Wydział Inżynierii Mechanicznej i Mechatroniki - Inżynieria materiałowa (S2)
specjalność: spawalnictwo i techniki łączenia
Sylabus przedmiotu Internetowe technologie informatyczne:
Informacje podstawowe
Kierunek studiów | Inżynieria materiałowa | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | drugiego stopnia |
Tytuł zawodowy absolwenta | magister inżynier | ||
Obszary studiów | nauki techniczne | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Internetowe technologie informatyczne | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Instytut Technologii Mechanicznej | ||
Nauczyciel odpowiedzialny | Bolesław Fabisiak <Boleslaw.Fabisiak@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Podstawowe wiadomości, kompetencje i umiejętności z informatyki |
W-2 | Podstawowe wiadomości, kompetencje i umiejętności z systemów operacyjnych |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z internetowymi technologiami informatycznymi |
C-2 | Uruchomienie wybranych internetowych technologii informatycznych na urządzeniach przenośnych (np. notebook, smartfon, tablet) używanych przez studentów |
C-3 | Ukształtowanie umiejętności bezpiecznego korzystania z internetowych technologii informatycznych |
C-4 | Uświadomienie potencjalnych zagrożeń w zakresie bezpieczeństwa informatyczno-technicznego, jakie mogą wystapić podczas korzystania z internetowych technologii informatycznych |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Konfiguracja łacza sieciowego w urządzeniach mobilnych (komorka, tablet, laptop) w systmach Windows/ Linux/ iOS/ Android itp. . Konfiguracja sieci WiFi z zabezpieczeniami - na przykładzie sieci ZUT | 1 |
T-L-2 | Bezpieczny dostęp do sieci firmowej poprzez VPN. Konfiguracja sieci VPN. | 1 |
T-L-3 | Uruchomienie/ aktywacja serwera. Dostęp do serwera poprzez ssh. Transfer zbiorów poprzez FTP/ sFTP/ SCP. | 2 |
T-L-4 | PDF (Portable Document Format) - wg: ISO 32000. Narzędzia do tworzenia i edycji dokumentów PDF. | 1 |
T-L-5 | Właściwości łącza internetowego, podstawowe metody badania interfejsów sieciowych. wyznaczenie właściwości łacza (opóźnienie pakietów, % utraty pakietów, przepustowość łącza in/out). | 1 |
T-L-6 | Fotokody QR-Code i Datamatrix: generatory kodów, czytniki kodów na urządzenia mobilne. Generowanie i odczyt własnych kodów. | 2 |
T-L-7 | Zdalny dostęp do komputera i programy do zdalnego dostepu. | 2 |
T-L-8 | Team work/ praca zespołowa z wykorzystaniem internetowych technologii informatycznych wpomagających pracę zespołową | 1 |
T-L-9 | Fotogaleria - wykonanie przykladowej fotogalerii i umieszczenie jej na serwerze WWW. | 2 |
T-L-10 | Sklep internetowy - uruchomienie i konfiguracja przykładowego sklepu internetowego. | 3 |
16 | ||
wykłady | ||
T-W-1 | Cloud computing - modele: IaaS, PaaS, SaaS. Przechowywanie zbiorów w chmurze Dropbox, Box, Gogle Drive, iCloud. Datcenters i przetwarzanie w chmurze, platformy chmurowe, przykladow rozwiazania Amaon AWS, Google Cloud PLatform GPC, IBM Buemix, MS Azure. | 2 |
T-W-2 | Technologie stacjonarne WAN/ LAN. Model ISO/OSI. Dostęp do internetu w technologiach DSL/ ADSL/ Frame Relay. | 2 |
T-W-3 | Technologie bezprzewodowe. Dostęp do internetu w technologiach - FWA (Fixed Wireless Access), WLAN, WiFi. | 2 |
T-W-4 | Technologie bezprzewodowe - bezpieczeństwo i metody zabezpieczenia łączy bezprzewodowych, protokoły WEP, WPA/TKP, WPA2/ AES, WPA Mixed, WPA RAdius, EAP/ PEAP, LDAP. | 2 |
T-W-5 | Technologie mobilne: GPRS/ UMTS/ EDGE/ 3G/ LTE w Polsce/ w Europie/ na świecie. | 2 |
T-W-6 | Technologie mobilne - systemu operacyjne: Android, iOS (iPhone/iPad), etc. i aplikacje na urządzenia mobilne. | 2 |
T-W-7 | Internetowe technologie informatyczne w kontaktach z urzędami w Polsce: podpis elektroniczny i profil zaufany, EPUAP. Rejestracja działalności gospodarczej i załatwianie spraw urzedowych poprzez internet. | 2 |
T-W-8 | Rozliczenia z Urzedami Skarbowymi i składanie deklaracji poprzez internet: Rozliczenia podatków, eDeklaracje PIT, CIT, VAT, JPK. Uzyskiwanie UPO. Rozliczenia z ZUS - program płatnik, platorma PUE. | 2 |
T-W-9 | Fotokody 2D: QR Code/ Datamatrix/ MS Tags. Zasada dzialania, generowanie kodów 2D, odczyt kodów 2D, zastosowania praktyczne. | 2 |
T-W-10 | Serwisy i serwery internetowe/ intranetowe: IPv4/IPv6, DHCPD, Routing, DNS i RevDNS, SAMBA, Proxy/ Cache/ TimeSerwers, FTP, SFTP/ SCP, SSH, Mail, WWW, | 2 |
T-W-11 | VOIP over SIP | 2 |
T-W-12 | Inteligentne sterowanie: wykorzystanie urządzeń mobilnych oraz technologii Z-WAVE do zdalnego sterowania urządzeniami w budynkach. | 2 |
T-W-13 | Tożsamość firmy/ produktu w internecie, serwery WWW/ EMAIL pod własną nazwą. Sprzedaż produktów i usług poprzez internet. Sklepy internetowe. Systemy zarządzania treścią. | 2 |
T-W-14 | Internetowe plaszczyzny transakcyjne - postawy i zasady działania rynku OTC (Over the Counter): operacje na rynku ITS: forex/ towary/ indeksy. | 2 |
T-W-15 | Wykorzystanie internetowych technologii informatycznych do zatrudnienia pracowników w formie telepracy - warunki techniczne i uregulowania prawne w Polsce w kodeksie pracy. Polska ustawa o rehabilitacji zawodowej i społecznej oraz zatrudnianiu niepełnosprawnych. | 1 |
T-W-16 | Informatyczno-techniczne bezpieczeństwo internetowych technologii informatycznych | 1 |
30 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Uczestnictwo w zajęciach - ćwiczenia | 15 |
A-L-2 | Wykonanie zadań na zaliczenie | 15 |
30 | ||
wykłady | ||
A-W-1 | Uczestnictwo w zajęciach - wykłady | 30 |
A-W-2 | Studiowanie literatury | 10 |
A-W-3 | Testowanie technologii internetowych wskazanych na wykładach | 10 |
A-W-4 | Przygotowanie teoretyczne do wykonania zadań na zaliczenie | 10 |
60 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjny z użyciem typowych środków audiowizualnych: tablica, rzutnik przeźroczy, rzutnik komputerowy (multimedialny: obraz + dzwięk), nagłośnienie sali |
M-2 | Cwiczenia przedmiotowe z użyciem typowych środków audiowizualnych: (tablica, rzutnik przeźroczy, rzutnik komputerowy (multimedialny: obraz + dzwięk), nagłośnienie sali) oraz dostępnego sprzętu komputerowego |
M-3 | Prelekcja/ pokaz funkcjonalności wybranych internetowych technologii informatycznych z użyciem komputera |
M-4 | Prelekcja/ pokaz funkcjonalności wybranych internetowych technologii informatycznych z użyciem urządzeń mobilnych |
M-5 | Metoda aktywizująca polegająca na uruchomieniu i wykorzystaniu internetowych technologii informatycznych na urządzeniach posiadanych/ używanych przez studentów |
M-6 | Zadanie zadań do wykonania we własnym zakresie/ w domu - na urządzeniach i systemach informatycznych posiadanych przez studentów |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena ciągła |
S-2 | Ocena formująca: Sprawdzenie obecności na zajęciach - 40% |
S-3 | Ocena formująca: Sprawdzenie prawidłowości wykonania zadanych zadań/ sprawdzenie i omówienie uzyskanych wyników - 40% |
S-4 | Ocena formująca: Terminowość wykonania zadań - 20% |
S-5 | Ocena podsumowująca: Ocena końcowa - podsumowanie efektów uczenia się na podstawie cząstkowych ocen formujących |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
IM_2A_B02_W01 W wyniku przeprowadzonych zajęć student powinien być w stanie: definiować, dobierać, nazywać, objaśniać, opisać, scharakteryzować, wskazać, wybrać, zaproponować, zdefiniować i zidentyfikować internetowe technologie infomatyczne. | IM_2A_W03, IM_2A_W06 | — | C-1, C-2, C-4, C-3 | T-W-3, T-W-1, T-W-4, T-W-9, T-W-2, T-W-14, T-W-6, T-W-16, T-W-15, T-W-10, T-W-8, T-W-11, T-W-13, T-W-5, T-W-7, T-W-12 | M-1, M-4, M-3 | S-1, S-4, S-5, S-2, S-3 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
IM_2A_B02_U01 W wyniku przeprowadzonych zajęć student powinien umieć wykorzystywać współczesne internetowe technologie informatyczne. | IM_2A_U01, IM_2A_U12, IM_2A_U13, IM_2A_U16 | — | C-1, C-2, C-4, C-3 | T-L-8, T-L-7, T-L-2, T-L-10, T-L-1, T-L-5, T-L-4, T-L-9, T-L-6, T-L-3 | M-6, M-5, M-2 | S-1, S-4, S-5, S-2, S-3 |
Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
IM_2A_B02_K01 W wyniku przeprowadzonych zajęć student nabędzie zdolność do stosowania informatycznych technologii internetowych w praktycznej działalności zawodowej. | IM_2A_K01, IM_2A_K02, IM_2A_K03 | — | C-1, C-2, C-4, C-3 | T-L-8, T-L-7, T-L-2, T-L-10, T-L-1, T-L-5, T-L-4, T-L-9, T-L-6, T-L-3, T-W-3, T-W-1, T-W-4, T-W-9, T-W-2, T-W-14, T-W-6, T-W-16, T-W-15, T-W-10, T-W-8, T-W-11, T-W-13, T-W-5, T-W-7, T-W-12 | M-6, M-5 | S-1, S-4, S-5, S-2, S-3 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
IM_2A_B02_W01 W wyniku przeprowadzonych zajęć student powinien być w stanie: definiować, dobierać, nazywać, objaśniać, opisać, scharakteryzować, wskazać, wybrać, zaproponować, zdefiniować i zidentyfikować internetowe technologie infomatyczne. | 2,0 | Suma ocen cząstkowych: poniżej 50% |
3,0 | Suma ocen cząstkowych: od 51% do 60% student potrafi definiować, dobierać, nazywać, objaśniać, opisać, scharakteryzować, wskazać, wybrać, zaproponować, zdefiniować i zidentyfikować internetowe technologie infomatyczne. | |
3,5 | Suma ocen cząstkowych: od 61% do 70% | |
4,0 | Suma ocen cząstkowych: od 71% do 80% | |
4,5 | Suma ocen cząstkowych: od 81% do 90% | |
5,0 | Suma ocen cząstkowych: od 91% do 100% |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
IM_2A_B02_U01 W wyniku przeprowadzonych zajęć student powinien umieć wykorzystywać współczesne internetowe technologie informatyczne. | 2,0 | Suma ocen cząstkowych: poniżej 50% |
3,0 | Suma ocen cząstkowych: od 51% do 60% student umie wykorzystywać współczesne internetowe technologie informatyczne. | |
3,5 | Suma ocen cząstkowych: od 61% do 70% | |
4,0 | Suma ocen cząstkowych: od 71% do 80% | |
4,5 | Suma ocen cząstkowych: od 81% do 90% | |
5,0 | Suma ocen cząstowych: od 91% do 100% |
Kryterium oceny - inne kompetencje społeczne i personalne
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
IM_2A_B02_K01 W wyniku przeprowadzonych zajęć student nabędzie zdolność do stosowania informatycznych technologii internetowych w praktycznej działalności zawodowej. | 2,0 | Suma ocen cząstkowych: poniżej 50% |
3,0 | Suma ocen cząstkowych: od 51% do 60% | |
3,5 | Suma ocen cząstkowych: od 61% do 70% | |
4,0 | Suma ocen cząstkowych: od 71% do 80% | |
4,5 | Suma ocen cząstkowych: od 81% do 90% | |
5,0 | Suma ocen cząstkowych: od 91% do 100% |
Literatura podstawowa
- Sosinsky Barrie, Sieci komputerowe. Biblia, Helion, Warszawa, 2011, 978-83-246-2885-8, Tytuł oryginału: Networking Bible
- Ross John, Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych sieciach bezprzewodowych., Helion, Warszawa, 2009, 978-83-246-1899-6
- Colborne Giles, Prostota i użyteczność. Projektowanie rozwiązań internetowych, mobilnych i interaktywnych., Helion, Warszawa, 2011, 978-83-246-3135-3, Tytuł oryginału: Simple and Usable Web, Mobile, and Interaction Design (Voices That Matter)
- Stallings William, Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, Warszawa, 2011, 978-83-246-2986-2, Tytuł oryginału: Cryptography and Network Security: Principles and Practice
- Serafin Marek, Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone, Helion, Warszawa, 2009, 978-83-246-2474-4
Literatura dodatkowa
- Krzysztof Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa, 2008, 978-83-01-15370-0
- Carlisle Adams, Steve Lloyd, PKI. Podstawy i zasady działania, PWN, Warszawa, 2007, 978-83-01-15169-0
- Gajewski Piotr, Wszelak Stanisław, Technologie bezprzewodowe sieci teleinformatycznych, Wydawnictwa Komunikacji i Łączności, Warszawa, 2008, 978-83-206-1685-9
- Wiedemann Julius, The App & Mobile Case Study Book, Taschen, Köln, 2012, 978-38-36528-80-1
- Sejm RP, Kodeks Pracy: Rozdział IIb: Zatrudnianie pracowników w formie telepracy, Prezes Rady Ministrów - Rządowe Centrum Legislacji, Warszawa, 2007, Dz.U.07.181.1288, Dziennik Ustaw z dnia 1 października 2007 r, Nr 181 poz. 1288
- Sejm RP, Ustawa o rehabilitacji zawodowej i społecznej oraz zatrudnianiu osób niepełnosprawnych, Prezes Rady Ministrów - Rządowe Centrum Legislacji, Warszawa, 2008, Dz.U.2008.14.92, Dziennik Ustaw z dnia 29 stycznia 2008 r, Nr 14 poz. 192