T-L-3 | Konfigurowanie, uruchomienie i oprogramowanie wymiany danych z zastosowaniem protokołu CAN. | 4 |
T-L-4 | Poznanie struktury oraz zasady szeregowania i priorytetyzacji zadań sterowania w systemie Automation Runtime dla systemów sterowania Bernecker&Rainer. | 4 |
T-L-5 | Poznanie struktury oraz zasady szeregowania i priorytetyzacji zadań sterowania w systemie VxWorks dla systemów sterowania GeFanuc. | 4 |
T-L-6 | Poznanie struktury oraz zasady szeregowania i priorytetyzacji zadań sterowania w systemie VxWorks dla systemów sterowania National Instruments. | 4 |
30 | ||
wykłady | ||
T-W-1 | Podstawowe pojęcia i charakterystyczne cechy systemów cyfrowych, komputerowe systemy sterowania, narzędzia wspomagające projektowanie układów sterowania cyfrowego. | 4 |
T-W-2 | Komunikacja w cyfrowych systemach sterowania: urządzenia wejściowo/wyjściowe, interfejsy standardowe (szeregowe i równoległe), uniwersalne karty połączeń z procesami. | 4 |
T-W-3 | Komunikacja w rozproszonych systemach cyfrowych: ogólna charakterystyka przemysłowych sieci komunikacyjnych, topologie i zasady dostępu do medium transmisyjnego, modele wymiany danych. | 6 |
T-W-4 | Metody sterowania w scentralizowanych i rozproszonych systemach sterowania. Cyfrowa realizacja algorytmów sterowania bezpośredniego: realizacje regulatorów liniowych PID w sterownikach, projektowanie i realizacje cyfrowych regulatorów w przestrzeni stanów (optymalnych i modalnych), regulatory nieliniowe. | 5 |
T-W-5 | Algorytmy sterowania rozproszonego: modele rozproszonych układów regulacji cyfrowej, modelowanie opóźnień transmisji, problemy stabilności w rozproszonych układach sterowania. | 5 |
T-W-6 | Bezpieczeństwo i niezawodność systemów sterowania cyfrowego: redundancja sprzętowa i programowa. Podstawy inżynierii zabezpieczeń. Narzędzia i techniki umożliwiające zapewnienie bezpieczeństwa w sieciach teleinformatycznych: kryptografia, protokoły zabezpieczeń i rozszerzeń S/MIME, SSL/TLS, VPN, IPsec, SSH, systemy wirtualne VMware, Xen. | 6 |
30 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Uczestnictwo w zajęciach | 30 |
A-L-2 | Studia literaturowe | 15 |
A-L-3 | Przygotowanie się do zaliczenia | 15 |
60 | ||
wykłady | ||
A-W-1 | Uczestnictwo w zajęciach | 30 |
A-W-2 | Praca własna z literaturą | 20 |
A-W-3 | Przygotowanie do zaliczenia | 10 |
60 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjny |
M-2 | Wykład problemowy |
M-3 | Pokaz |
M-4 | Ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena wystawiana w trakcie zajęć laboratoryjnych na podstawie pisemnych prac zaliczeniowych oraz aktywności podczas zajęć. |
S-2 | Ocena podsumowująca: Ocena wystawiana na podstawie pisemnego i praktycznego zaliczenia końcowego. |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
TI_1A_O08.1_W06 Student ma podstawową wiedzę o sposobach i metodach przesyłania danych w systemach cyfrowych. Zna struktury systemów cyfrowych spotykanych w przemyśle i zna standardowe interfejsy oraz popularne protokoły komunikacyjne wykorzystywane w przemysłowych sieciach komunikacyjnych. Ma podstawową wiedzę w zakresie inżynierii zabezpieczeń systemów komputerowych i zna popularne techniki i sposoby zapewniające bezpieczną i niezawodną pracę rozproszonych systemów cyfrowych. | TI_1A_W06, TI_1A_W09 | T1A_W02, T1A_W03, T1A_W04, T1A_W07 | InzA_W02, InzA_W05 | C-1 | T-W-5, T-W-4, T-W-1, T-W-6, T-W-2, T-W-3 | M-3, M-1, M-2 | S-2 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
TI_1A_O08.1_U10 Student potrafi dobrać interfejs i protokół komunikacyjny, zapewniające bezpieczną pracę rozproszonego systemu sterowania cyfrowego. Potrafi wykazać się znajomością przynajmniej jednego języka wyższego rzędu lub asemblera. | TI_1A_U10 | T1A_U03, T1A_U07, T1A_U10, T1A_U15, T1A_U16 | — | C-1 | T-L-1, T-L-4, T-L-2, T-L-5, T-L-3, T-L-6 | M-4, M-3 | S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
TI_1A_O08.1_W06 Student ma podstawową wiedzę o sposobach i metodach przesyłania danych w systemach cyfrowych. Zna struktury systemów cyfrowych spotykanych w przemyśle i zna standardowe interfejsy oraz popularne protokoły komunikacyjne wykorzystywane w przemysłowych sieciach komunikacyjnych. Ma podstawową wiedzę w zakresie inżynierii zabezpieczeń systemów komputerowych i zna popularne techniki i sposoby zapewniające bezpieczną i niezawodną pracę rozproszonych systemów cyfrowych. | 2,0 | |
3,0 | Student ma podstawową wiedzę o sposobach i metodach przesyłania danych w systemach cyfrowych. Zna struktury systemów cyfrowych spotykanych w przemyśle i zna standardowe interfejsy oraz popularne protokoły komunikacyjne wykorzystywane w przemysłowych sieciach komunikacyjnych. Ma podstawową wiedzę w zakresie inżynierii zabezpieczeń systemów komputerowych i zna popularne techniki i sposoby zapewniające bezpieczną i niezawodną pracę rozproszonych systemów cyfrowych. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
TI_1A_O08.1_U10 Student potrafi dobrać interfejs i protokół komunikacyjny, zapewniające bezpieczną pracę rozproszonego systemu sterowania cyfrowego. Potrafi wykazać się znajomością przynajmniej jednego języka wyższego rzędu lub asemblera. | 2,0 | |
3,0 | Student potrafi dobrać interfejs i protokół komunikacyjny, zapewniające bezpieczną pracę rozproszonego systemu sterowania cyfrowego. Potrafi wykazać się znajomością przynajmniej jednego języka wyższego rzędu lub asemblera. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- Kwaśniewski Janusz, Programowalne sterowniki przemysłowe w systemach sterowania, Zakład Poligraficzny ROMA-POL, Kraków, 1999
- Grega Wojciech, Metody i algorytmy sterowania cyfrowego w układach scentralizowanych i rozproszonych, Uczelniane Wydawnictwa Naukowo-Dydaktyczne AGH, Kraków, 2004
- Kutylowski M., Strothmann B., Kryptografia: teoria i praktyka zabezpieczania systemów komputerowych, Read-Me, 2005
- Pietrusewicz K., Dworak P., Programowalne sterowniki automatyki PAC, NAKOM, Poznań, 2007, I, Materiały na załączonej płycie DVD
Literatura dodatkowa
- Niederliński Antoni, Systemy cyfrowe automatyki przemysłowej, WNT, Warszawa, 1977
- Bismor Dariusz, Programowanie systemów sterowania, WNT, Warszawa, 2010
- Anderson Ross, Security engineering, 2nd edition, WNT, 2009