sieci komputerowe ii - Politechnika Opolska

Transkrypt

sieci komputerowe ii - Politechnika Opolska
Politechnika Opolska
Wydział Elektrotechniki, Automatyki i Informatyki
Karta Opisu Przedmiotu
Kierunek studiów
Profil kształcenia
Poziom studiów
Specjalność
Forma studiów
Semestr studiów
Studia Niestacjonarne
V
Nazwa przedmiotu
SIECI KOMPUTEROWE II
Subject Title
Całk.
5
Wymagania
wstępne w
zakresie
przedmiotu
INFORMATYKA
Ogólnoakademicki
Studia pierwszego stopnia
Nauki podst. (T/N)
N
Computer networks II
Kod przedmiotu
ECTS (pkt.)
Tryb zaliczenia przedmiotu
Egzamin
Kont.
1,8 Prakt.
2,9
B5
Nazwy
Fizyka, matematyka, sieci komputerowe I.
przedmiotów
Student posada wiedzę w zakresie systemu binarnego, decymalnego
1. i heksadecymalnego.
Wiedza
Ma wiedzę w zakresie teorii grafów w szczegółnosci algorytmów
2. wyszukiwania najkrótszej ścieżki:Bellmana-Forda i Dijkstry.
Posiada umiejętnosci czytania ze zrozumieniem tekstów
1. technicznych w jezyku polskim oraz angielskim.
Umiejętności
Kompetencje
społeczne
Student umie pozyskiwać informacje z różnych źródeł (książki,
2. czasopisma branżowe, Internet) dotyczące sieci komputerowych, w
szczególności algorytmów routingu.
Potrafi współdziałać i pracować w dużej grupie.
1.
Program przedmiotu
Forma zajęć
Wykład
Ćwiczenia
Laboratorium
Projekt
Seminarium
L. godz. zajęć w sem.
Prowadzący zajęcia
Całkowita
Kontaktowa
(tytuł/stopień naukowy, imię i nazwisko)
15
43
dr inż. Gerard Bursy, dr inż. Anna Zatwarnicka
|
|
mgr inż. Władysław Perzanowski, mgr inż. Łukasz Fatyga
20
48
|
24
|
|
10
mgr inż. Władysław Perzanowski, mgr inż. Łukasz Fatyga
Treści kształcenia
Sposób realizacji Wykład informacyjny, wykład problemowy, opis.
Tematyka zajęć
Liczba godzin
Wykład organizacyjny. Warstwy w modelu ISO/OSI oraz TCP/IP.
1
Protokoły routingu - przegląd istniejących rozwiązań.
1
Usługi sieciowe: poczta, www.
1
Usługi sieciowe: FTP, Telnet, udostępnianie multimediów.
1
Symulatory sieci komputerowych, cz.I.
1
Symulatory sieci komputerowych, cz.II.
1
Projektowanie sieci komputerowych, cz. I.
1
Projektowanie sieci komputerowych, cz. II.
1
Sieciowe systemy informacyjne cz.I.
1
Sieciowe systemy informacyjne cz.II.
1
Społeczeństwo informacyjne.
1
Bezpieczeństwo w sieciach komputerowych.
1
1
Zabezpieczanie sieciowych systemów informatycznych przed niepowołanym
dostępem.
Wykład
Lp.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
Pielęgnacja sieciowych systemów informatycznych.
1
Systemy tworzenia kopii zapasowych w systemach informatycznych. Mechanizm
1
RAID.
L. godz. pracy własnej studenta
28
L. godz. kontaktowych w sem.
15
Sposoby sprawdzenia zamierzonych Egzamin pisemny lub ustny.
efektów kształcenia
Laboratorium
Sposób realizacji
Lp.
Tematyka zajęć
Liczba godzin
Zapoznanie z zasadami bezpieczeństwa obowiązującymi w laboratorium
1
potwierdzenie odbycia instruktażu. Zapoznanie z regulaminem, zasadami pracy,
1.
omówienie warunków uzyskania zaliczenia oraz przedstawienie zagadnień
poruszanych na zajęciach.
2.
Trasowanie statyczne, rodzaje tras statycznych.
2
3.
Rozwiązywanie problemów z trasami statycznymi, optymalizacja tras statycznych.
1
4.
Podstawowe konfiguracja protokołu trasowania RIP.
2
Analiza działania protokołu wektora odległości na przykładzie protokołu trasowania
2
5.
RIP.
Analiza problemów występujących w sieciach przy zastosowaniu protokołu
2
6.
trasowania RIP.
15.
7.
8.
9.
10.
Podstawowe konfiguracja protokołu trasowania EIGRP.
Analiza działania protokołu wektora odległości o rozbudowanej metryce na
przykładzie protokołu trasowania EIGRP.
Podstawowe konfiguracja protokołu trasowania OSPF.
Analiza działania protokołu stanu łącza na przykładzie protokołu trasowania OSPF.
2
1
1
1
11.
Protokół OSPF w systemie autonomicznym w obszarze szkieletowym i
szczatkowym: rola ASBR i ABR.
1
12.
13.
14.
15.
Analiza protokołu OSPF w sieci wielodostępowej, uwierzytelnianie rozgłoszeń.
Diagnostyka i konfiguracja połączeń w sieciach WAN.
Sprawdzian umiejetnosci.
Zaliczenie przedmiotu.
1
1
1
1
L. godz. pracy własnej studenta
28
L. godz. kontaktowych w sem.
20
Sposoby sprawdzenia zamierzonych Spawdzenie notatek, testy sprawdzające.
efektów kształcenia
Projekt
Sposób realizacji Metoda projektu, okazjonalnie metoda tekstu przewodniego.
Lp.
Tematyka zajęć
Liczba godzin
Zajęcia organizacyjne, przedstawienie założeń do projektu.
1
1.
2.
3.
4.
5.
6.
7.
Omówienie zasad stosowania norm PN-50173 w powiązaniu z IEEE802.3.
Zasady stosowania łaczy światłowodowych w projektach.
Zastosowanie standardu IEEE802.1Q w sieci kampusowej.
Zastosowanie standardu PoE zgodnego z IEEE802.3af.
2
2
1
1
Prezentacja projektów, dyskusja nad przedstawionymi rozwiązaniami.
Zaliczenie przedmiotu.
2
1
L. godz. pracy własnej studenta
14
L. godz. kontaktowych w sem.
10
Sposoby sprawdzenia zamierzonych Przygotowanie projektu, dyskusja na przedstawiony temat, recenzja
efektów kształcenia
wystąpienia studenta przez pozostałą część grupy.
Ma podstawową wiedzę w zakresie działania sieci
1. komputerowych, trasownia w sieciach komputerowych przy
pomocy standardowych protokołów.
Wiedza
Posiada wiedzę w zakresie podstaw projektowania sieci
kampusowej
zgodnie z obowiązującymi normami i
2.
standardami.
Potrafi pozyskiwać informacje z literatury i materiałów
źródłowych angielskojęzycznych; potrafi integrować
1. uzyskane informacje, dokonywać ich interpretacji i wyciągać
wnioski.
Efekty kształcenia dla
przedmiotu - po
zakończonym cyklu
kształcenia
Umiejętności
Posiada podstwową wiedzę pozwalająca administrować
trasowaniem w sieciach i diagnozować i rozwiązywać
2.
podstawowe problemy związane z trasowaniem w sieciach
komputerowych.
Nabywa umiejętności językowych w zakresie specyficznej
3.
terminologii sieciowej.
4. Stosuje zasady bezpieczeństwa i higieny pracy.
1. Rozumie potrzebę ciągłego dokształcania się.
Kompetencje
społeczne
Ma świadomość odpowiedzialności za pracę własną oraz
gotowość podporządkowania się zasadom pracy w dużym
2. zespole i ponoszenia odpowiedzialności za wspólnie
realizowane zadania. Ma świadomość, że jego błędy mogą
utrudnić lub zniweczyć pracę całego zespołu.
Potrafi odpowiednio określić priorytety służące
3. zaprojektowaniu i zbudowaniu sieci komputerowej.
Metody dydaktyczne:
Na wykładzie: wykład informacyjny, wykład problemowy, opis, instruktaż, w miarę możliwości wykład
konwersatoryjny oraz dyskusja dydaktyczna, metoda sytuacyjna, przypadków. Prezentacje multimedialne.
Dyskusja dydaktyczna w ramach seminarium, wykładu i laboratorium. Konsultacje.
Na zajęciach laboratoryjnych: ćwiczenia, pokaz, metoda projektu, okazjonalnie metoda tekstu
przewodniego.
Forma i warunki zaliczenia przedmiotu:
Laboratorium: poprawne wykonanie wszystkich przewidzianych programem ćwiczeń, poprawne wykonanie
testów, pozytywne oceny z przygotowania teoretycznego; Wykład : egzamin ustny lub pisemny. Projekt:
wykonanie projektu zgodnie ze specyfikacją istotnych założeń do projektu
Literatura podstawowa:
[1] Tanenbaum Andrew: Sieci Komputerowe, Helion, Gliwice 2004.
Rick Graziani, Allan Johnso: Akademia sieci Cisco. CCNA Exploration. Semestr 2 Protokoły i
[2] koncepcje routingu, Wydawnictwo Naukowe PWN, 2011.
[3] Materiały Institute of Electrical and Electronics Engineers: IEEE 802.3.
Materiały dostępne na stronie organizacji Internet Assigned Numbers Authority:
[4] http://www.iana.org/assignments/protocol-numbers/
Materiały dostępne na stronie organizacji Internet Assigned Numbers Authority:
[5] http://www.iana.org/assignments/ethernet-numbers
[6] Network Working Group; G. Malkin: Request for Comments: 2453 RIP Version 2, 1998.
[7] Network Working Group; J. Moy Request for Comments: 2328-OSPF Version 2, 1998.
[8] T.Parker, TCP/IP, Helion, Gliwice 1997.
Literatura uzupełniająca:
[1] Materiały na stronach domowych osób prowadzących zajęcia dydaktyczne.
Russel Bradford, Podstawy sieci komputerowych, Wydawnictwo Komunikacji i Łączności, Warszawa
[2] 2009.
[3] Craig Hunt, TCP/IP Administracja Sieci, Oficyna Wydawnicza READ ME, Warszawa 1996.
[4] Richard Stevens, Biblia TCP/IP, tom 1, Protokoły, Wydawnictwo RM, Warszawa 1998.
[5] Richard Stevens, Biblia TCP/IP, tom 3, Uzupełnienie, Wydawnictwo Read Me, Warszawa 1998.
[6] Andrew Lochart, 125 sposobów na bezpieczeństwo sieci, Helion O’Reilly, Gliwice 2007.
[7] Aeleen Frish, Unix Administracja systemu, O’Reilly & Associates, Wydawnictwo RM, Warszawa 1997.
______________
* niewłaściwe przekreślić
…………………………………………………..
……………………………………………………….
(kierownik jednostki organizacyjnej/bezpośredni przełożony:
pieczęć/podpis
(Dziekan Wydziału
pieczęć/podpis)