Wydział Informatyki - Informatyka (S1)
specjalność: Inżynieria systemów informacyjnych
Sylabus przedmiotu Zarządzanie informacją 2:
Informacje podstawowe
Kierunek studiów | Informatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | charakterystyki PRK, kompetencje inżynierskie PRK | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Zarządzanie informacją 2 | ||
Specjalność | Inżynieria oprogramowania | ||
Jednostka prowadząca | Katedra Inżynierii Systemów Informacyjnych | ||
Nauczyciel odpowiedzialny | Bartłomiej Małachowski <Bartlomiej.Malachowski@zut.edu.pl> | ||
Inni nauczyciele | Piotr Buczyński <Piotr.Buczynski@zut.edu.pl>, Jarosław Jankowski <Jaroslaw.Jankowski@zut.edu.pl>, Przemysław Korytkowski <Przemyslaw.Korytkowski@zut.edu.pl>, Magdalena Krakowiak <Magdalena.Krakowiak@zut.edu.pl>, Bartłomiej Małachowski <Bartlomiej.Malachowski@zut.edu.pl>, Krzysztof Michalak <Krzysztof.Michalak@zut.edu.pl> | ||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 4 | Grupa obieralna | 2 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Zarządzanie informacją 1 |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów z nowymi trendami rozwojowymi z zakresu baz danych |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | PHP Data Objects - łączenie z bazą danych, przesyłanie zapytań, odbieranie rezultatów. | 2 |
T-L-2 | Java Database Connectivity (JDBC) Objects - łaczenie z bazą danych, przesyłanie zapytań, odbieranie rezultatów. | 2 |
T-L-3 | Java Persistence API - modelowanie encji danych, utrwalanie i wczytywanie obiektów, modelowanie relacji. | 4 |
T-L-4 | Doctrine DBAL - łaczenie i zadawanie zapytań, zarządzanie schematem danych. | 2 |
T-L-5 | Doctrine ORM - modelowanie encji danych, utrwalanie i wczytywanie obiektów, modelowanie relacji. | 2 |
T-L-6 | Interfejs programistyczny MongoDB dla jezyka PHP - łączenie z bazą, pobieranie i zapis danych. | 2 |
T-L-7 | Przygotowanie danych na potrzeby migracji do bazy danych Cassandra. | 2 |
T-L-8 | Projektowanie struktur danych w bazie Cassandra: klucze podziału i atrybuty grupujące. | 2 |
T-L-9 | Cassandra Query Language: filtrowanie, zakładanie indeksów. | 2 |
T-L-10 | Cassandra Query Language: typy złożone - zbiory, listy, mapy. | 2 |
T-L-11 | Interfejs programistyczny Cassandry dla języka Python. Poziomy spójności w Cassandrze. | 2 |
T-L-12 | Metody reprezentacji i przetwarzania grafowych struktur danych z wykorzystaniem dedykowanych bibliotek programistycznych (środowisko R lub Python). | 2 |
T-L-13 | Projektowanie i zarządzanie grafowymi bazami danych z wykorzystaniem platformy Neo4J, język Cypher. | 4 |
30 | ||
wykłady | ||
T-W-1 | Wprowadzenie do interfejsów programistycznych API do obsaługi relacyjnych baz danych na przykładzie języków PHP i Java oraz bazy MySQL | 2 |
T-W-2 | Interfejsy programistyczne stanowiące warstwę abstrakcji w dostępie do relacyjnej bazy danych na przykłaldzie PDO dla języka PHP oraz JDBC dla języka Java | 4 |
T-W-3 | Interfejsy programistyczne stanowiące warstwę abstrakcji bazy danych na przykładzie Doctrine DBAL dla języka PHP. | 2 |
T-W-4 | Techniki mapowania obiektowo-relacyjnego na przykładzie interfejsów programistycznych Java Persistence API oraz Doctrine ORM. | 4 |
T-W-5 | Wprowadzenie do nierelacyjnych baz danych: bazy klucz-wartość, bazy dokuemntowe, bazy kolumnowe, bazy grafowe; teorie CAP i BASE. | 2 |
T-W-6 | Interfejsy programistyczne dla dokumentowych baz danych na przykładzie MongoDB. | 2 |
T-W-7 | Rozproszona baza kolomnowea na przykładzie bazy Cassandra; Cassandra Query Language. | 4 |
T-W-8 | Architektura rozproszonych baz danych: replikowanie, partycjonowanie. | 2 |
T-W-9 | Hurtownie danych: modele danych – wymiary i fakty; ETL | 2 |
T-W-10 | Reprezentacja grafowa struktur danych, modele statystyczne, wielowarstwowe i temporalne struktur grafowych, zastosowania. | 2 |
T-W-11 | Grafowe bazy danych: wybrane platformy i systemy zarządzania grafowymi bazami danych, języki zapytań Cypher, zastosowania. | 2 |
T-W-12 | Przetwarzanie grafowych struktur danych, miary statystyczne, wyznaczanie charakterystyk grafowych struktur danych. | 2 |
30 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | udział w zajęciach | 30 |
A-L-2 | przygotowanie do zajęć - praca własna studenta, konsultacje | 20 |
50 | ||
wykłady | ||
A-W-1 | udział w wykładzie | 30 |
A-W-2 | przygotowanie do zaliczenia i konsultacje | 20 |
50 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład z prezentacją |
M-2 | Laboratorium - Metoda przypadków z dyskusją |
M-3 | Metoda objaśniająco-poglądowa - wykład z prezentacjami i przykładami. |
M-4 | Metoda problemowa z dyskusją - w ramach zajęć praktycznych realizacja zadań indywidualnych. |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena podsumowująca: Wykład: ocena podsumowująca - Egzamin pisemny z pytaniami weryfikującymi uzyskanie efektów |
S-2 | Ocena formująca: Laboratorium : Ogólna ocena formująca oraz ocena sprawozdań, wejściówek i aktywnej obecności |
S-3 | Ocena podsumowująca: Wykład: ocena podsumowująca na podstawie zaliczenia pisemnego. |
S-4 | Ocena formująca: Laboratorium: ocena kształtująca na podstawie bieżących sprawozdań z wykonanych zadań |
S-5 | Ocena podsumowująca: Laboratorium: ocena podsumowująca na podstawie wykonanego zadania i obecności oraz aktywności na zajęciach. |
Zamierzone efekty uczenia się - wiedza
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_D02.06.1_W01 Student zna metody optymalizacji zapytań i rozumie wagę tej optymalizacji w zarządzaniu dostępem do zasobów w systemach baz danych | I_1A_W02, I_1A_W03 | — | — | C-1 | T-W-2, T-W-4, T-L-4, T-L-6, T-L-5 | M-3 | S-1 |
I_1A_D02.06.1_W02 Student posiada wiedzę o nierelacyjnych bazach danych (bazy grafowe, obiektowe, multimedialne, NoSQL< NewSQL hurtownie danych) | I_1A_W02, I_1A_W03 | — | — | C-1 | T-W-5, T-W-10, T-W-1, T-W-6, T-L-8, T-L-9, T-L-10, T-L-7 | M-3 | S-3 |
I_1A_D02.06.1_W03 Student ma poszerzoną wiedzę o zarządzaniu transakcjami w systemach z bazą danych | I_1A_W03 | — | — | C-1 | T-W-3, T-L-3 | M-3 | S-3 |
I_1A_D02.06.1_W04 Student ma wiedzę o metodach ochrony danych w szczególności o ochronie statystycznych baz danych | I_1A_W07, I_1A_W03 | — | — | C-1 | T-W-6, T-L-3 | M-3 | S-1 |
Zamierzone efekty uczenia się - umiejętności
Zamierzone efekty uczenia się | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
I_1A_D02.06.1_U01 Student umie analizować wydajność systemu z bazą danych | I_1A_U02, I_1A_U04 | — | — | C-1 | T-W-4, T-L-1, T-L-3, T-L-2, T-L-4, T-L-5 | M-2, M-4 | S-4, S-5 |
I_1A_D02.06.1_U02 Student potrafi budować aplikacje bazodanowe typu NoSQL oraz odwołujące się do obiektów | I_1A_U03, I_1A_U09 | — | — | C-1 | T-W-5, T-W-10, T-W-9, T-L-8, T-L-9, T-L-10, T-L-7 | M-2, M-4 | S-4, S-5 |
Kryterium oceny - wiedza
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
I_1A_D02.06.1_W01 Student zna metody optymalizacji zapytań i rozumie wagę tej optymalizacji w zarządzaniu dostępem do zasobów w systemach baz danych | 2,0 | nie ma wiedzy na poziomie oceny 3,0. |
3,0 | student potrafi wymienić podstawowe metody optymalizacji zapytań w relacyjnej bazie danych i wie po co są stosowane takie metody | |
3,5 | student posiada wiedzę na poziomie dostatecznym i potrafi wymienić metody indeksowania relacyjnych baz danych | |
4,0 | student ma wiedzę na poziomie 3,5 i dodatkowo potrafi opisać zasady optymalizacji zapytań przez przestawianie oraz określić rodzaj tej optymalizacji zapytań | |
4,5 | ma wiedzę na poziomie 4,0 i potrafi omówić metodę kosztową optymalizacji zapytań | |
5,0 | student ma wiedzę na poziomie 4,5, zna metodę opartą na cache oraz dodatkowo potrafi wskazać i uzasadnić wybór metody optymalizacji zapytań w zadanej przykładowo bazie danych | |
I_1A_D02.06.1_W02 Student posiada wiedzę o nierelacyjnych bazach danych (bazy grafowe, obiektowe, multimedialne, NoSQL< NewSQL hurtownie danych) | 2,0 | nie ma wiedzy na poziomie 3,0. |
3,0 | student potrafi wymienić nierelacyjne bazy danych i podać przykład zastosowania takich baz | |
3,5 | student ma wiedzę na poziomie 3,0 i dodatkowo potrafi wskazać różnice między bazą obiektową a relacyjną | |
4,0 | student ma wiedzę na poziomie 3,5 i dodatkowo potrafi wskazać różnicę miedzy realcyjnymi a multimedialnymi bazami danych | |
4,5 | student ma wiedzę na poziomie 4,0 i dodatkowo potrafi wskazać zadania i funkcje hurtowni danych | |
5,0 | student posiada wiedzę na poziomie 4,5 i dodatkowo zna zastosowania baz NewSQL i NoSQL. Potrafi wymienić przykładowe zastosowania w tych grupach baz. | |
I_1A_D02.06.1_W03 Student ma poszerzoną wiedzę o zarządzaniu transakcjami w systemach z bazą danych | 2,0 | nie ma wiedzy na poziomie 3,0 |
3,0 | student potrafi zinterpretować symbol ACID | |
3,5 | student ma wiedzę na poziomie 3,0 i dodatkowo umie wyjaśnić zasady dwufazowego blokowania oraz potrafi określić inne metody blokowania transakcji | |
4,0 | student ma wiedzę na poziomie 3,5 i potrafi wyjaśnić zasady optymistycznego zarządzania transakcjami | |
4,5 | student ma wiedzę na poziomie 4,0 i dodatkowo potrafi wymienić zasady izolacji transakcji | |
5,0 | student ma wiedzę na poziomie 4,5 i potrafi wyjaśnić zasady zarządzania transakcjami w rozproszonych bazach danych | |
I_1A_D02.06.1_W04 Student ma wiedzę o metodach ochrony danych w szczególności o ochronie statystycznych baz danych | 2,0 | nie ma wiedzy na poziomie 3,0 |
3,0 | student umie wskazać cechy ststystycznych baz danych oraz zna ogólne zasady ochrony relacyjnych bazy danych przed niepowołanym dostępem | |
3,5 | student ma wiedzę na poziomie 3,0 oraz potrafi podać klasyfikację metod ochrony statystycznych baz danych | |
4,0 | student ma wiedzę na poziomie 3,5 i potrafi scharakteryzować metodę ochrony statystycznej bazy danych przez ograniczanie liczby zapytań. | |
4,5 | student ma wiedzę na poziomie 4,0 i potrafi scharakteryzować jedną z metod księgowania zapytań. | |
5,0 | student ma wiedzę na poziomie 4,5 i zna metody hybrydowej ochrony statystycznych baz danychoraz potrafi podać wady metod ochrony statystycznych baz danych |
Kryterium oceny - umiejętności
Efekt uczenia się | Ocena | Kryterium oceny |
---|---|---|
I_1A_D02.06.1_U01 Student umie analizować wydajność systemu z bazą danych | 2,0 | nie ma wiedzy na poziomie 3,0 |
3,0 | student potrafi analizować zmianę wydajności bazy danych poprzez dobór indeksów do sposobu użytkowania bazy danych | |
3,5 | student posiada umiejci na poziomie 3,0 i dodatkowo potrafi analizować i modyfikować zapytanie z wykorzystaniem metod przepisywania zapytania | |
4,0 | student posiada umiejetności na poziomie 3,5 i dodatkowo umie zmniejszyć koszt wykonywania przykładowych zapytań | |
4,5 | student posiada umiejetności na poziomie 4,0 i dodatkowo umie napisać aplikację do analizy wydajności bazy danych | |
5,0 | student posiada umiejetności na poziomie 4,5 i dodatkowo umiewykorzystać aplikację do zwiększenia wydajności przykładowej bazy danych | |
I_1A_D02.06.1_U02 Student potrafi budować aplikacje bazodanowe typu NoSQL oraz odwołujące się do obiektów | 2,0 | student nie ma umiejętnosci na poziomie 3,0 |
3,0 | student potrafi utworzyć aplikację bazodanową zawierajacą relację jeden do jeden wiele do wielu | |
3,5 | student ma umiejętności na poziomie 3,0 oraz potrafi utworzyć prostą klasę mapującą w Java Persistance API (JPA) | |
4,0 | student ma umiejętności na poziomie 3,5 oraz potrafi skonfigurować serwer bazy MongoDB i wykonać proste zadania na tej bazie | |
4,5 | student ma umiejętności na poziomie 4,0 i dodatkowo potrafi w pełni zarządzać serwerem bazy MongoDB | |
5,0 | student osiągną umiejętności na poziomie 4,5 i dodatkowo wykazał się umiejętnością w tworzeniu złożonych klas mapujących lub tworzenia zlożonych funkcji związanych z zarządzaniem danymi w bazie MongoDB |
Literatura podstawowa
- Christian Bauer, Gavin King, Gary Gregory, Java Persistence. Programowanie aplikacji bazodanowych w Hibernate, Helion, 2016
- Sullivan, NoSQL. Przyjazny przewodnik, Helio, Gliwice, 2016
- Harrison, NoSQL i BigData. Bazy danych następnej generacji, Helion, Gliwice, 2019
- Kleppmann, Designing Data-Intensive Applications, O'Reilly, 2017
- Carpenter, Hewitt, Cassandra: The Definitive Guide, O'Reilly, 2020, 3
- Keith, Schincariol, Nardone, Pro JPA 2 i Java EE 8: An In-Depth Guide to Java Persistence APIs, Apress, 2018
- Romer, PHP Persistence: Concepts, Techniques and Practical Solutions with Doctrine, Apress, 2016
- Robinson, Webber, Eifrem, Graph databases: new opportunities for connected data, O'Reilly, 2015