Wydział Informatyki - Zarządzanie i inżynieria produkcji (N2)
specjalność: zarządzanie projektami i innowacjami
Sylabus przedmiotu Internet w biznesie - Przedmiot obieralny II:
Informacje podstawowe
Kierunek studiów | Zarządzanie i inżynieria produkcji | ||
---|---|---|---|
Forma studiów | studia niestacjonarne | Poziom | drugiego stopnia |
Tytuł zawodowy absolwenta | magister inżynier | ||
Obszary studiów | nauk technicznych | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Internet w biznesie - Przedmiot obieralny II | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Instytut Technologii Mechanicznej | ||
Nauczyciel odpowiedzialny | Bolesław Fabisiak <Boleslaw.Fabisiak@zut.edu.pl> | ||
Inni nauczyciele | |||
ECTS (planowane) | 3,0 | ECTS (formy) | 3,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 4 | Grupa obieralna | 2 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Podstawowy informatyki |
W-2 | Podstawowe wiadomości, kompetencje i umiejętności z zakresu obsługi systemów operacyjnych: Windows, UNIX, iOS, Android. |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Zapoznanie studentów ze współczesnymi technologiami internetowymi przydatnymi w działalności gospodarczej i biznesowej |
C-2 | Uruchomienie wybranych technologii internetowych na urządzeniach przenośnych (np. notebook, smartfon, tablet) używanych przez studentów |
C-3 | Ukształtowanie umiejętności bezpiecznego korzystania z technologii internetowych |
C-4 | Uświadomienie potencjalnych zagrożeń w zakresie bezpieczeństwa informatyczno-technicznego, jakie mogą wystapić podczas korzystania z technologii internetowych |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Konfiguracja łacza WiFI komputera/ tableta/ smartfona - do pracy w sieci WiFi z zabezpieczeniami - na przykładzie sieci ZUT. Konfiguracja łacza WiFi pod iOS (iPHONE/ iPAD/ iPOD) - do pracy w sieci WiFi z zabezpieczeniami - na przykładzie sieci ZUT | 1 |
T-L-2 | Uruchomienie własnego serwera WWW. Transfer zbiorów na serwer poprzez FTP/ sFTP/ SCP. | 1 |
T-L-3 | PDF (Portable Document Format) - wg: ISO 32000. Testowanie narzędzi do tworzenia dokumentów PDF. | 1 |
T-L-4 | Badanie właściwości łącza internetowego: podstawowe metody badania interfejsów sieciowych. wyznaczenie właściwości łaczy internetowych (opóźnienie pakietów, % utraty pakietów, przepustowość łączy in/out). | 1 |
T-L-5 | Fotokody QR-Code i Datamatrix: generatory kodów, czytniki kodów na urządzenia mobilne. Generowanie i odczyt własnych kodów. | 1 |
T-L-6 | Zdalny dostęp do komputera i programy do zdalnego dostepu. Team work/ praca zespołowa z wykorzystaniem technologii internetowych wpomagających pracę zespołową. | 1 |
T-L-7 | Fotogaleria - wykonanie przykladowej fotogalerii i umieszczenie jej na serwerze WWW. | 2 |
T-L-8 | Zaliczenie | 2 |
10 | ||
wykłady | ||
T-W-1 | Technologie internetowe w kontaktach z urzędami w Polsce: podpis elektroniczny i profil zaufany, EPUAP. Rejestracja działalności gospodarczej i załatwianie spraw urzedowych poprzez internet. Rozliczenia podatków: składanie deklaracji rocznych i uzyskiwanie UPO poprzez internet. Rozliczenia z Urzedami Skarbowymi i ZUS - składanie deklaracji poprzez internet. | 1 |
T-W-2 | Telepraca. Wykorzystanie technologii internetowych do zatrudnienia pracowników w formie telepracy - warunki techniczne i uregulowania prawne w Polsce w kodeksie pracy. Polska ustawa o rehabilitacji zawodowej i społecznej oraz zatrudnianiu niepełnosprawnych. | 1 |
T-W-3 | Serwisy i serwery internetowe/ intranetowe: IPv4/IPv6, DHCPD, Routing, DNS i RevDNS, SAMBA, Proxy/ Cache/ TimeSerwers, FTP, SFTP/ SCP, SSH, Mail, WWW. Przetwarzanie w chmurze internetowej. Cloud computing - modele: IAAS, PAAS, SAAS. | 1 |
T-W-4 | Technologie stacjonarne WAN/ LAN. Model ISO/OSI. Dostęp do internetu w technologiach DSL/ ADSL/ Frame Relay. | 1 |
T-W-5 | Technologie bezprzewodowe. Dostęp do internetu w technologiach - FWA (Fixed Wireless Access), WLAN, WiFi. Bezpieczeństwo i metody zabezpieczenia łączy bezprzewodowych, protokoły WEP, WPA/TKP, WPA2/ AES, WPA Mixed, WPA RAdius, EAP/ PEAP, LDAP. | 1 |
T-W-6 | Technologie mobilne: GPRS/ UMTS/ EDGE/ 3G w Polsce/ w Europie/ na świecie. Urządzenia mobilne i ich systemy operacyjne: Android, iOS (Phone/iPad), BlackBerry, Windows Mobile, Symbian, Java, Palm OS. Aplikacje na urządzenia mobilne. | 1 |
T-W-7 | Fotokody 2D: QR Code/ Datamatrix/ MS Tags. Zasada dzialania, generowanie kodów 2D, odczyt kodów 2D, zastosowania praktyczne. | 1 |
T-W-8 | VOIP over SIP | 1 |
T-W-9 | Tożsamość firmy/ produktu w internecie, serwery WWW/ EMAIL pod własną nazwą. Sprzedaż produktów i usług poprzez internet. Sklepy internetowe. Systemy zarządzania treścią. Firmowe strony www i sklepy internetowe - funkcjonalność i elementy składowe, front office, back office, Współpraca z systemami zewnetrznymi (SEO, przetwarzanie płatności, porowównywarki cen, wysyłka zamówień) | 1 |
T-W-10 | Informatyczno-techniczne bezpieczeństwo technologii internetowych i systemów informatycznych w firmie | 1 |
10 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Uczestnictwo w zajęciach - ćwiczenia laboratoryjne | 10 |
A-L-2 | Wykonanie zadań na zaliczenie | 45 |
55 | ||
wykłady | ||
A-W-1 | Uczestnictwo w zajęciach - wykłady | 10 |
A-W-2 | Studiowanie literatury | 5 |
A-W-3 | Testowanie technologii internetowych wskazanych na wykładach | 10 |
A-W-4 | Przygotowanie teoretyczne do wykonania zadań na zaliczenie | 5 |
30 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjny z użyciem typowych środków audiowizualnych: tablica, rzutnik przeźroczy, rzutnik komputerowy (multimedialny: obraz + dzwięk), nagłośnienie sali |
M-2 | Cwiczenia laboratoryjne z użyciem typowych środków audiowizualnych: (tablica, rzutnik komputerowy (multimedialny: obraz + dzwięk), nagłośnienie sali) oraz dostępnego sprzętu komputerowego |
M-3 | Prelekcja/ pokaz funkcjonalności wybranych technologii internetowych z użyciem komputera |
M-4 | Prelekcja/ pokaz funkcjonalności wybranych technologii internetowych z użyciem urządzeń mobilnych |
M-5 | Metoda aktywizująca polegająca na uruchomieniu i wykorzystaniu technologii internetowych na urządzeniach posiadanych/ używanych przez studentów |
M-6 | Zadanie zadań do wykonania we własnym zakresie: na zajęciach/ w domu - na urządzeniach i systemach informatycznych posiadanych przez studentów |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena ciągła |
S-2 | Ocena formująca: Sprawdzenie obecności na zajęciach - 40% |
S-3 | Ocena formująca: Sprawdzenie prawidłowości wykonania zadanych zadań/ sprawdzenie i omówienie uzyskanych wyników - 40% |
S-4 | Ocena formująca: Terminowość wykonania zadań - 20% |
S-5 | Ocena podsumowująca: Ocena końcowa - podsumowanie efektów uczenia się na podstawie cząstkowych ocen formujących |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
ZIP_2A_O/02-3 WM_W01 W wyniku przeprowadzonych zajęć student powinien być w stanie: definiować, dobierać, nazywać, objaśniać, opisać, scharakteryzować, wskazać, wybrać, zaproponować, zdefiniować i zidentyfikować technologie internetowe w biznesie. | ZIP_2A_W02, ZIP_2A_W03, ZIP_2A_W06, ZIP_2A_W11 | T2A_W02, T2A_W03, T2A_W05, T2A_W07 | C-1, C-2, C-3, C-4 | — | M-1, M-3, M-4 | S-1, S-2, S-3, S-4, S-5 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
ZIP_2A_O/02-3 WM_U01 W wyniku przeprowadzonych zajęć student powinien umieć wykorzystywać współczesne internetowe technologie informatyczne. | ZIP_2A_U01, ZIP_2A_U03, ZIP_2A_U04, ZIP_2A_U05, ZIP_2A_U07, ZIP_2A_U12, ZIP_2A_U14, ZIP_2A_U17, ZIP_2A_U18, ZIP_2A_U19 | T2A_U01, T2A_U03, T2A_U04, T2A_U05, T2A_U07, T2A_U12, T2A_U14, T2A_U17, T2A_U19 | C-1, C-2, C-3, C-4 | — | M-2, M-5, M-6 | S-1, S-2, S-3, S-4, S-5 |
Zamierzone efekty kształcenia - inne kompetencje społeczne i personalne
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|
ZIP_2A_O/02-3 WM_K01 W wyniku przeprowadzonych zajęć student nabędzie zdolność do stosowania technologii internetowych w praktycznej działalności zawodowej i biznesowej. | ZIP_2A_K02, ZIP_2A_K05 | T2A_K02, T2A_K05, T2A_K07 | C-1, C-2, C-3, C-4 | — | M-5, M-6 | S-1, S-2, S-3, S-4, S-5 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
ZIP_2A_O/02-3 WM_W01 W wyniku przeprowadzonych zajęć student powinien być w stanie: definiować, dobierać, nazywać, objaśniać, opisać, scharakteryzować, wskazać, wybrać, zaproponować, zdefiniować i zidentyfikować technologie internetowe w biznesie. | 2,0 | |
3,0 | Student umie: definiować, dobierać, nazywać, objaśniać, opisać, scharakteryzować, wskazać, wybrać, zaproponować, zdefiniować i zidentyfikować technologie internetowe w biznesie. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
ZIP_2A_O/02-3 WM_U01 W wyniku przeprowadzonych zajęć student powinien umieć wykorzystywać współczesne internetowe technologie informatyczne. | 2,0 | |
3,0 | Student umie korzystać z internetowych technologiieinformatycznych. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - inne kompetencje społeczne i personalne
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
ZIP_2A_O/02-3 WM_K01 W wyniku przeprowadzonych zajęć student nabędzie zdolność do stosowania technologii internetowych w praktycznej działalności zawodowej i biznesowej. | 2,0 | |
3,0 | student nabył zdolność do stosowania technologii internetowych w praktycznej działalności zawodowej i biznesowej. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- Ross John, Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych sieciach bezprzewodowych., Helion, Warszawa, 2009, 978-83-246-1899-6
- Sosinsky Barrie, Sieci komputerowe. Biblia., Helion, Warszawa, 2011, 2011, 978-83-246-2885-8, Tytuł oryginału: Networking Bible
- Colborne Giles, Prostota i użyteczność. Projektowanie rozwiązań internetowych, mobilnych i interaktywnych., Helion, Warszawa, 2011, 978-83-246-3135-3, Tytuł oryginału: Simple and Usable Web, Mobile, and Interaction Design (Voices That Matter)
- Stallings Wiliam, Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, Warszawa, 2011, 978-83-246-2986, Tytuł oryginału: Simple and Usable Web, Mobile, and Interaction Design (Voices That Matter)
- Serafin Marek, Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone, Helion, Warszawa, 2009, 978-83-246-2474-4
Literatura dodatkowa
- Liderman Krzysztof, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa, 2008, 978-83-01-15370-0
- Carlisle Adams, Steve Lloyd, PKI Podstawy i zasady działania, PWN, Warszawa, 2007, 978-83-01-15169-0
- Gajewski Piotr, Wszelak Stanisław, Technologie bezprzewodowe sieci teleinformatycznych, WKŁ, Warszawa, 2008, 978-83-206-1685-9
- Wiedemann Julius, The App & Mobile Case Study Book, Taschen, Koeln, 2012, 978-38-36528-80-1
- Sejm RP, Kodeks Pracy: Rozdział IIb: Zatrudnianie pracowników w formie telepracy, Prezes Rady Ministrów - Rządowe Centrum Legislacji, Warszawa, 2007, Dz.U.2007.181.1288, Dziennik Ustaw z dnia 1 października 2007 r, Nr 181 poz. 1288
- Sejm RP, Ustawa o rehabilitacji zawodowej i społecznej oraz zatrudnianiu osób niepełnosprawnych, Prezes Rady Ministrów - Rządowe Centrum Legislacji, Warszawa, 2008, Dz.U.2008.14.92, Dziennik Ustaw z dnia 29 stycznia 2008 r, Nr 14 poz. 192