Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Elektryczny - Automatyka i robotyka (S1)

Sylabus przedmiotu Informatyka przemysłowa:

Informacje podstawowe

Kierunek studiów Automatyka i robotyka
Forma studiów studia stacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Informatyka przemysłowa
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Zastosowań Informatyki
Nauczyciel odpowiedzialny Maciej Burak <Maciej.Burak@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW3 15 1,00,62zaliczenie
laboratoriaL3 30 2,00,38zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawy informatyki (ogólne wiadomości o funkcjonowaniu systemów operacyjnych i sieci komputerowych), umiejętność podstawowej konfiguracji systemów Unix(Linux) oraz Microsoft Windows NT (lub pochodnych), umiejętność programowania w języku C.

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Znajomość mechanizmów działania systemów operacyjnych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
C-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych.

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Podstawowe polecenia i działanie systemu Linux2
T-L-2Zarządzanie procesami w systemie Linux, start, zatrzymanie, sygnały, priorytety. Monitorowanie wydajności systemu (szeregowanie procesów/wątków, pamięć wirtualna, buforowanie). Wykorzystanie plików i IPC do synchronizacji procesów współbieżnych.6
T-L-3Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w sysytemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux.4
T-L-4Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (uwierzytelnienie, prawa dostępu, mechanizmy kontroli, audyt).2
T-L-5Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci.2
T-L-6Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego.4
T-L-7Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Network monitoring. Implementacja VPN.6
T-L-8Certyfikaty, infrastruktura PKI. Wykorzystanie infrastruktury klucza publicznego do konfiguracji serwisów wykorzystujacych protokoły bezpieczne (ssh, TLS)4
30
wykłady
T-W-1Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS. Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Systemy czasu rzeczywistego.1
T-W-2Procesy i wątki. Wspólbieżność. Komunikacja i synchronizacja. Zakleszczenia (deadlock) i zagłodzenia. Zarządzanie procesami i wątkami. Stan, tworzenie, sygnały, szeregowanie, wywłaszczanie. Przerwania, funkcje czasu, zegary, timery.1
T-W-3Pamięć, organizacja i ochrona pamięci. Stronicowanie/segmentacja, hierarchia pamięci podręcznych. Pamięć wirualna, working sets, algorytmy wymiany stron. Zastosowanie mechanizmów ochrony pamięci na przykładzie ataków buffer overflow.1
T-W-4Sieci komputerowe. Wprowadzenie, historia, ewolucja. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI. Model referencyjny TCP/IP. Protokoły warstwy łącza (link layer). Adresowanie.1
T-W-5Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI. Industrial Ethernet1
T-W-6Protokoły TCP i UDP. Enkapsulacja. Fragmentacja. Routing, NAT, name resolving.1
T-W-7Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).1
T-W-8Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.1
T-W-9Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.2
T-W-10Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja vs. potrzeby integracji z systemami otwartymi. Uwierzytelnienie w sieci, relacje zaufania, systemy directory (Kerberos, certyfikaty/X.509).2
T-W-11Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak1
T-W-12Przykłady zabezpieczeń na różnych poziomach komunikacji (WEP, NAT, firewall, Proxy, VPN, IPsec, IPv6, SSL, SSH). Zdalny dostęp, tunelowanie. Systemy wykrywania intruzów.2
15

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestniczenie w zajęciach30
A-L-2Przygotowywanie się do zajęć20
50
wykłady
A-W-1Uczestniczenie w zajęciach15
A-W-2Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego5
A-W-3Przygotowanie do zaliczenia przedmiotu5
25

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Podająca - Wykład z użyciem środków audiowizualnych
M-2Praktyczna - Prezentacje przykładowych rozwiązań
M-3Praktyczna - ćwiczenia laboratoryjne
M-4Dyskusja dydaktyczna

Sposoby oceny

KODSposób oceny
S-1Ocena podsumowująca: Zaliczenie pisemne
S-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
S-3Ocena podsumowująca: Zaliczenie wykonania mini-projektu (zadań dodatkowych rozszerzających ćwiczenia laboratoryjne)

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
AR_1A_C31_W01
Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych wykorzystywanych w zastosowaniach przemysłowych.
AR_1A_W03, AR_1A_W25C-2, C-1, C-3T-W-2, T-W-3, T-W-4, T-W-5, T-W-6, T-W-1, T-W-7, T-W-8, T-W-10, T-W-11, T-W-12, T-W-9M-1, M-2, M-4S-1

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
AR_1A_C31_U01
Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe.
AR_1A_U17, AR_1A_U26C-3, C-1T-L-1, T-L-5, T-L-2, T-L-6M-1, M-4, M-2, M-3S-2, S-3
AR_1A_C31_U02
Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
AR_1A_U15C-2T-L-8, T-L-7, T-L-3, T-L-4M-4, M-1, M-3, M-2S-2, S-3

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
AR_1A_C31_W01
Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych wykorzystywanych w zastosowaniach przemysłowych.
2,0Student udzielił mniej niż 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
AR_1A_C31_U01
Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe.
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania zadań poziomu podstawowego dla 80% ćwiczeń laboratoryjnych
3,5Zaliczenie wykonania zadań poziomu podstawowego dla 90% ćwiczeń laboratoryjnych
4,0(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 80% ćwiczeń laboratoryjnych.
4,5(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 90% ćwiczeń laboratoryjnych.
5,0(dodatkowo) Zaliczenie wykonania mini-projektu
AR_1A_C31_U02
Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania zadań poziomu podstawowego dla 80% ćwiczeń laboratoryjnych
3,5Zaliczenie wykonania zadań poziomu podstawowego dla 90% ćwiczeń laboratoryjnych
4,0(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego ćwiczeń laboratoryjnych.
4,5(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 90% ćwiczeń laboratoryjnych.
5,0(dodatkowo) Zaliczenie wykonania mini-projektu

Literatura podstawowa

  1. Abraham Silberschatz, Peter B. Galvin, Greg Gagne., Operating System Concepts, wydanie aktualne
  2. Operating System Concepts - materiały dodatkowe, http://www.os-book.com/
  3. William Stallings, Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Helion
  4. Menezes, van Oorschot and Vanstone., The Handbook of Applied Cryptography, dostepna bezpłatna wersja on-line
  5. Ross Anderson., Security Engineering, 2011, On-line dostępne jest wcześniejsze wydanie.
  6. Dan Boneh, Victor Shouph., A Graduate Course in Applied Cryptography, dostępne on-line
  7. Steven M. Bellovin., A Look Back at “Security Problems in the TCP/IP Protocol Suite”
  8. Michał Zalewski., The Tangled Web
  9. D. Brent Chapman, Elizabeth D.Zwicky., Building Internet Firewalls

Literatura dodatkowa

  1. Materiały udostepnione przez prowadzącego

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Podstawowe polecenia i działanie systemu Linux2
T-L-2Zarządzanie procesami w systemie Linux, start, zatrzymanie, sygnały, priorytety. Monitorowanie wydajności systemu (szeregowanie procesów/wątków, pamięć wirtualna, buforowanie). Wykorzystanie plików i IPC do synchronizacji procesów współbieżnych.6
T-L-3Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w sysytemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux.4
T-L-4Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (uwierzytelnienie, prawa dostępu, mechanizmy kontroli, audyt).2
T-L-5Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci.2
T-L-6Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego.4
T-L-7Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Network monitoring. Implementacja VPN.6
T-L-8Certyfikaty, infrastruktura PKI. Wykorzystanie infrastruktury klucza publicznego do konfiguracji serwisów wykorzystujacych protokoły bezpieczne (ssh, TLS)4
30

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS. Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Systemy czasu rzeczywistego.1
T-W-2Procesy i wątki. Wspólbieżność. Komunikacja i synchronizacja. Zakleszczenia (deadlock) i zagłodzenia. Zarządzanie procesami i wątkami. Stan, tworzenie, sygnały, szeregowanie, wywłaszczanie. Przerwania, funkcje czasu, zegary, timery.1
T-W-3Pamięć, organizacja i ochrona pamięci. Stronicowanie/segmentacja, hierarchia pamięci podręcznych. Pamięć wirualna, working sets, algorytmy wymiany stron. Zastosowanie mechanizmów ochrony pamięci na przykładzie ataków buffer overflow.1
T-W-4Sieci komputerowe. Wprowadzenie, historia, ewolucja. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI. Model referencyjny TCP/IP. Protokoły warstwy łącza (link layer). Adresowanie.1
T-W-5Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI. Industrial Ethernet1
T-W-6Protokoły TCP i UDP. Enkapsulacja. Fragmentacja. Routing, NAT, name resolving.1
T-W-7Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).1
T-W-8Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.1
T-W-9Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.2
T-W-10Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja vs. potrzeby integracji z systemami otwartymi. Uwierzytelnienie w sieci, relacje zaufania, systemy directory (Kerberos, certyfikaty/X.509).2
T-W-11Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak1
T-W-12Przykłady zabezpieczeń na różnych poziomach komunikacji (WEP, NAT, firewall, Proxy, VPN, IPsec, IPv6, SSL, SSH). Zdalny dostęp, tunelowanie. Systemy wykrywania intruzów.2
15

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestniczenie w zajęciach30
A-L-2Przygotowywanie się do zajęć20
50
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestniczenie w zajęciach15
A-W-2Praca własna, przygotowanie do zajęć na podstawie literatury zaproponowanej przez prowadzącego5
A-W-3Przygotowanie do zaliczenia przedmiotu5
25
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięAR_1A_C31_W01Student zna podstawowe rodzaje zagrożeń systemów teleinformatycznych oraz metody zapewniania bezpieczeństwa. Posiada wiedzę na temat funkcjonowania systemów operacyjnych i sieci komputerowych wykorzystywanych w zastosowaniach przemysłowych.
Odniesienie do efektów kształcenia dla kierunku studiówAR_1A_W03Ma wiedzę z informatyki i jej zastosowań przemysłowych niezbędną w nowoczesnej automatyce i robotyce.
AR_1A_W25Ma podstawową wiedzę związaną z wybranymi zagadnieniami kierunków studiów powiązanych z kierunkiem Automatyka i Robotyka.
Cel przedmiotuC-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
C-1Znajomość mechanizmów działania systemów operacyjnych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
C-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych.
Treści programoweT-W-2Procesy i wątki. Wspólbieżność. Komunikacja i synchronizacja. Zakleszczenia (deadlock) i zagłodzenia. Zarządzanie procesami i wątkami. Stan, tworzenie, sygnały, szeregowanie, wywłaszczanie. Przerwania, funkcje czasu, zegary, timery.
T-W-3Pamięć, organizacja i ochrona pamięci. Stronicowanie/segmentacja, hierarchia pamięci podręcznych. Pamięć wirualna, working sets, algorytmy wymiany stron. Zastosowanie mechanizmów ochrony pamięci na przykładzie ataków buffer overflow.
T-W-4Sieci komputerowe. Wprowadzenie, historia, ewolucja. Pakiety, warstwy, enkapsulacja. Model referencyjny OSI. Model referencyjny TCP/IP. Protokoły warstwy łącza (link layer). Adresowanie.
T-W-5Protokoły i standardy warstwy fizycznej i warstwy łącza danych modelu OSI. Industrial Ethernet
T-W-6Protokoły TCP i UDP. Enkapsulacja. Fragmentacja. Routing, NAT, name resolving.
T-W-1Wprowadzenie do informatyki przemysłowej. Aplikacje, systemy komputerowe, systemy operacyjne, sieci i bazy danych. Zastosowanie na poziomach: ERP, MES, SCADA, PLC, PS. Wprowadzenie do systemów operacyjnych. Historia, ewolucja, podstawowe pojęcia, zastosowania systemów operacyjnych. Systemy czasu rzeczywistego.
T-W-7Protokoły warstwy aplikacji. Aplikacje klient-serwer. Gniazda (sockets).
T-W-8Wprowadzenie do problematyki bezpieczeństwa systemów przemysłowych – pojęcie bezpieczeństwa, poziomy i środki zapewnienia bezpieczeństwa i odpowiadające im źródła zagrożeń, ochrona poufności, autentyczności, integralności i dostępności.
T-W-10Bezpieczeństwo i zagrożenia systemów przemysłowych – uwierzytelnienie, autoryzacja, ochrona haseł, ochrona danych i integralności systemu, izolacja vs. potrzeby integracji z systemami otwartymi. Uwierzytelnienie w sieci, relacje zaufania, systemy directory (Kerberos, certyfikaty/X.509).
T-W-11Bezpieczeństwo sieci przemysłowych: sieci przemysłowe a sieci otwarte, sieci telemetryczne, sieci bezprzewodowe, rodzaje ataków, przykłady podatności na zagrożenie/atak
T-W-12Przykłady zabezpieczeń na różnych poziomach komunikacji (WEP, NAT, firewall, Proxy, VPN, IPsec, IPv6, SSL, SSH). Zdalny dostęp, tunelowanie. Systemy wykrywania intruzów.
T-W-9Wprowadzenie do kryptografii – szyfry symetryczne, podstawy kryptoanalizy, funkcje skrótu, algorytmy wymiany kluczy, szyfry klucza publicznego, podpis elektroniczny.
Metody nauczaniaM-1Podająca - Wykład z użyciem środków audiowizualnych
M-2Praktyczna - Prezentacje przykładowych rozwiązań
M-4Dyskusja dydaktyczna
Sposób ocenyS-1Ocena podsumowująca: Zaliczenie pisemne
Kryteria ocenyOcenaKryterium oceny
2,0Student udzielił mniej niż 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,0Student udzielił co najmniej 34% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
3,5Student udzielił co najmniej 45% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,0Student udzielił co najmniej 56% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
4,5Student udzielił co najmniej 67% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
5,0Student udzielił co najmniej 78% poprawnych odpowiedzi w zaliczeniu testowym wykładów.
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięAR_1A_C31_U01Student potrafi wykorzystać funkcjonalności systemu operacyjnego we własnych aplikacjach, monitorować wydajność systemu oraz konfigurować urządzenia sieciowe.
Odniesienie do efektów kształcenia dla kierunku studiówAR_1A_U17Umie wykorzystywać podstawowe funkcje systemów czasu rzeczywistego stosowanych w automatyce i robotyce.
AR_1A_U26Ma umiejętności pozwalające na realizację wybranych zadań z kierunków studiów powiązanych z kierunkiem automatyka i robotyka
Cel przedmiotuC-3Zdobycie bazowej wiedzy umożliwiającej dalsze własne badania i rozwój w zakresie przemysłowych systemów informatycznych.
C-1Znajomość mechanizmów działania systemów operacyjnych oraz sieci komputerowych. Umiejętność konfiguracji i kontrolowania działania sieciowych przemysłowych systemów informatycznych.
Treści programoweT-L-1Podstawowe polecenia i działanie systemu Linux
T-L-5Konfiguracja maszyn wirtualnych. Konfiguracja interfejsów sieciowych, adresy MAC, konfiguracja statyczna IP, protokół DHCP, routing statyczny, konfiguracja routingu NAT, konfiguracja firewall. Narzędzia konfiguracji i monitorowania sieci.
T-L-2Zarządzanie procesami w systemie Linux, start, zatrzymanie, sygnały, priorytety. Monitorowanie wydajności systemu (szeregowanie procesów/wątków, pamięć wirtualna, buforowanie). Wykorzystanie plików i IPC do synchronizacji procesów współbieżnych.
T-L-6Wykorzystanie gniazd do tworzenia sieciowych aplikacji klient-serwer. Wielowątkowe aplikacje serwera sieciowego.
Metody nauczaniaM-1Podająca - Wykład z użyciem środków audiowizualnych
M-4Dyskusja dydaktyczna
M-2Praktyczna - Prezentacje przykładowych rozwiązań
M-3Praktyczna - ćwiczenia laboratoryjne
Sposób ocenyS-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
S-3Ocena podsumowująca: Zaliczenie wykonania mini-projektu (zadań dodatkowych rozszerzających ćwiczenia laboratoryjne)
Kryteria ocenyOcenaKryterium oceny
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania zadań poziomu podstawowego dla 80% ćwiczeń laboratoryjnych
3,5Zaliczenie wykonania zadań poziomu podstawowego dla 90% ćwiczeń laboratoryjnych
4,0(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 80% ćwiczeń laboratoryjnych.
4,5(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 90% ćwiczeń laboratoryjnych.
5,0(dodatkowo) Zaliczenie wykonania mini-projektu
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięAR_1A_C31_U02Student potrafi skonfigurować podstawowe zabezpieczenia systemu operacyjnego oraz protokołów sieciowych.
Odniesienie do efektów kształcenia dla kierunku studiówAR_1A_U15Umie wybrać odpowiedni interfejs i protokół komunikacyjny wykorzystywany w układach automatyki i robotyki oraz skonfigurować i uruchomić bezpieczną wymianę danych pomiędzy różnymi urządzeniami.
Cel przedmiotuC-2Rozpoznawanie i klasyfikowanie zagrożeń bezpieczeństwa sieci i systemów komputerowych. Umiejętność doboru odpowiednich systemowych rozwiązań oraz standardowych narzędzi przeciwdziałających zagrożeniom.
Treści programoweT-L-8Certyfikaty, infrastruktura PKI. Wykorzystanie infrastruktury klucza publicznego do konfiguracji serwisów wykorzystujacych protokoły bezpieczne (ssh, TLS)
T-L-7Przykłady ataków na protokoły otwarte (arp, dhcp, dns, routing) i ich zabezpieczanie. Network monitoring. Implementacja VPN.
T-L-3Omówienie metod ochrony haseł na przykładzie sytemu Linux – ataki brute force. Mechanizmy bezpieczeństwa i ochrony danych w sysytemie Linux. Metody uwierzytelnienia i autoryzacji w systemie Linux.
T-L-4Zastosowanie mechanizmów bezpieczeństwa systemu Microsoft Windows NT (uwierzytelnienie, prawa dostępu, mechanizmy kontroli, audyt).
Metody nauczaniaM-4Dyskusja dydaktyczna
M-1Podająca - Wykład z użyciem środków audiowizualnych
M-3Praktyczna - ćwiczenia laboratoryjne
M-2Praktyczna - Prezentacje przykładowych rozwiązań
Sposób ocenyS-2Ocena formująca: Zaliczenie wykonania (ocena kompletności i poprawności) ćwiczeń laboratoryjnych.
S-3Ocena podsumowująca: Zaliczenie wykonania mini-projektu (zadań dodatkowych rozszerzających ćwiczenia laboratoryjne)
Kryteria ocenyOcenaKryterium oceny
2,0Brak zaliczenia wykonania 80% ćwiczeń laboratoryjnych - w tym również w wyniku nieobecności na zajęciach.
3,0Zaliczenie wykonania zadań poziomu podstawowego dla 80% ćwiczeń laboratoryjnych
3,5Zaliczenie wykonania zadań poziomu podstawowego dla 90% ćwiczeń laboratoryjnych
4,0(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego ćwiczeń laboratoryjnych.
4,5(dodatkowo) Zaliczenie wykonania zadań poziomu rozszerzonego dla 90% ćwiczeń laboratoryjnych.
5,0(dodatkowo) Zaliczenie wykonania mini-projektu