sieci komputerowe ii - Politechnika Opolska
Transkrypt
sieci komputerowe ii - Politechnika Opolska
Politechnika Opolska Wydział Elektrotechniki, Automatyki i Informatyki Karta Opisu Przedmiotu Kierunek studiów Profil kształcenia Poziom studiów Specjalność Forma studiów Semestr studiów Studia Niestacjonarne V Nazwa przedmiotu SIECI KOMPUTEROWE II Subject Title Całk. 5 Wymagania wstępne w zakresie przedmiotu INFORMATYKA Ogólnoakademicki Studia pierwszego stopnia Nauki podst. (T/N) N Computer networks II Kod przedmiotu ECTS (pkt.) Tryb zaliczenia przedmiotu Egzamin Kont. 1,8 Prakt. 2,9 B5 Nazwy Fizyka, matematyka, sieci komputerowe I. przedmiotów Student posada wiedzę w zakresie systemu binarnego, decymalnego 1. i heksadecymalnego. Wiedza Ma wiedzę w zakresie teorii grafów w szczegółnosci algorytmów 2. wyszukiwania najkrótszej ścieżki:Bellmana-Forda i Dijkstry. Posiada umiejętnosci czytania ze zrozumieniem tekstów 1. technicznych w jezyku polskim oraz angielskim. Umiejętności Kompetencje społeczne Student umie pozyskiwać informacje z różnych źródeł (książki, 2. czasopisma branżowe, Internet) dotyczące sieci komputerowych, w szczególności algorytmów routingu. Potrafi współdziałać i pracować w dużej grupie. 1. Program przedmiotu Forma zajęć Wykład Ćwiczenia Laboratorium Projekt Seminarium L. godz. zajęć w sem. Prowadzący zajęcia Całkowita Kontaktowa (tytuł/stopień naukowy, imię i nazwisko) 15 43 dr inż. Gerard Bursy, dr inż. Anna Zatwarnicka | | mgr inż. Władysław Perzanowski, mgr inż. Łukasz Fatyga 20 48 | 24 | | 10 mgr inż. Władysław Perzanowski, mgr inż. Łukasz Fatyga Treści kształcenia Sposób realizacji Wykład informacyjny, wykład problemowy, opis. Tematyka zajęć Liczba godzin Wykład organizacyjny. Warstwy w modelu ISO/OSI oraz TCP/IP. 1 Protokoły routingu - przegląd istniejących rozwiązań. 1 Usługi sieciowe: poczta, www. 1 Usługi sieciowe: FTP, Telnet, udostępnianie multimediów. 1 Symulatory sieci komputerowych, cz.I. 1 Symulatory sieci komputerowych, cz.II. 1 Projektowanie sieci komputerowych, cz. I. 1 Projektowanie sieci komputerowych, cz. II. 1 Sieciowe systemy informacyjne cz.I. 1 Sieciowe systemy informacyjne cz.II. 1 Społeczeństwo informacyjne. 1 Bezpieczeństwo w sieciach komputerowych. 1 1 Zabezpieczanie sieciowych systemów informatycznych przed niepowołanym dostępem. Wykład Lp. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. Pielęgnacja sieciowych systemów informatycznych. 1 Systemy tworzenia kopii zapasowych w systemach informatycznych. Mechanizm 1 RAID. L. godz. pracy własnej studenta 28 L. godz. kontaktowych w sem. 15 Sposoby sprawdzenia zamierzonych Egzamin pisemny lub ustny. efektów kształcenia Laboratorium Sposób realizacji Lp. Tematyka zajęć Liczba godzin Zapoznanie z zasadami bezpieczeństwa obowiązującymi w laboratorium 1 potwierdzenie odbycia instruktażu. Zapoznanie z regulaminem, zasadami pracy, 1. omówienie warunków uzyskania zaliczenia oraz przedstawienie zagadnień poruszanych na zajęciach. 2. Trasowanie statyczne, rodzaje tras statycznych. 2 3. Rozwiązywanie problemów z trasami statycznymi, optymalizacja tras statycznych. 1 4. Podstawowe konfiguracja protokołu trasowania RIP. 2 Analiza działania protokołu wektora odległości na przykładzie protokołu trasowania 2 5. RIP. Analiza problemów występujących w sieciach przy zastosowaniu protokołu 2 6. trasowania RIP. 15. 7. 8. 9. 10. Podstawowe konfiguracja protokołu trasowania EIGRP. Analiza działania protokołu wektora odległości o rozbudowanej metryce na przykładzie protokołu trasowania EIGRP. Podstawowe konfiguracja protokołu trasowania OSPF. Analiza działania protokołu stanu łącza na przykładzie protokołu trasowania OSPF. 2 1 1 1 11. Protokół OSPF w systemie autonomicznym w obszarze szkieletowym i szczatkowym: rola ASBR i ABR. 1 12. 13. 14. 15. Analiza protokołu OSPF w sieci wielodostępowej, uwierzytelnianie rozgłoszeń. Diagnostyka i konfiguracja połączeń w sieciach WAN. Sprawdzian umiejetnosci. Zaliczenie przedmiotu. 1 1 1 1 L. godz. pracy własnej studenta 28 L. godz. kontaktowych w sem. 20 Sposoby sprawdzenia zamierzonych Spawdzenie notatek, testy sprawdzające. efektów kształcenia Projekt Sposób realizacji Metoda projektu, okazjonalnie metoda tekstu przewodniego. Lp. Tematyka zajęć Liczba godzin Zajęcia organizacyjne, przedstawienie założeń do projektu. 1 1. 2. 3. 4. 5. 6. 7. Omówienie zasad stosowania norm PN-50173 w powiązaniu z IEEE802.3. Zasady stosowania łaczy światłowodowych w projektach. Zastosowanie standardu IEEE802.1Q w sieci kampusowej. Zastosowanie standardu PoE zgodnego z IEEE802.3af. 2 2 1 1 Prezentacja projektów, dyskusja nad przedstawionymi rozwiązaniami. Zaliczenie przedmiotu. 2 1 L. godz. pracy własnej studenta 14 L. godz. kontaktowych w sem. 10 Sposoby sprawdzenia zamierzonych Przygotowanie projektu, dyskusja na przedstawiony temat, recenzja efektów kształcenia wystąpienia studenta przez pozostałą część grupy. Ma podstawową wiedzę w zakresie działania sieci 1. komputerowych, trasownia w sieciach komputerowych przy pomocy standardowych protokołów. Wiedza Posiada wiedzę w zakresie podstaw projektowania sieci kampusowej zgodnie z obowiązującymi normami i 2. standardami. Potrafi pozyskiwać informacje z literatury i materiałów źródłowych angielskojęzycznych; potrafi integrować 1. uzyskane informacje, dokonywać ich interpretacji i wyciągać wnioski. Efekty kształcenia dla przedmiotu - po zakończonym cyklu kształcenia Umiejętności Posiada podstwową wiedzę pozwalająca administrować trasowaniem w sieciach i diagnozować i rozwiązywać 2. podstawowe problemy związane z trasowaniem w sieciach komputerowych. Nabywa umiejętności językowych w zakresie specyficznej 3. terminologii sieciowej. 4. Stosuje zasady bezpieczeństwa i higieny pracy. 1. Rozumie potrzebę ciągłego dokształcania się. Kompetencje społeczne Ma świadomość odpowiedzialności za pracę własną oraz gotowość podporządkowania się zasadom pracy w dużym 2. zespole i ponoszenia odpowiedzialności za wspólnie realizowane zadania. Ma świadomość, że jego błędy mogą utrudnić lub zniweczyć pracę całego zespołu. Potrafi odpowiednio określić priorytety służące 3. zaprojektowaniu i zbudowaniu sieci komputerowej. Metody dydaktyczne: Na wykładzie: wykład informacyjny, wykład problemowy, opis, instruktaż, w miarę możliwości wykład konwersatoryjny oraz dyskusja dydaktyczna, metoda sytuacyjna, przypadków. Prezentacje multimedialne. Dyskusja dydaktyczna w ramach seminarium, wykładu i laboratorium. Konsultacje. Na zajęciach laboratoryjnych: ćwiczenia, pokaz, metoda projektu, okazjonalnie metoda tekstu przewodniego. Forma i warunki zaliczenia przedmiotu: Laboratorium: poprawne wykonanie wszystkich przewidzianych programem ćwiczeń, poprawne wykonanie testów, pozytywne oceny z przygotowania teoretycznego; Wykład : egzamin ustny lub pisemny. Projekt: wykonanie projektu zgodnie ze specyfikacją istotnych założeń do projektu Literatura podstawowa: [1] Tanenbaum Andrew: Sieci Komputerowe, Helion, Gliwice 2004. Rick Graziani, Allan Johnso: Akademia sieci Cisco. CCNA Exploration. Semestr 2 Protokoły i [2] koncepcje routingu, Wydawnictwo Naukowe PWN, 2011. [3] Materiały Institute of Electrical and Electronics Engineers: IEEE 802.3. Materiały dostępne na stronie organizacji Internet Assigned Numbers Authority: [4] http://www.iana.org/assignments/protocol-numbers/ Materiały dostępne na stronie organizacji Internet Assigned Numbers Authority: [5] http://www.iana.org/assignments/ethernet-numbers [6] Network Working Group; G. Malkin: Request for Comments: 2453 RIP Version 2, 1998. [7] Network Working Group; J. Moy Request for Comments: 2328-OSPF Version 2, 1998. [8] T.Parker, TCP/IP, Helion, Gliwice 1997. Literatura uzupełniająca: [1] Materiały na stronach domowych osób prowadzących zajęcia dydaktyczne. Russel Bradford, Podstawy sieci komputerowych, Wydawnictwo Komunikacji i Łączności, Warszawa [2] 2009. [3] Craig Hunt, TCP/IP Administracja Sieci, Oficyna Wydawnicza READ ME, Warszawa 1996. [4] Richard Stevens, Biblia TCP/IP, tom 1, Protokoły, Wydawnictwo RM, Warszawa 1998. [5] Richard Stevens, Biblia TCP/IP, tom 3, Uzupełnienie, Wydawnictwo Read Me, Warszawa 1998. [6] Andrew Lochart, 125 sposobów na bezpieczeństwo sieci, Helion O’Reilly, Gliwice 2007. [7] Aeleen Frish, Unix Administracja systemu, O’Reilly & Associates, Wydawnictwo RM, Warszawa 1997. ______________ * niewłaściwe przekreślić ………………………………………………….. ………………………………………………………. (kierownik jednostki organizacyjnej/bezpośredni przełożony: pieczęć/podpis (Dziekan Wydziału pieczęć/podpis)