Wydział Elektryczny - Teleinformatyka (S1)
Sylabus przedmiotu Podstawy sieci komputerowych i dostępowych:
Informacje podstawowe
Kierunek studiów | Teleinformatyka | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauki techniczne, studia inżynierskie | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Podstawy sieci komputerowych i dostępowych | ||
Specjalność | przedmiot wspólny | ||
Jednostka prowadząca | Katedra Przetwarzania Sygnałów i Inżynierii Multimedialnej | ||
Nauczyciel odpowiedzialny | Piotr Lech <Piotr.Lech@zut.edu.pl> | ||
Inni nauczyciele | Jarosław Fastowicz <jaroslaw.fastowicz@zut.edu.pl>, Mateusz Tecław <Mateusz.Teclaw@zut.edu.pl>, Przemysław Włodarski <Przemyslaw.Wlodarski@zut.edu.pl> | ||
ECTS (planowane) | 5,0 | ECTS (formy) | 5,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | — | Grupa obieralna | — |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Podstawowa znajomość matematyki i praw fizyki. |
W-2 | Znajomość obsługi komputera i aplikacji komputerowych. |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Opisanie struktury sieci, urządzeń i łączy transmisyjnych. |
C-2 | Modelowanie sieci. |
C-3 | Opisanie roli protokołów sieciowych. |
C-4 | Opisanie roli usług sieciowych. |
C-5 | Zapoznanie z siecią TCP/IP oraz WWW. |
C-6 | Ukształtowanie podstawowych umiejętności posługiwania się narzędziami konfiguracji, kontroli i analizy sieci. |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Zbieranie podstawowych informacji o sieci komputerowej. | 1 |
T-L-2 | Konfiguracja interfejsów sieciowych. | 1 |
T-L-3 | Analiza stosu protokołów sieciowych. Kapsułkowanie. Testowanie sieci. | 6 |
T-L-4 | Zastosowanie protokołów IP, UDP, TCP w aplikacjach sieciowych. Różnice implementacyjne protokołów TCP UDP. | 2 |
T-L-5 | Projekt sieci - zastosowanie przełączników warstwy 2 i 3. | 2 |
T-L-6 | Podział sieci i projekt sieci IP z wykorzystaniem routerów. | 2 |
T-L-7 | Urządzenia dostępowe i sieć WiFi. | 2 |
T-L-8 | Konfiguracja serwera sieciowego. Podstawowe usługi sieciowe - poczta, ftp itp. | 2 |
T-L-9 | Podstawy HTML - projekt i wdrożenie prostej strony WWW. | 4 |
T-L-10 | Instalacja i wdrożenie prostego systemu CMS. | 4 |
T-L-11 | Wstęp do bezpieczeństwa w sieci. Analiza zagrożeń. | 2 |
T-L-12 | Internet rzeczy - test urządzeń. | 2 |
30 | ||
wykłady | ||
T-W-1 | Podstawowe pojęcia. Podział sieci. Topologie sieci. Model ISO/OSI. Kapsułkowanie. Podstawowe idee funkcjonowania sieci. | 1 |
T-W-2 | Model sieci internet. Wstęp do TCP/IP. | 1 |
T-W-3 | Sieć Ethernet: systemy okablowania, urządzenia, zasilanie. | 2 |
T-W-4 | Adresacja IP. Podział sieci IP. | 3 |
T-W-5 | Stos TCP/IP. Zastosowanie gniazd. | 3 |
T-W-6 | Urządzenia sieciowe warstwy drugiej. Przełączniki warstwy trzeciej. Sieci wirtualne. Spanning Tree Protocol. | 3 |
T-W-7 | Routing. Protokoły routingu. | 2 |
T-W-8 | Sieci bezprzewodowe. | 2 |
T-W-9 | Bezpieczeństwo w sieciach. Listy kontrolne. NAT. VPN. | 2 |
T-W-10 | Sieci rozległe - HDLC, PPP, Frame Relay. Sieci dostępowe - kablowe, DSL, ADSL, bezprzewodowe. | 4 |
T-W-11 | Sieć WWW. | 1 |
T-W-12 | Systemy informacyjne i informatyczne. Podstawy systemów CMS. Serwisy społecznościowe. | 1 |
T-W-13 | Multimedialne sieci cyfrowe. Standardy multimedialne. | 2 |
T-W-14 | Wstęp do sieci telekomunikacyjnych następnej generacji NGN. | 2 |
T-W-15 | Test zaliczający | 1 |
30 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | Uczestnictwo w zajęciach. | 30 |
A-L-2 | Analiza wyników. | 30 |
60 | ||
wykłady | ||
A-W-1 | Uczestnictwo w zajęciach. | 30 |
A-W-2 | Studiowanie literatury - praca własna studenta. Ćwiczenia z podziału sieci IP. | 40 |
A-W-3 | Analiza kodów przykładowych aplikacji. | 10 |
A-W-4 | Przygotowanie do testów sprawdzających. | 10 |
90 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład informacyjny. |
M-2 | Dyskusja dydaktyczna. |
M-3 | Ćwiczenia laboratoryjne. |
M-4 | Pokaz. |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Test. |
S-2 | Ocena podsumowująca: Ocena testu. |
S-3 | Ocena podsumowująca: Ocena sprawozdań. |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
TI_1A_C03_W01 Student zna podstawowe topologie, protokoły, usługi sieciowe i telekomunikacyjne. Zna urządzenia i narzędzia stosowane w sieciach komputerowych i dostępowych. Zna modele sieci. | TI_1A_W04, TI_1A_W14 | — | — | C-2, C-3, C-4, C-5, C-1, C-6 | T-W-1, T-W-4, T-W-10, T-W-6, T-W-14, T-W-7, T-W-5, T-W-9, T-W-3, T-W-11, T-W-12, T-W-13, T-W-2, T-W-8 | M-1, M-2, M-4 | S-1, S-2 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
TI_1A_C03_U01 Student potrafi zidentyfikować topologie, protokoły, usługi sieciowe i telekomunikacyjne. Potrafi skonfigurować podstawowe opcje urządzeń i narzędzi stosowanych w sieciach komputerowych i dostępowych. Korzysta z modeli sieci. | TI_1A_U03, TI_1A_U04, TI_1A_U11 | — | — | C-2, C-3, C-4, C-5, C-1, C-6 | T-L-1, T-L-11, T-L-7, T-L-2, T-L-5, T-L-3, T-L-8, T-L-6, T-L-4, T-L-9, T-L-10 | M-2, M-4, M-3 | S-3 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
TI_1A_C03_W01 Student zna podstawowe topologie, protokoły, usługi sieciowe i telekomunikacyjne. Zna urządzenia i narzędzia stosowane w sieciach komputerowych i dostępowych. Zna modele sieci. | 2,0 | |
3,0 | Student zna podstawowe topologie, protokoły, usługi sieciowe i telekomunikacyjne. Zna urządzenia i narzędzia stosowane w sieciach komputerowych i dostępowych. Zna modele sieci. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
TI_1A_C03_U01 Student potrafi zidentyfikować topologie, protokoły, usługi sieciowe i telekomunikacyjne. Potrafi skonfigurować podstawowe opcje urządzeń i narzędzi stosowanych w sieciach komputerowych i dostępowych. Korzysta z modeli sieci. | 2,0 | |
3,0 | Student zidentyfikuje topologie, protokoły, usługi sieciowych i telekomunikacyjne dla istniejącej sieci. Potrafi skonfigurować podstawowe opcje urządzeń i narzędzi stosowanych w sieciach komputerowych i dostępowych. Korzysta z modeli sieci. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- Comer D.E, Sieci komputerowe i intersieci, WNT, Warszawa, 2003
- Comer D.E., Sieci komputerowe TCP/IP, WNT, Warszawa, 1998
- Scrimger R., LaSalle P., Leitzke C., Parihar M., Gupta M., TCP/IP Biblia, Helion, Warszawa, 2003
- Pach A.R. (red.), Społeczeństwo Globalnej Informacji. Sieci dostępowe dla usług szerokopasmowych, t.I ,t.II i tIII., Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków, 2001
- John Ross, Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych sieciach bezprzewodowych. Wydanie II, Helion, 2009
- Mark Sportack, Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione, Helion, 2004
- Woźniak J., Nowicki K, Sieci LAN, MAN i WAN – protokoły komunikacyjne, WFPT, Kraków, 2003
Literatura dodatkowa
- Simmons C., Causey J, Microsoft Windows XP w Sieciach dla Ekspertów, ReadMe, 2003
- Mucha M, Sieci komputerowe. Budowa i działanie., Helion, Gliwice, 2003
- Pawlak R., Okablowanie strukturalne sieci., Helion, Gliwice, 2008, 2
- Sławomir Kula, Systemy i sieci dostępowe x DSL, WKŁ, 2009
- Marek Serafin, Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone, Helion, 2009