Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Inżynierii Mechanicznej i Mechatroniki - Inżynieria materiałowa (S2)

Sylabus przedmiotu Internetowe technologie informatyczne:

Informacje podstawowe

Kierunek studiów Inżynieria materiałowa
Forma studiów studia stacjonarne Poziom drugiego stopnia
Tytuł zawodowy absolwenta magister inżynier
Obszary studiów charakterystyki PRK, kompetencje inżynierskie PRK
Profil ogólnoakademicki
Moduł
Przedmiot Internetowe technologie informatyczne
Specjalność przedmiot wspólny
Jednostka prowadząca Katedra Technologii Wytwarzania
Nauczyciel odpowiedzialny Bolesław Fabisiak <Boleslaw.Fabisiak@zut.edu.pl>
Inni nauczyciele
ECTS (planowane) 3,0 ECTS (formy) 3,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny Grupa obieralna

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
laboratoriaL2 15 1,00,50zaliczenie
wykładyW2 30 2,00,50zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Podstawowe wiadomości, kompetencje i umiejętności z informatyki
W-2Podstawowe wiadomości, kompetencje i umiejętności z systemów operacyjnych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Zapoznanie studentów z internetowymi technologiami informatycznymi
C-2Uruchomienie wybranych internetowych technologii informatycznych na urządzeniach przenośnych (np. notebook, smartfon, tablet) używanych przez studentów
C-3Ukształtowanie umiejętności bezpiecznego korzystania z internetowych technologii informatycznych
C-4Uświadomienie potencjalnych zagrożeń w zakresie bezpieczeństwa informatyczno-technicznego, jakie mogą wystapić podczas korzystania z internetowych technologii informatycznych

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Konfiguracja łacza sieciowego w urządzeniach mobilnych (komorka, tablet, laptop) w systmach Windows/ Linux/ iOS/ Android itp. . Konfiguracja sieci WiFi z zabezpieczeniami - na przykładzie sieci ZUT1
T-L-2Bezpieczny dostęp do sieci firmowej poprzez VPN. Konfiguracja sieci VPN.1
T-L-3Uruchomienie/ aktywacja serwera. Dostęp do serwera poprzez ssh. Transfer zbiorów poprzez FTP/ sFTP/ SCP.2
T-L-4PDF (Portable Document Format) - wg: ISO 32000. Narzędzia do tworzenia i edycji dokumentów PDF.1
T-L-5Właściwości łącza internetowego, podstawowe metody badania interfejsów sieciowych. wyznaczenie właściwości łacza (opóźnienie pakietów, % utraty pakietów, przepustowość łącza in/out).1
T-L-6Fotokody QR-Code i Datamatrix: generatory kodów, czytniki kodów na urządzenia mobilne. Generowanie i odczyt własnych kodów.2
T-L-7Zdalny dostęp do komputera i programy do zdalnego dostepu.2
T-L-8Team work/ praca zespołowa z wykorzystaniem internetowych technologii informatycznych wpomagających pracę zespołową1
T-L-9Fotogaleria - wykonanie przykladowej fotogalerii i umieszczenie jej na serwerze WWW.2
T-L-10Sklep internetowy - uruchomienie i konfiguracja przykładowego sklepu internetowego.3
16
wykłady
T-W-1Cloud computing - modele: IaaS, PaaS, SaaS. Przechowywanie zbiorów w chmurze Dropbox, Box, Gogle Drive, iCloud. Datcenters i przetwarzanie w chmurze, platformy chmurowe, przykladow rozwiazania Amaon AWS, Google Cloud PLatform GPC, IBM Buemix, MS Azure.2
T-W-2Technologie stacjonarne WAN/ LAN. Model ISO/OSI. Dostęp do internetu w technologiach DSL/ ADSL/ Frame Relay.2
T-W-3Technologie bezprzewodowe. Dostęp do internetu w technologiach - FWA (Fixed Wireless Access), WLAN, WiFi.2
T-W-4Technologie bezprzewodowe - bezpieczeństwo i metody zabezpieczenia łączy bezprzewodowych, protokoły WEP, WPA/TKP, WPA2/ AES, WPA Mixed, WPA RAdius, EAP/ PEAP, LDAP.2
T-W-5Technologie mobilne: GPRS/ UMTS/ EDGE/ 3G/ LTE w Polsce/ w Europie/ na świecie.2
T-W-6Technologie mobilne - systemu operacyjne: Android, iOS (iPhone/iPad), etc. i aplikacje na urządzenia mobilne.2
T-W-7Internetowe technologie informatyczne w kontaktach z urzędami w Polsce: podpis elektroniczny i profil zaufany, EPUAP. Rejestracja działalności gospodarczej i załatwianie spraw urzedowych poprzez internet.2
T-W-8Rozliczenia z Urzedami Skarbowymi i składanie deklaracji poprzez internet: Rozliczenia podatków, eDeklaracje PIT, CIT, VAT, JPK. Uzyskiwanie UPO. Rozliczenia z ZUS - program płatnik, platorma PUE.2
T-W-9Fotokody 2D: QR Code/ Datamatrix/ MS Tags. Zasada dzialania, generowanie kodów 2D, odczyt kodów 2D, zastosowania praktyczne.2
T-W-10Serwisy i serwery internetowe/ intranetowe: IPv4/IPv6, DHCPD, Routing, DNS i RevDNS, SAMBA, Proxy/ Cache/ TimeSerwers, FTP, SFTP/ SCP, SSH, Mail, WWW,2
T-W-11VOIP over SIP2
T-W-12Inteligentne sterowanie: wykorzystanie urządzeń mobilnych oraz technologii Z-WAVE do zdalnego sterowania urządzeniami w budynkach.2
T-W-13Tożsamość firmy/ produktu w internecie, serwery WWW/ EMAIL pod własną nazwą. Sprzedaż produktów i usług poprzez internet. Sklepy internetowe. Systemy zarządzania treścią.2
T-W-14Internetowe plaszczyzny transakcyjne - postawy i zasady działania rynku OTC (Over the Counter): operacje na rynku ITS: forex/ towary/ indeksy.2
T-W-15Wykorzystanie internetowych technologii informatycznych do zatrudnienia pracowników w formie telepracy - warunki techniczne i uregulowania prawne w Polsce w kodeksie pracy. Polska ustawa o rehabilitacji zawodowej i społecznej oraz zatrudnianiu niepełnosprawnych.1
T-W-16Informatyczno-techniczne bezpieczeństwo internetowych technologii informatycznych1
30

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1Uczestnictwo w zajęciach - ćwiczenia15
A-L-2Wykonanie zadań na zaliczenie10
25
wykłady
A-W-1Uczestnictwo w zajęciach - wykłady30
A-W-2Studiowanie literatury7
A-W-3Testowanie technologii internetowych wskazanych na wykładach7
A-W-4Przygotowanie teoretyczne do wykonania zadań na zaliczenie7
51

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład informacyjny z użyciem typowych środków audiowizualnych: tablica, rzutnik przeźroczy, rzutnik komputerowy (multimedialny: obraz + dzwięk), nagłośnienie sali
M-2Cwiczenia przedmiotowe z użyciem typowych środków audiowizualnych: (tablica, rzutnik przeźroczy, rzutnik komputerowy (multimedialny: obraz + dzwięk), nagłośnienie sali) oraz dostępnego sprzętu komputerowego
M-3Prelekcja/ pokaz funkcjonalności wybranych internetowych technologii informatycznych z użyciem komputera
M-4Prelekcja/ pokaz funkcjonalności wybranych internetowych technologii informatycznych z użyciem urządzeń mobilnych
M-5Metoda aktywizująca polegająca na uruchomieniu i wykorzystaniu internetowych technologii informatycznych na urządzeniach posiadanych/ używanych przez studentów
M-6Zadanie zadań do wykonania we własnym zakresie/ w domu - na urządzeniach i systemach informatycznych posiadanych przez studentów

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena ciągła
S-2Ocena formująca: Sprawdzenie obecności na zajęciach - 40%
S-3Ocena formująca: Sprawdzenie prawidłowości wykonania zadanych zadań/ sprawdzenie i omówienie uzyskanych wyników - 40%
S-4Ocena formująca: Terminowość wykonania zadań - 20%
S-5Ocena podsumowująca: Ocena końcowa - podsumowanie efektów uczenia się na podstawie cząstkowych ocen formujących

Zamierzone efekty uczenia się - wiedza

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IM_2A_B02_W01
W wyniku przeprowadzonych zajęć student powinien być w stanie: definiować, dobierać, nazywać, objaśniać, opisać, scharakteryzować, wskazać, wybrać, zaproponować, zdefiniować i zidentyfikować internetowe technologie infomatyczne.
IM_2A_W03, IM_2A_W06C-1, C-2, C-4, C-3T-W-3, T-W-4, T-W-9, T-W-2, T-W-14, T-W-16, T-W-15, T-W-10, T-W-11, T-W-13, T-W-12, T-W-6, T-W-8, T-W-1, T-W-5, T-W-7M-1, M-4, M-3S-1, S-4, S-5, S-2, S-3

Zamierzone efekty uczenia się - umiejętności

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IM_2A_B02_U01
W wyniku przeprowadzonych zajęć student powinien umieć wykorzystywać współczesne internetowe technologie informatyczne.
IM_2A_U01, IM_2A_U12, IM_2A_U13, IM_2A_U16C-1, C-2, C-4, C-3T-L-3, T-L-8, T-L-7, T-L-10, T-L-5, T-L-9, T-L-6, T-L-1, T-L-4, T-L-2M-6, M-5, M-2S-1, S-4, S-5, S-2, S-3

Zamierzone efekty uczenia się - inne kompetencje społeczne i personalne

Zamierzone efekty uczenia sięOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów uczenia się prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IM_2A_B02_K01
W wyniku przeprowadzonych zajęć student nabędzie zdolność do stosowania informatycznych technologii internetowych w praktycznej działalności zawodowej.
IM_2A_K01, IM_2A_K02, IM_2A_K03C-1, C-2, C-4, C-3T-L-3, T-L-8, T-L-7, T-L-10, T-L-5, T-L-9, T-L-6, T-L-1, T-L-4, T-L-2, T-W-3, T-W-4, T-W-9, T-W-2, T-W-14, T-W-16, T-W-15, T-W-10, T-W-11, T-W-13, T-W-12, T-W-6, T-W-8, T-W-1, T-W-5, T-W-7M-6, M-5S-1, S-4, S-5, S-2, S-3

Kryterium oceny - wiedza

Efekt uczenia sięOcenaKryterium oceny
IM_2A_B02_W01
W wyniku przeprowadzonych zajęć student powinien być w stanie: definiować, dobierać, nazywać, objaśniać, opisać, scharakteryzować, wskazać, wybrać, zaproponować, zdefiniować i zidentyfikować internetowe technologie infomatyczne.
2,0Suma ocen cząstkowych: poniżej 50%
3,0Suma ocen cząstkowych: od 51% do 60% student potrafi definiować, dobierać, nazywać, objaśniać, opisać, scharakteryzować, wskazać, wybrać, zaproponować, zdefiniować i zidentyfikować internetowe technologie infomatyczne.
3,5Suma ocen cząstkowych: od 61% do 70%
4,0Suma ocen cząstkowych: od 71% do 80%
4,5Suma ocen cząstkowych: od 81% do 90%
5,0Suma ocen cząstkowych: od 91% do 100%

Kryterium oceny - umiejętności

Efekt uczenia sięOcenaKryterium oceny
IM_2A_B02_U01
W wyniku przeprowadzonych zajęć student powinien umieć wykorzystywać współczesne internetowe technologie informatyczne.
2,0Suma ocen cząstkowych: poniżej 50%
3,0Suma ocen cząstkowych: od 51% do 60% student umie wykorzystywać współczesne internetowe technologie informatyczne.
3,5Suma ocen cząstkowych: od 61% do 70%
4,0Suma ocen cząstkowych: od 71% do 80%
4,5Suma ocen cząstkowych: od 81% do 90%
5,0Suma ocen cząstowych: od 91% do 100%

Kryterium oceny - inne kompetencje społeczne i personalne

Efekt uczenia sięOcenaKryterium oceny
IM_2A_B02_K01
W wyniku przeprowadzonych zajęć student nabędzie zdolność do stosowania informatycznych technologii internetowych w praktycznej działalności zawodowej.
2,0Suma ocen cząstkowych: poniżej 50%
3,0Suma ocen cząstkowych: od 51% do 60%
3,5Suma ocen cząstkowych: od 61% do 70%
4,0Suma ocen cząstkowych: od 71% do 80%
4,5Suma ocen cząstkowych: od 81% do 90%
5,0Suma ocen cząstkowych: od 91% do 100%

Literatura podstawowa

  1. Sosinsky Barrie, Sieci komputerowe. Biblia, Helion, Warszawa, 2011, 978-83-246-2885-8, Tytuł oryginału: Networking Bible
  2. Ross John, Sieci bezprzewodowe. Przewodnik po sieciach Wi-Fi i szerokopasmowych sieciach bezprzewodowych., Helion, Warszawa, 2009, 978-83-246-1899-6
  3. Colborne Giles, Prostota i użyteczność. Projektowanie rozwiązań internetowych, mobilnych i interaktywnych., Helion, Warszawa, 2011, 978-83-246-3135-3, Tytuł oryginału: Simple and Usable Web, Mobile, and Interaction Design (Voices That Matter)
  4. Stallings William, Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Helion, Warszawa, 2011, 978-83-246-2986-2, Tytuł oryginału: Cryptography and Network Security: Principles and Practice
  5. Serafin Marek, Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone, Helion, Warszawa, 2009, 978-83-246-2474-4

Literatura dodatkowa

  1. Krzysztof Liderman, Analiza ryzyka i ochrona informacji w systemach komputerowych, PWN, Warszawa, 2008, 978-83-01-15370-0
  2. Carlisle Adams, Steve Lloyd, PKI. Podstawy i zasady działania, PWN, Warszawa, 2007, 978-83-01-15169-0
  3. Gajewski Piotr, Wszelak Stanisław, Technologie bezprzewodowe sieci teleinformatycznych, Wydawnictwa Komunikacji i Łączności, Warszawa, 2008, 978-83-206-1685-9
  4. Wiedemann Julius, The App & Mobile Case Study Book, Taschen, Köln, 2012, 978-38-36528-80-1
  5. Sejm RP, Kodeks Pracy: Rozdział IIb: Zatrudnianie pracowników w formie telepracy, Prezes Rady Ministrów - Rządowe Centrum Legislacji, Warszawa, 2007, Dz.U.07.181.1288, Dziennik Ustaw z dnia 1 października 2007 r, Nr 181 poz. 1288
  6. Sejm RP, Ustawa o rehabilitacji zawodowej i społecznej oraz zatrudnianiu osób niepełnosprawnych, Prezes Rady Ministrów - Rządowe Centrum Legislacji, Warszawa, 2008, Dz.U.2008.14.92, Dziennik Ustaw z dnia 29 stycznia 2008 r, Nr 14 poz. 192

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Konfiguracja łacza sieciowego w urządzeniach mobilnych (komorka, tablet, laptop) w systmach Windows/ Linux/ iOS/ Android itp. . Konfiguracja sieci WiFi z zabezpieczeniami - na przykładzie sieci ZUT1
T-L-2Bezpieczny dostęp do sieci firmowej poprzez VPN. Konfiguracja sieci VPN.1
T-L-3Uruchomienie/ aktywacja serwera. Dostęp do serwera poprzez ssh. Transfer zbiorów poprzez FTP/ sFTP/ SCP.2
T-L-4PDF (Portable Document Format) - wg: ISO 32000. Narzędzia do tworzenia i edycji dokumentów PDF.1
T-L-5Właściwości łącza internetowego, podstawowe metody badania interfejsów sieciowych. wyznaczenie właściwości łacza (opóźnienie pakietów, % utraty pakietów, przepustowość łącza in/out).1
T-L-6Fotokody QR-Code i Datamatrix: generatory kodów, czytniki kodów na urządzenia mobilne. Generowanie i odczyt własnych kodów.2
T-L-7Zdalny dostęp do komputera i programy do zdalnego dostepu.2
T-L-8Team work/ praca zespołowa z wykorzystaniem internetowych technologii informatycznych wpomagających pracę zespołową1
T-L-9Fotogaleria - wykonanie przykladowej fotogalerii i umieszczenie jej na serwerze WWW.2
T-L-10Sklep internetowy - uruchomienie i konfiguracja przykładowego sklepu internetowego.3
16

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Cloud computing - modele: IaaS, PaaS, SaaS. Przechowywanie zbiorów w chmurze Dropbox, Box, Gogle Drive, iCloud. Datcenters i przetwarzanie w chmurze, platformy chmurowe, przykladow rozwiazania Amaon AWS, Google Cloud PLatform GPC, IBM Buemix, MS Azure.2
T-W-2Technologie stacjonarne WAN/ LAN. Model ISO/OSI. Dostęp do internetu w technologiach DSL/ ADSL/ Frame Relay.2
T-W-3Technologie bezprzewodowe. Dostęp do internetu w technologiach - FWA (Fixed Wireless Access), WLAN, WiFi.2
T-W-4Technologie bezprzewodowe - bezpieczeństwo i metody zabezpieczenia łączy bezprzewodowych, protokoły WEP, WPA/TKP, WPA2/ AES, WPA Mixed, WPA RAdius, EAP/ PEAP, LDAP.2
T-W-5Technologie mobilne: GPRS/ UMTS/ EDGE/ 3G/ LTE w Polsce/ w Europie/ na świecie.2
T-W-6Technologie mobilne - systemu operacyjne: Android, iOS (iPhone/iPad), etc. i aplikacje na urządzenia mobilne.2
T-W-7Internetowe technologie informatyczne w kontaktach z urzędami w Polsce: podpis elektroniczny i profil zaufany, EPUAP. Rejestracja działalności gospodarczej i załatwianie spraw urzedowych poprzez internet.2
T-W-8Rozliczenia z Urzedami Skarbowymi i składanie deklaracji poprzez internet: Rozliczenia podatków, eDeklaracje PIT, CIT, VAT, JPK. Uzyskiwanie UPO. Rozliczenia z ZUS - program płatnik, platorma PUE.2
T-W-9Fotokody 2D: QR Code/ Datamatrix/ MS Tags. Zasada dzialania, generowanie kodów 2D, odczyt kodów 2D, zastosowania praktyczne.2
T-W-10Serwisy i serwery internetowe/ intranetowe: IPv4/IPv6, DHCPD, Routing, DNS i RevDNS, SAMBA, Proxy/ Cache/ TimeSerwers, FTP, SFTP/ SCP, SSH, Mail, WWW,2
T-W-11VOIP over SIP2
T-W-12Inteligentne sterowanie: wykorzystanie urządzeń mobilnych oraz technologii Z-WAVE do zdalnego sterowania urządzeniami w budynkach.2
T-W-13Tożsamość firmy/ produktu w internecie, serwery WWW/ EMAIL pod własną nazwą. Sprzedaż produktów i usług poprzez internet. Sklepy internetowe. Systemy zarządzania treścią.2
T-W-14Internetowe plaszczyzny transakcyjne - postawy i zasady działania rynku OTC (Over the Counter): operacje na rynku ITS: forex/ towary/ indeksy.2
T-W-15Wykorzystanie internetowych technologii informatycznych do zatrudnienia pracowników w formie telepracy - warunki techniczne i uregulowania prawne w Polsce w kodeksie pracy. Polska ustawa o rehabilitacji zawodowej i społecznej oraz zatrudnianiu niepełnosprawnych.1
T-W-16Informatyczno-techniczne bezpieczeństwo internetowych technologii informatycznych1
30

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1Uczestnictwo w zajęciach - ćwiczenia15
A-L-2Wykonanie zadań na zaliczenie10
25
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1Uczestnictwo w zajęciach - wykłady30
A-W-2Studiowanie literatury7
A-W-3Testowanie technologii internetowych wskazanych na wykładach7
A-W-4Przygotowanie teoretyczne do wykonania zadań na zaliczenie7
51
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięIM_2A_B02_W01W wyniku przeprowadzonych zajęć student powinien być w stanie: definiować, dobierać, nazywać, objaśniać, opisać, scharakteryzować, wskazać, wybrać, zaproponować, zdefiniować i zidentyfikować internetowe technologie infomatyczne.
Odniesienie do efektów kształcenia dla kierunku studiówIM_2A_W03Ma wiedzę z zakresu nowoczesnych i zaawansowanych metod charakteryzowania niezbędną do doboru metod badawczych i interpretacji wyników
IM_2A_W06Ma wiedzę niezbędną do zrozumienia społecznych, ekonomicznych, prawnych i innych pozatechnicznych uwarunkowań działalności inżynierskiej oraz ich uwzględniania w praktyce
Cel przedmiotuC-1Zapoznanie studentów z internetowymi technologiami informatycznymi
C-2Uruchomienie wybranych internetowych technologii informatycznych na urządzeniach przenośnych (np. notebook, smartfon, tablet) używanych przez studentów
C-4Uświadomienie potencjalnych zagrożeń w zakresie bezpieczeństwa informatyczno-technicznego, jakie mogą wystapić podczas korzystania z internetowych technologii informatycznych
C-3Ukształtowanie umiejętności bezpiecznego korzystania z internetowych technologii informatycznych
Treści programoweT-W-3Technologie bezprzewodowe. Dostęp do internetu w technologiach - FWA (Fixed Wireless Access), WLAN, WiFi.
T-W-4Technologie bezprzewodowe - bezpieczeństwo i metody zabezpieczenia łączy bezprzewodowych, protokoły WEP, WPA/TKP, WPA2/ AES, WPA Mixed, WPA RAdius, EAP/ PEAP, LDAP.
T-W-9Fotokody 2D: QR Code/ Datamatrix/ MS Tags. Zasada dzialania, generowanie kodów 2D, odczyt kodów 2D, zastosowania praktyczne.
T-W-2Technologie stacjonarne WAN/ LAN. Model ISO/OSI. Dostęp do internetu w technologiach DSL/ ADSL/ Frame Relay.
T-W-14Internetowe plaszczyzny transakcyjne - postawy i zasady działania rynku OTC (Over the Counter): operacje na rynku ITS: forex/ towary/ indeksy.
T-W-16Informatyczno-techniczne bezpieczeństwo internetowych technologii informatycznych
T-W-15Wykorzystanie internetowych technologii informatycznych do zatrudnienia pracowników w formie telepracy - warunki techniczne i uregulowania prawne w Polsce w kodeksie pracy. Polska ustawa o rehabilitacji zawodowej i społecznej oraz zatrudnianiu niepełnosprawnych.
T-W-10Serwisy i serwery internetowe/ intranetowe: IPv4/IPv6, DHCPD, Routing, DNS i RevDNS, SAMBA, Proxy/ Cache/ TimeSerwers, FTP, SFTP/ SCP, SSH, Mail, WWW,
T-W-11VOIP over SIP
T-W-13Tożsamość firmy/ produktu w internecie, serwery WWW/ EMAIL pod własną nazwą. Sprzedaż produktów i usług poprzez internet. Sklepy internetowe. Systemy zarządzania treścią.
T-W-12Inteligentne sterowanie: wykorzystanie urządzeń mobilnych oraz technologii Z-WAVE do zdalnego sterowania urządzeniami w budynkach.
T-W-6Technologie mobilne - systemu operacyjne: Android, iOS (iPhone/iPad), etc. i aplikacje na urządzenia mobilne.
T-W-8Rozliczenia z Urzedami Skarbowymi i składanie deklaracji poprzez internet: Rozliczenia podatków, eDeklaracje PIT, CIT, VAT, JPK. Uzyskiwanie UPO. Rozliczenia z ZUS - program płatnik, platorma PUE.
T-W-1Cloud computing - modele: IaaS, PaaS, SaaS. Przechowywanie zbiorów w chmurze Dropbox, Box, Gogle Drive, iCloud. Datcenters i przetwarzanie w chmurze, platformy chmurowe, przykladow rozwiazania Amaon AWS, Google Cloud PLatform GPC, IBM Buemix, MS Azure.
T-W-5Technologie mobilne: GPRS/ UMTS/ EDGE/ 3G/ LTE w Polsce/ w Europie/ na świecie.
T-W-7Internetowe technologie informatyczne w kontaktach z urzędami w Polsce: podpis elektroniczny i profil zaufany, EPUAP. Rejestracja działalności gospodarczej i załatwianie spraw urzedowych poprzez internet.
Metody nauczaniaM-1Wykład informacyjny z użyciem typowych środków audiowizualnych: tablica, rzutnik przeźroczy, rzutnik komputerowy (multimedialny: obraz + dzwięk), nagłośnienie sali
M-4Prelekcja/ pokaz funkcjonalności wybranych internetowych technologii informatycznych z użyciem urządzeń mobilnych
M-3Prelekcja/ pokaz funkcjonalności wybranych internetowych technologii informatycznych z użyciem komputera
Sposób ocenyS-1Ocena formująca: Ocena ciągła
S-4Ocena formująca: Terminowość wykonania zadań - 20%
S-5Ocena podsumowująca: Ocena końcowa - podsumowanie efektów uczenia się na podstawie cząstkowych ocen formujących
S-2Ocena formująca: Sprawdzenie obecności na zajęciach - 40%
S-3Ocena formująca: Sprawdzenie prawidłowości wykonania zadanych zadań/ sprawdzenie i omówienie uzyskanych wyników - 40%
Kryteria ocenyOcenaKryterium oceny
2,0Suma ocen cząstkowych: poniżej 50%
3,0Suma ocen cząstkowych: od 51% do 60% student potrafi definiować, dobierać, nazywać, objaśniać, opisać, scharakteryzować, wskazać, wybrać, zaproponować, zdefiniować i zidentyfikować internetowe technologie infomatyczne.
3,5Suma ocen cząstkowych: od 61% do 70%
4,0Suma ocen cząstkowych: od 71% do 80%
4,5Suma ocen cząstkowych: od 81% do 90%
5,0Suma ocen cząstkowych: od 91% do 100%
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięIM_2A_B02_U01W wyniku przeprowadzonych zajęć student powinien umieć wykorzystywać współczesne internetowe technologie informatyczne.
Odniesienie do efektów kształcenia dla kierunku studiówIM_2A_U01Potrafi pozyskiwać informacje z literatury, baz danych i innych źródeł; także w języku obcym; potrafi integrować uzyskane informacje, dokonywać ich interpretacji i krytycznej oceny, a także wyciągnąć wnioski oraz formułować i wyczerpująco uzasadniać opinie
IM_2A_U12Potrafi obsługiwać wybrane urządzenia technologiczne i pomiarowe
IM_2A_U13Potrafi określić kierunki dalszego uczenia się i zrealizować samokształcenie
IM_2A_U16potrafi - zgodnie z zadaną specyfikacją, zaprojektować złożone narzędzie, obiekt, system lub proces, związany z zakresem studiowanego kierunku z uwzględnieniem aspektów pozatechnicznych, oraz zrealizować ten projekt - co najmniej w części - używając właściwych metod, technik i narzędzi w tym przystosowując do tego celu istniejące lub opracować nowe narzędzia.
Cel przedmiotuC-1Zapoznanie studentów z internetowymi technologiami informatycznymi
C-2Uruchomienie wybranych internetowych technologii informatycznych na urządzeniach przenośnych (np. notebook, smartfon, tablet) używanych przez studentów
C-4Uświadomienie potencjalnych zagrożeń w zakresie bezpieczeństwa informatyczno-technicznego, jakie mogą wystapić podczas korzystania z internetowych technologii informatycznych
C-3Ukształtowanie umiejętności bezpiecznego korzystania z internetowych technologii informatycznych
Treści programoweT-L-3Uruchomienie/ aktywacja serwera. Dostęp do serwera poprzez ssh. Transfer zbiorów poprzez FTP/ sFTP/ SCP.
T-L-8Team work/ praca zespołowa z wykorzystaniem internetowych technologii informatycznych wpomagających pracę zespołową
T-L-7Zdalny dostęp do komputera i programy do zdalnego dostepu.
T-L-10Sklep internetowy - uruchomienie i konfiguracja przykładowego sklepu internetowego.
T-L-5Właściwości łącza internetowego, podstawowe metody badania interfejsów sieciowych. wyznaczenie właściwości łacza (opóźnienie pakietów, % utraty pakietów, przepustowość łącza in/out).
T-L-9Fotogaleria - wykonanie przykladowej fotogalerii i umieszczenie jej na serwerze WWW.
T-L-6Fotokody QR-Code i Datamatrix: generatory kodów, czytniki kodów na urządzenia mobilne. Generowanie i odczyt własnych kodów.
T-L-1Konfiguracja łacza sieciowego w urządzeniach mobilnych (komorka, tablet, laptop) w systmach Windows/ Linux/ iOS/ Android itp. . Konfiguracja sieci WiFi z zabezpieczeniami - na przykładzie sieci ZUT
T-L-4PDF (Portable Document Format) - wg: ISO 32000. Narzędzia do tworzenia i edycji dokumentów PDF.
T-L-2Bezpieczny dostęp do sieci firmowej poprzez VPN. Konfiguracja sieci VPN.
Metody nauczaniaM-6Zadanie zadań do wykonania we własnym zakresie/ w domu - na urządzeniach i systemach informatycznych posiadanych przez studentów
M-5Metoda aktywizująca polegająca na uruchomieniu i wykorzystaniu internetowych technologii informatycznych na urządzeniach posiadanych/ używanych przez studentów
M-2Cwiczenia przedmiotowe z użyciem typowych środków audiowizualnych: (tablica, rzutnik przeźroczy, rzutnik komputerowy (multimedialny: obraz + dzwięk), nagłośnienie sali) oraz dostępnego sprzętu komputerowego
Sposób ocenyS-1Ocena formująca: Ocena ciągła
S-4Ocena formująca: Terminowość wykonania zadań - 20%
S-5Ocena podsumowująca: Ocena końcowa - podsumowanie efektów uczenia się na podstawie cząstkowych ocen formujących
S-2Ocena formująca: Sprawdzenie obecności na zajęciach - 40%
S-3Ocena formująca: Sprawdzenie prawidłowości wykonania zadanych zadań/ sprawdzenie i omówienie uzyskanych wyników - 40%
Kryteria ocenyOcenaKryterium oceny
2,0Suma ocen cząstkowych: poniżej 50%
3,0Suma ocen cząstkowych: od 51% do 60% student umie wykorzystywać współczesne internetowe technologie informatyczne.
3,5Suma ocen cząstkowych: od 61% do 70%
4,0Suma ocen cząstkowych: od 71% do 80%
4,5Suma ocen cząstkowych: od 81% do 90%
5,0Suma ocen cząstowych: od 91% do 100%
PoleKODZnaczenie kodu
Zamierzone efekty uczenia sięIM_2A_B02_K01W wyniku przeprowadzonych zajęć student nabędzie zdolność do stosowania informatycznych technologii internetowych w praktycznej działalności zawodowej.
Odniesienie do efektów kształcenia dla kierunku studiówIM_2A_K01Potrafi myśleć i działać w sposób kreatywny i przedsiębiorczy
IM_2A_K02Rozumie potrzebę formułowania i przekazywania społeczeństwu – m.in. poprzez środki masowego przekazu – informacji i opinii dotyczących osiągnięć inżynierii materiałowej i innych aspektów działalności inżyniera – technologa materiałów; podejmuje starania, aby przekazać takie informacje i opinie w sposób powszechnie zrozumiały, przedstawiając różne punkty widzenia
IM_2A_K03Prawidłowo identyfikuje i rozstrzyga dylematy związane z wykonywaniem zawodu oraz ma świadomość ważności i zrozumienie pozatechnicznych aspektów i skutków działalności inżynierskiej, w tym jej wpływu na środowisko i związanej z tym odpowiedzialności za podejmowane decyzje; rozumie potrzebę i zna możliwości ciągłego dokształcania się
Cel przedmiotuC-1Zapoznanie studentów z internetowymi technologiami informatycznymi
C-2Uruchomienie wybranych internetowych technologii informatycznych na urządzeniach przenośnych (np. notebook, smartfon, tablet) używanych przez studentów
C-4Uświadomienie potencjalnych zagrożeń w zakresie bezpieczeństwa informatyczno-technicznego, jakie mogą wystapić podczas korzystania z internetowych technologii informatycznych
C-3Ukształtowanie umiejętności bezpiecznego korzystania z internetowych technologii informatycznych
Treści programoweT-L-3Uruchomienie/ aktywacja serwera. Dostęp do serwera poprzez ssh. Transfer zbiorów poprzez FTP/ sFTP/ SCP.
T-L-8Team work/ praca zespołowa z wykorzystaniem internetowych technologii informatycznych wpomagających pracę zespołową
T-L-7Zdalny dostęp do komputera i programy do zdalnego dostepu.
T-L-10Sklep internetowy - uruchomienie i konfiguracja przykładowego sklepu internetowego.
T-L-5Właściwości łącza internetowego, podstawowe metody badania interfejsów sieciowych. wyznaczenie właściwości łacza (opóźnienie pakietów, % utraty pakietów, przepustowość łącza in/out).
T-L-9Fotogaleria - wykonanie przykladowej fotogalerii i umieszczenie jej na serwerze WWW.
T-L-6Fotokody QR-Code i Datamatrix: generatory kodów, czytniki kodów na urządzenia mobilne. Generowanie i odczyt własnych kodów.
T-L-1Konfiguracja łacza sieciowego w urządzeniach mobilnych (komorka, tablet, laptop) w systmach Windows/ Linux/ iOS/ Android itp. . Konfiguracja sieci WiFi z zabezpieczeniami - na przykładzie sieci ZUT
T-L-4PDF (Portable Document Format) - wg: ISO 32000. Narzędzia do tworzenia i edycji dokumentów PDF.
T-L-2Bezpieczny dostęp do sieci firmowej poprzez VPN. Konfiguracja sieci VPN.
T-W-3Technologie bezprzewodowe. Dostęp do internetu w technologiach - FWA (Fixed Wireless Access), WLAN, WiFi.
T-W-4Technologie bezprzewodowe - bezpieczeństwo i metody zabezpieczenia łączy bezprzewodowych, protokoły WEP, WPA/TKP, WPA2/ AES, WPA Mixed, WPA RAdius, EAP/ PEAP, LDAP.
T-W-9Fotokody 2D: QR Code/ Datamatrix/ MS Tags. Zasada dzialania, generowanie kodów 2D, odczyt kodów 2D, zastosowania praktyczne.
T-W-2Technologie stacjonarne WAN/ LAN. Model ISO/OSI. Dostęp do internetu w technologiach DSL/ ADSL/ Frame Relay.
T-W-14Internetowe plaszczyzny transakcyjne - postawy i zasady działania rynku OTC (Over the Counter): operacje na rynku ITS: forex/ towary/ indeksy.
T-W-16Informatyczno-techniczne bezpieczeństwo internetowych technologii informatycznych
T-W-15Wykorzystanie internetowych technologii informatycznych do zatrudnienia pracowników w formie telepracy - warunki techniczne i uregulowania prawne w Polsce w kodeksie pracy. Polska ustawa o rehabilitacji zawodowej i społecznej oraz zatrudnianiu niepełnosprawnych.
T-W-10Serwisy i serwery internetowe/ intranetowe: IPv4/IPv6, DHCPD, Routing, DNS i RevDNS, SAMBA, Proxy/ Cache/ TimeSerwers, FTP, SFTP/ SCP, SSH, Mail, WWW,
T-W-11VOIP over SIP
T-W-13Tożsamość firmy/ produktu w internecie, serwery WWW/ EMAIL pod własną nazwą. Sprzedaż produktów i usług poprzez internet. Sklepy internetowe. Systemy zarządzania treścią.
T-W-12Inteligentne sterowanie: wykorzystanie urządzeń mobilnych oraz technologii Z-WAVE do zdalnego sterowania urządzeniami w budynkach.
T-W-6Technologie mobilne - systemu operacyjne: Android, iOS (iPhone/iPad), etc. i aplikacje na urządzenia mobilne.
T-W-8Rozliczenia z Urzedami Skarbowymi i składanie deklaracji poprzez internet: Rozliczenia podatków, eDeklaracje PIT, CIT, VAT, JPK. Uzyskiwanie UPO. Rozliczenia z ZUS - program płatnik, platorma PUE.
T-W-1Cloud computing - modele: IaaS, PaaS, SaaS. Przechowywanie zbiorów w chmurze Dropbox, Box, Gogle Drive, iCloud. Datcenters i przetwarzanie w chmurze, platformy chmurowe, przykladow rozwiazania Amaon AWS, Google Cloud PLatform GPC, IBM Buemix, MS Azure.
T-W-5Technologie mobilne: GPRS/ UMTS/ EDGE/ 3G/ LTE w Polsce/ w Europie/ na świecie.
T-W-7Internetowe technologie informatyczne w kontaktach z urzędami w Polsce: podpis elektroniczny i profil zaufany, EPUAP. Rejestracja działalności gospodarczej i załatwianie spraw urzedowych poprzez internet.
Metody nauczaniaM-6Zadanie zadań do wykonania we własnym zakresie/ w domu - na urządzeniach i systemach informatycznych posiadanych przez studentów
M-5Metoda aktywizująca polegająca na uruchomieniu i wykorzystaniu internetowych technologii informatycznych na urządzeniach posiadanych/ używanych przez studentów
Sposób ocenyS-1Ocena formująca: Ocena ciągła
S-4Ocena formująca: Terminowość wykonania zadań - 20%
S-5Ocena podsumowująca: Ocena końcowa - podsumowanie efektów uczenia się na podstawie cząstkowych ocen formujących
S-2Ocena formująca: Sprawdzenie obecności na zajęciach - 40%
S-3Ocena formująca: Sprawdzenie prawidłowości wykonania zadanych zadań/ sprawdzenie i omówienie uzyskanych wyników - 40%
Kryteria ocenyOcenaKryterium oceny
2,0Suma ocen cząstkowych: poniżej 50%
3,0Suma ocen cząstkowych: od 51% do 60%
3,5Suma ocen cząstkowych: od 61% do 70%
4,0Suma ocen cząstkowych: od 71% do 80%
4,5Suma ocen cząstkowych: od 81% do 90%
5,0Suma ocen cząstkowych: od 91% do 100%