POLITECHNIKA CZĘSTOCHOWSKA - wimii.pcz.pl fileSieci komputerowe Cykl: 2018/2019L Typ: Stacjonarne...

51
POLITECHNIKA CZĘSTOCHOWSKA Wydział Inżynierii Mechanicznej i Informatyki Kierunek: Informatyka Specjalność: Bez specjalności Cykl: 2018/2019L Typ: Stacjonarne Rodzaj: II stopnia Rok: II Semestr: III Karta opisu przedmiotu Wykład Ćwiczenia Laboratorium Projekt Seminarium Egzamin ECTS Modelowanie i analiza systemów informatycznych 30 0 60 0 0 NIE 4 CEL PRZEDMIOTU Zapoznanie studentów z podstawowymi metodami analizy systemowej pozwalającej na budowanie zoptymalizowanych modeli procesów ekonomicznych. Nabycie przez studentów praktycznych umiejętności w zakresie modelowania, analizy zastosowania, projektowania i implementacji systemów informatycznych. WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI Wiedza z zakresu matematyki i podstaw programowania. Podstawowa wiedza z zakresu statystyki matematycznej Umiejętność wykonywania działań matematycznych do rozwiązywania postawionych zadań związanych z analizą, modelowaniem systemów informatycznych finansowej. Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej. Umiejętności pracy samodzielnej i w grupie. Umiejętności prawidłowej interpretacji i prezentacji własnych działań. Treści programowe - Wykład Przedsiębiorstwo i jego otoczenie. Proces zarządzania przedsiębiorstwem. Informacje w zarządzaniu przedsiębiorstwem. Komponenty ujęcia obiektowo orientowanego. Architektura trójwarstwowa. Schemat zewnętrzny (Aplikacji). Schemat pojęciowy (matematyczny model systemu). Schemat wewnętrzny (warstwa bazodanowa). Architektura czterowarstwowa. Technologia klient/serwer.. Obiekty korporacyjne. Korporacyjna baza danych. Lokalne obiekty biznesowe. Korporacyjne obiekty biznesowe. Matematyczne modeli systemów oparte na prawach fizyki, mechaniki, chemii i ekonomii. Matematyczne modeli systemów oparte na symulacji procesów technologicznych oraz zarządzania w warunkach niepewności stochastycznej. Matematyczne modeli systemów oparte na metodach statystycznych. 2018/2019L -> S -> II st. -> Informatyka Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

Transcript of POLITECHNIKA CZĘSTOCHOWSKA - wimii.pcz.pl fileSieci komputerowe Cykl: 2018/2019L Typ: Stacjonarne...

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Bez specjalności

Cykl: 2018/2019LTyp: StacjonarneRodzaj: II stopniaRok: IISemestr: III

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Modelowanie i analiza systemów informatycznych30 0 60 0 0 NIE 4

CEL PRZEDMIOTU

Zapoznanie studentów z podstawowymi metodami analizy systemowej pozwalającej na budowanie zoptymalizowanych modeli procesów

ekonomicznych.

Nabycie przez studentów praktycznych umiejętności w zakresie modelowania, analizy zastosowania, projektowania i implementacji systemów

informatycznych.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Wiedza z zakresu matematyki i podstaw programowania.

Podstawowa wiedza z zakresu statystyki matematycznej

Umiejętność wykonywania działań matematycznych do rozwiązywania postawionych zadań związanych z analizą, modelowaniem systemów

informatycznych finansowej.

Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej.

Umiejętności pracy samodzielnej i w grupie.

Umiejętności prawidłowej interpretacji i prezentacji własnych działań.

Treści programowe - Wykład

Przedsiębiorstwo i jego otoczenie. Proces zarządzania przedsiębiorstwem. Informacje w zarządzaniu przedsiębiorstwem.

Komponenty ujęcia obiektowo orientowanego. Architektura trójwarstwowa. Schemat zewnętrzny (Aplikacji). Schemat pojęciowy

(matematyczny model systemu). Schemat wewnętrzny (warstwa bazodanowa).

Architektura czterowarstwowa. Technologia klient/serwer.. Obiekty korporacyjne. Korporacyjna baza danych. Lokalne obiekty biznesowe.

Korporacyjne obiekty biznesowe.

Matematyczne modeli systemów oparte na prawach fizyki, mechaniki, chemii i ekonomii.

Matematyczne modeli systemów oparte na symulacji procesów technologicznych oraz zarządzania w warunkach niepewności stochastycznej.

Matematyczne modeli systemów oparte na metodach statystycznych.

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

Metoda najmniejszych kwadratów.

Matematyczne modeli systemów w warunkach niepewności przedziałowej oraz rozmytej .

Podstawy analizy systemowej stosowanej.

Proces rozwoju systemu. Model kaskadowy. Model spiralny.

Cykl życia projektu. Decydujące czynniki powodzenia projektu systemu informatycznego.

Etapy cyklu życia projektu. Studium wykonalności Model przypadków użycia. Etap analizy.

Wybór przyrostu do dalszego rozwoju. Znajdowanie i strukturalizacja przypadków użycia systemu informatycznego.

Ustalenie powiązań między aktorami a przypadkami użycia. Diagram oraz wykaz aktorów i przypadków użycia.

Budowanie wstępnego modelu lokalnych obiektów biznesowych. Znajdowanie obiektów. Określenie związków między obiektami. Wstępny

opis właściwości obiektów.

Treści programowe - Laboratoria

Statystyczne metody oceny alternatyw. Podstawowe pojęcia.

Wybór danych dla projektu.

Opracowanie interfejsu projektu.

Obsługa wejścia-wyjścia, podstawowa komunikacja.

Obliczenie tablicy wypłat.

Wyeliminowanie decyzji zdominowanych.

Obliczenie tablicy strat możliwości.

Kryterium Hurwicza (maksymaksowe). Kryterium Walda (maksyminowe).

Kryterium Savage'a (minimaksowe).

Kryterium Laplace'a.

Kryterium oczekiwanej wypłaty.

Kryterium oczekiwanej straty możliwości.

Oczekiwana wyplata przy wykorzystaniu doskonałej informacji.

Oczekiwana wartość doskonałej informacji.

Prezentacja opracowanych projektów.

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

Bubnicki Z., Podstawy informatycznych systemów zarządzania, WPWR, Wrocław 1993.

Kulikowski R., Analiza systemowa i jej zastosowania, PWN, Warszawa 1984.Zenon Baniek: Informatyka w zarządzaniu (Wybrane

zagadnienia).Wydawnictwo: INFOPLAN, Internet, 2002.

T. H. Naylor: Modelowanie cyfrowe systemów ekonomicznych. PWE, Warszawa, 1975.

Kulikowski R., Analiza systemowa i jej zastosowania, PWN, Warszawa 1984.

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Sieci komputerowe

Cykl: 2018/2019LTyp: StacjonarneRodzaj: II stopniaRok: IISemestr: III

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Seminarium dyplomowe0 0 0 0 15 NIE 1

CEL PRZEDMIOTU

Przygotowanie studenta do poprawnego ukończenia przygotowywanych prac dyplomowych.

Przygotowanie studentów do przystąpienia do egzaminu dyplomowego oraz obrony pracy dyplomowej – magisterskiej.

Dyskusja na tematy związane z treścią przygotowywanych prac dyplomowych na forum grupy osób studiujących w ramach specjalności.

Nabycie przez studentów doświadczenia w prezentacji własnych osiągnięć.

Określenie pozatechnicznych aspektów przygotowywanych prac dyplomowych.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Znajomość zagadnień poruszanych na zajęciach w czasie toku studiów.

Umiejętność obsługi komputera osobistego.

Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej.

Umiejętności pracy samodzielnej i w grupie.

Umiejętności prawidłowej interpretacji i prezentacji własnych działań.

Treści programowe - Seminarium

Przedstawienie wymagań stawianym dyplomowym pracom magisterskim. Dyskusja nt. narzędzi informatycznych stosowanych w procesie

przygotowywania pracy (1 godz.).

Przedstawienie zasad dyplomowania i przebiegu egzaminu dyplomowego oraz obrony pracy dyplomowej (1 godz.).

Prezentacja osiągnięć uzyskanych w ramach przygotowywanych prac dyplomowych. Dyskusja (12 godz.).

Podsumowanie i przypomnienie najważniejszych informacji dotyczących egzaminu dyplomowego i obrony pracy dyplomowej (1 godz.).

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

M. Węglińska, Jak pisać pracę magisterską?, Wydawnictwo Impuls 2004.

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

S. Urban, W. Ładoński, Jak napisać dobrą pracę magisterską, Wydawnictwo Akademii Ekonomicznej im. Oskara Langego we Wrocławiu,

Wrocław 1997.

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Sieci komputerowe

Cykl: 2018/2019LTyp: StacjonarneRodzaj: II stopniaRok: IISemestr: III

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Sieci mobilne30 0 30 0 0 NIE 3

CEL PRZEDMIOTU

Zapoznanie studentów z podstawowymi rodzajami sieci mobilnych, ich budową, właściwościami i przeznaczeniem

Nabycie przez studentów praktycznych umiejętności w zakresie zastosowania konkretnych rozwiązań sieci mobilnych

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Wiedza z zakresu podstaw sieci komputerowych

Umiejętność korzystania z różnych rozwiązań sieci mobilnych

Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej

Treści programowe - Wykład

Systemy przywoławcze, tefonia komórkowa pierwszej generacji

Podstawy systemu GSM

Transmisja danych w systemie GSM

System komórkowy IS-95

Systemy komórkowe UMTS

Sieci LTE

Sieci trankingowe

Telefonia bezprzewodowa

Systemy satelitarne

Sieci bezprzewodowe 802.11

Treści programowe - Laboratoria

Badanie modulacji w sieci DECT

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

Badanie modulacji w sieci GSM

Badanie modulacji w sieci Mobitex

Badanie modulacji w sieci Tetra

Analiza działania protokołów dostępu do łącza bezprzewodowego

Budowa i analiza działania sieci Wi-Fi

Bezpieczeństwo sieci bezprzewodowej

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

Wesołowski K., „Systemy radiokomunikacji ruchomej”, WKŁ, 2006.

Kabaciński W, Żal M. „Sieci telekomunikacyjne”, WKŁ, W-wa, 2008.

Kołakowski J., Cichocki J., „UMTS systemy telefonii komórkowej trzeciej generacji”,WKŁ,2008

Kurtnik I. P., Karpiński M., „Bezprzewodowa transmisja informacji”, PAK, 2008

Engest A., Fleishman G., „Sieci bezprzewodowe, praktyczny przewodnik” Helion, 2005

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Sieci komputerowe

Cykl: 2018/2019LTyp: StacjonarneRodzaj: II stopniaRok: IISemestr: III

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Wybrane zagadnienia sieci LAN i WAN30 0 30 0 0 NIE 4

CEL PRZEDMIOTU

C1. Zapoznanie studentów zagadnieniami współdziałania, podnoszenia efektywności wykorzystania, utrzymania i udostępniania sieci LAN i

WAN, z zastosowaniem wybranych, istotnych protokołów sieciowych.

C2. Nabycie przez studentów praktycznych umiejętności w zakresie wykorzystania współczesnych protokołów sieciowych w procesach

współdziałania, efektywnego wykorzystania, utrzymania i udostępniania sieci LAN i WAN.

C3. Nabycie przez studentów umiejętności pracy indywidualnej i grupowej, analizy działania protokołów sieciowych, opracowywania

sprawozdań.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Wiedza na temat działania sieci LAN, podstaw działania sieci VPN, protokołów sieciowych stosu TCP/IP.

2. Wiedza na temat trasowania w sieciach IP i znajomość dynamicznych protokołów trasowania RIP, OSPF, BGP.

3. Umiejętność korzystania z routerów i przełączników sieciowych zdobyta w ramach przedmiotów „Podstawy sieci komputerowych” i

„Lokalne i rozległe sieci komputerowe”.

4. Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej.

5. Umiejętności pracy samodzielnej i w grupie.

6. Umiejętności prawidłowej interpretacji i prezentacji własnych działań.

Treści programowe - Wykład

W 1 – Zwiększenie przepustowości i osiągalności sieci z wykorzystaniem protokołów agregacji łączy LACP/Cisco-PAGP (Link/Port Aggregation

Control/Group Protocol.

W 2 – Ujednolicenie czasu w sieci – protokół NTP (Network Time Protocol).

W 3 – Współdziałanie sieci IP z zastosowaniem protokołu NAT (Network Address Translation).

W 4 – Korzystanie z informacji o przepływach z wykorzystaniem protokołów netflow/jflow w procesie utrzymania i rozwoju sieci.

W 5 – Podstawy transmisji pakietów w trybie multiemisji – sieci multicast. Protokół IGMP (Internet Group Message Protocol). Drzewa multicast

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

i ich właściwości.

W 6 – Tryby funkcjonowania protokołów multiemisji: „dense” i „sparse”. Protokoły PIM i DVRMP.

W 7 –Autoryzacja dostępu do sieci z wykorzystaniem kontroli portów przełączników sieciowych.

W 8 – Podstawy działania protokołu IS-IS (intermediate System to Intermediate System).

W 9 – Trasowanie z wykorzystaniem protokołu IS-IS.

W10 – Sieci VPN warstwy L2 w sieci MPLS (Virtual Private NetworkMulti Protocol Label Switching)

W 11 – Sieci VPLS (Virtual Private Lan Switching).

W 12 – Sieci prywatne oparte na mBGP VPN L3 (multiprotocol_Border Gateway Protocol Virtual Private Network Layer 3).

W 13 – Wirtualne środowiska trasowania w sieciach sieci VPN. Trasowanie na styku z siecią kliencką.

W 14 – Zarządzanie siecią z wykorzystaniem protokołu SNMP.

W 15 – Przygotowanie do wykonania projektu sieci z zastosowaniem wskazanych protokołów.

Treści programowe - Laboratoria

L 1 – Agregacja łączy z wykorzystaniem protokołu LACP/Cisco-PAGP (Link/Port Aggregation Control/Group Protocol.

L 2 – Ustawianie i synchronizacja czasu w sieci – protokół NTP (Network Time Protocol).

L 3 – Konfiguracja translacji adresów IP z wykorzystaniem NAT(Network Address Translation).

L 4 – Gromadzenie i przeglądanie informacji o przepływach w sieci z wykorzystaniem protokołu netflow/jflow.

L 5 – Transmisja w trybie multicast z wykorzystaniem trybu „dense mode”.

L 6 – Transmisja w trybie multicast z wykorzystaniem trybu „sparse mode”.

L 7 – Wykonanie dostępu do sieci na przełącznikach sieciowych z wykorzystaniem protokołu 802.1x.

L 8 – Podstawy trasowania z wykorzystaniem protokołu IS-IS .

L 9 – Trasowanie z wykorzystaniem routerów „level 1” i „level 2” protokołu IS-IS.

L 10 – Uruchomienie sieci VPN warstwy L2 z w sieci MPLS z wykorzystaniem protokołu mBGP.

L 11 – Uruchomienie sieci VPN warstwy L3 z w sieci MPLS z wykorzystaniem protokołu mBGP.

L 12 – Dołączenie sieci klienckiej do sieci VPN – routing statyczny/dynamiczny.

L 13 – Komunikacja z urządzeniami sieciowymi z wykorzystaniem protokołu SNMP.

L 14 – Realizacja projektu sieci z zastosowaniem wskazanych protokołów.

L 15 – Realizacja projektu sieci z zastosowaniem wskazanych protokołów cd…

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. Leinwald A, Pinsky B., Culpepper M. : „Konfiguracja routerów Cisco‖ , RM 2003.

2. Dokumentacja Cisco na temat protokołu 802.1x

http://www.cisco.com/en/US/docs/switches/lan/catalyst2950/software/release/12.1_19_ea1/configuration/ guide/Sw8021x.html

3. Dokumentacja Cisco na temat protokołu i usługi NAT

http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080094831.shtml

4. Ivan Pepelnjak, Jim Guichard, Jeff Apcar: Cisco Press MPLS And VPN Arcitectures, 2003,

5. Dokumentacja Cisco na temat multicast http://docwiki.cisco.com/wiki/Internetworking_Technology_Handbook

6. Deploying Next Generation Multicast-enabled Applications, Vinod Joseph & Srinivas Mulugu, Elsevier Science & Technology, 2011

(tematyka: MPLS VPN, VPLS, Multicast, QoS)

7. Luc De Ghein: CiscoPress MPLS Fundamentals CCIP CCNP +FV, 2006

8. MPLS Tutorial http://www.mplstutorial.com/

9. Dokumentacja Cisco nt. MPLS, VPLS, VLL, Kolejkowania: draft-ietf-l2vpn-vpls-ldp-05.txt

http://www.cisco.com/en/US/products/ps6603/products_white_paper09186a00800a3e69.shtml#

10. Dokumentacja producentów sprzętu sieciowego, firm Juniper, Brocade, Cisco

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Zintegrowane systemy zarządzania i analizy danych

Cykl: 2018/2019LTyp: StacjonarneRodzaj: II stopniaRok: IISemestr: III

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Bezpieczeństwo i administracja systemów ERP15 0 15 0 0 NIE 2

CEL PRZEDMIOTU

Zapoznanie studentów z aspektami bezpieczeństwa systemów ERP i usług towarzyszących

Zapoznanie studenta z podstawowymi czynnościami administracyjnymi ściśle związanymi z systemami ERP

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Wiedza z zakresu instalacji i konfiguracji systemów ERP

Wiedza z zakresu instalacji oraz konfiguracji serwerów i usług: Active Directory, MS SQL Server, DNS

Umiejętność obsługi systemów operacyjnych komputerów osobistych

Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej

Umiejętności pracy samodzielnej i w grupie

Umiejętności prawidłowej interpretacji i prezentacji własnych działań

Treści programowe - Wykład

Zarządzanie kontami użytkowników i ich uprawnieniami. Integracja systemu MS Dynamics NAV z Active Directory. Uprawnienia w MS SQL

Server a uprawnienia w MS Dynamics NAV. Bezpieczne zarządzanie plikiem licencji

Zarządzanie bazą danych z poziomu MS Dynamics NAV. Kopie bezpieczeństwa danych , badanie spójności kodu, indeksy i ich przebudowa z

poziomu aplikacji Dynamics NAV

Konfiguracja zapory ogniowej dla sieci dedykowanej dla MS Dynamics NAV na przykładzie MS Forefront Security TMG oraz urządzeń F5 i

PaloAlto. Bezpieczeństwo usług zintegrowanych z Microsoft Dynamics NAV

Metody bezpiecznego współdzielenia informacji między rozproszonymi oddziałami firmy korzystającymi z MS Dynamics NAV

Treści programowe - Laboratoria

Zarządzanie kontami użytkowników i ich uprawnieniami. Integracja z Active Directory. Uprawnienia w MS SQL Server a uprawnienia w MS

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

Dynamics NAV. Zarządzanie plikiem licencji

Zarządzanie bazą danych z poziomu MS Dynamics NAV. Wykonywanie kopii bezpieczeństwa danych , spójność kodu, indeksy i ich

przebudowa

Konfiguracja zapory ogniowej dla sieci dedykowanej dla MS Dynamics NAV na przykładzie MS Forefront Security TMG oraz F5 PaloAlto.

Bezpieczeństwo usług zintegrowanych z Microsoft Dynamics NAV

Metody bezpiecznego współdzielenia informacji między rozproszonymi oddziałami firmy korzystającymi z MS Dynamics NAV

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

Materiały dostarczone w ramach programu MDAA

Deploying MS Forefront Threat Management Gateway 2010, Diogenes Yuri, Shinder Thomas W

Dokumentacja programu MS Dynamics NAV dostarczona w raamch programu MDAA

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Zintegrowane systemy zarządzania i analizy danych

Cykl: 2018/2019LTyp: StacjonarneRodzaj: II stopniaRok: IISemestr: III

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Eksploracja danych biznesowych30 0 30 0 0 NIE 5

CEL PRZEDMIOTU

C1. Zapoznanie studentów z podstawowymi algorytmami zgłębiania danych, informacjami na temat analizy oraz ich eksploracji.

Zastosowanie baz analitycznych oraz kostek OLAP

C2. Zdobycie przez studentów wiedzy pozwalającej na wybór, implementację oraz wdrożenie poznanych rozwiązań i metod analizy danych

C3. Nabycie przez studentów praktycznych umiejętności w zakresie stosowania narzędzi z rodziny Business Intelligence

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Wiedza z zakresu projektowania oraz administracji baz danych.

2. Umiejętność obsługi systemów operacyjnych komputerów osobistych.

3. Umiejętność programowania w dowolnym języku wysokiego poziomu.

4. Umiejętność podstaw programowania w środowisku bazodanowym.

5. Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej.

6. Umiejętność pracy samodzielnej i w grupie.

7. Umiejętność prawidłowej interpretacji i prezentacji własnych działań.

Treści programowe - Wykład

W 1 – Wprowadzenie do analizy i eksploracji danych.

W 2 – Hurtownie danych – architektura .

W 3 – Technologia OLAP – kostki OLAP.

W 4 – Wprowadzenie do języka MDX.

W 5 – Wyrażenia MDX.

W 6 – Serwer SSAS – podstawy pracy w środowisku i automatyzacja zadań administracyjnych cz1 .

W 7 –– Serwer SSAS – podstawy pracy w środowisku i automatyzacja zadań administracyjnych cz2.

W 8 – Wprowadzenie do podstawowych technik eksploracji danych.

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

W 9 – Zastosowanie technik eksploracji danych – Klasyfikacja.

W 10 – Zastosowanie technik eksploracji danych – Regresja.

W 11 – Zastosowanie technik eksploracji danych – Segmentacja.

W 12 – Zastosowanie technik eksploracji danych – Asocjacja.

W 13 – Zastosowanie technik eksploracji danych – Analiza sekwencyjna.

W 14 – Zastosowanie technik eksploracji danych – Prognozowanie.

W 15 – Odczytywanie oraz ocena wyników- wizualizacja oraz raportowanie

Treści programowe - Laboratoria

L 1 – Zapoznanie ze środowiskiem SQL Server oraz narzędziami wykorzystywanymi w procesie analizy danych.

L 2 – Projekt najprostszej analitycznej bazy danych oraz kostki analitycznej.

L 3 – Instalowanie oraz poznanie struktury przykładowej hurtowni danych.

L 4 – Podstawowe wyrażenia MDX wykorzystywane podczas procesu przetwarzania danych.

L 5 – MDX – zastosowanie dodatkowych funkcji wbudowanych języka.

L 6 – Serwer SSAS - monitorowanie pracy oraz bezpieczeństwo - role, uprawnienia, SQL Server Profiler itp.

L 7 – Zadania usługi SQL Server Agent, XMLA.

L 8 – Analiza danych przy użyciu programu Excel.

L 9 – Praktyczne wykorzystanie klasyfikacji.

L 10 – Praktyczne wykorzystanie regresji.

L 11 – Praktyczne wykorzystanie segmentacji.

L 12 – Praktyczne wykorzystanie asocjacji.

L 13 – Praktyczne wykorzystanie analizy sekwencyjnej.

L 14 – Praktyczne wykorzystanie prognozowania.

L 15 – Metody prezentacji oraz oceny wyników.

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. L. Rutkowski, Metody i techniki sztucznej inteligencji, PWN 2005

2. Danuta Mendrala, Marcin Szeliga, Server SQL 2008, Helion 2009

3. Thomas Rizzo, SQL Server 2005, Helion 2007

4. Mendrala, Potasiński, Szeliga, Widera, SQL 2008. Administracja i programowanie, Helion 2009

5. Daniel T. Larose, Odkrywanie wiedzy z danych

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Zintegrowane systemy zarządzania i analizy danych

Cykl: 2018/2019LTyp: StacjonarneRodzaj: II stopniaRok: IISemestr: III

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Praca dyplomowa magisterska0 0 0 0 0 NIE 20

CEL PRZEDMIOTU

Przygotowanie pracy dyplomowej magisterskiej pod opieką promotora.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Znajomość zagadnień poruszanych na zajęciach w czasie toku studiów.

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

Wskazana przez promotora, zależnie od tematu pracy.

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 1

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Zintegrowane systemy zarządzania i analizy danych

Cykl: 2018/2019LTyp: StacjonarneRodzaj: II stopniaRok: IISemestr: III

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Seminarium dyplomowe0 0 0 0 1 NIE 1

CEL PRZEDMIOTU

Przygotowanie student do poprawnego ukończenia przygotowywanych prac dyplomowych.

Przygotowanie studentów do przystąpienia do egzaminu dyplomowego oraz obrony pracy dyplomowej – magisterskiej

Dyskusja na tematy związane z treścią przygotowywanych prac dyplomowych na forum grupy osób studiujących w ramach specjalności.

Nabycie przez studentów doświadczenia w prezentacji własnych osiągnięć.

Określenie pozatechnicznych aspektów przygotowywanych prac dyplomowych.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Znajomość zagadnień poruszanych na zajęciach w czasie toku studiów.

Umiejętność obsługi komputera osobistego.

Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej.

Umiejętności pracy samodzielnej i w grupie.

Umiejętności prawidłowej interpretacji i prezentacji własnych działań.

Treści programowe - Seminarium

Przedstawienie wymagań stawianym dyplomowym pracom magisterskim. Dyskusja nt. narzędzi informatycznych stosowanych w procesie

przygotowywania pracy.

Przedstawienie zasad dyplomowania i przebiegu egzaminu dyplomowego oraz obrony pracy dyplomowej.

Prezentacja osiągnięć uzyskanych w ramach przygotowywanych prac dyplomowych. Dyskusja.

Podsumowanie i przypomnienie najważniejszych informacji dotyczących egzaminu dyplomowego i obrony pracy dyplomowej.

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

M. Węglińska, Jak pisać pracę magisterską?, Wydawnictwo Impuls 2004.

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

S. Urban, W. Ładoński, Jak napisać dobrą pracę magisterską, Wydawnictwo Akademii Ekonomicznej im. Oskara Langego we Wrocławiu,

Wrocław 1997.

Regulamin Studiów Politechniki Częstochowskiej

2018/2019L -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Bez specjalności

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: ISemestr: II

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Bezpieczeństwo komunikacji elektronicznej1 0 2 0 0 TAK 5

CEL PRZEDMIOTU

Zapoznanie studentów z podstawowymi algorytmami i protokołami kryptograficznymi stosowanymi współcześnie w komunikacji

elektronicznej z instytucjami rządowymi, bankami i partnerami handlowymi oraz obowiązującymi w tym zakresie standardami i regulacjami

prawnymi.

Zdobycie przez studentów wiedzy pozwalającej na wybór, implementacje, wdrożenie i eksploatacje rozwiązań informatycznych

zapewniających bezpieczną komunikację, spełniającą aktualne standardy i przepisy prawa.

Nabycie przez studentów praktycznych umiejętności w zakresie stosowania narzędzi i procedur pozwalających na bezpieczną komunikację

elektroniczną w ramach.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Wiedza z zakresu podstaw arytmetyki.

Wiedza z zakresu podstaw sieci komputerowych.

Umiejętność obsługi systemów operacyjnych komputerów osobistych.

Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej.

Umiejętności pracy samodzielnej i w grupie.

Umiejętności prawidłowej interpretacji i prezentacji własnych działań.

Treści programowe - Wykład

Wprowadzenie do problematyki komunikacji elektronicznej w funkcjonowaniu przedsiębiorstwa.

Wprowadzenie do kryptografii i omówienie jej zastosowań.

Wybrane szyfry symetryczne.

Szyfrowanie asymetryczne – omówienie wybranych algorytmów.

Jednokierunkowe funkcje mieszające, certyfikaty i podpis cyfrowy.

Znakowanie czasem, protokoły kryptograficzne.

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

Rola podmiotów świadczących usługi certyfikacyjne.

Infrastruktura klucza publicznego w przedsiębiorstwie.

Infrastruktura klucza publicznego w przedsiębiorstwie. c.d.

Komunikacja cyfrowa B2B.

Komunikacja z Zakładem Ubezpieczeń Społecznych.

Komunikacja w systemach CEPIK, CELINA, e-PFRON itp.

Komunikacja B2B w ramach EDI.

Standardy GS1 i ECR w komunikacji B2B.

Perspektywy komunikacji elektronicznej – kryptografia kwantowa, elektroniczne pieniądze itp.

Treści programowe - Laboratoria

Metoda klucza jednorazowego. Badanie skutków niespełnienia warunków.

Zastosowania szyfrowania symetrycznego.

Zastosowanie szyfrowania asymetrycznego.

Wybrane metody kryptograficzne.

Przygotowanie środowiska dla infrastruktury klucza publicznego przedsiębiorstwa.

Instalacja infrastruktury klucza publicznego przedsiębiorstwa.

Definiowanie i modyfikacja szablonów certyfikatów.

Wystawianie, odnawianie i odwoływanie certyfikatów osób i urządzeń.

Zastosowanie kart kryptograficznych.

Szyfrowanie i podpisywanie poczty elektronicznej.

Szyfrowanie i podpisywanie dokumentów elektronicznych.

Znakowanie czasem.

Zabezpieczanie komunikacji z wykorzystaniem serwera WWW.

Kryptografia oparta o sieć zaufania.

Obsługa komunikacji w formacie EDI i ECR.

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

Mirosław Kutyłowski, Willy-B. Strothmann. Kryptografia. Teoria i praktyka zabezpieczenia systemów komputerowych, Oficyna wydawnicza

Read Me, Warszawa 1999.

Reinhard Wobst. Kryptografia. Budowa i łamanie zabezpieczeń, Wydawnictwo RM, Warszawa 2002.

Merike Kaeo. Tworzenie bezpiecznych sieci, Wydawnictwo MICOM, Warszawa 2000.

Marek Wrona. Niebezpieczeństwo komputerowe, Wydawnictwo RM, Warszawa 2000.

Roberta Bragg, Bezpieczeństwo w Windows Server 2003Kompedium, Wydawnictwo HELION, Gliwice 2006.

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Sieci komputerowe

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: ISemestr: II

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Projektowanie i programowanie usług sieciowych15 0 30 15 0 TAK 5

CEL PRZEDMIOTU

C1. Uzyskanie wiedzy oraz praktycznych umiejętności w zakresie projektowania i programowania usług sieciowych.

C2. Zapoznanie się z poszczególnymi fazami tworzenia oprogramowania sieciowego w Internecie oraz usług WWW.

C3. Poznanie architektur zorientowanych na usługi i przetwarzania Grid Computing.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Umiejętność programowania w językach wysokiego poziomu, w szczególności w języku Java.

Znajomość podstaw lokalnych i rozległych sieci komputerowych.

Umiejętność obsługi przeglądarki internetowej.

Umiejętność korzystania z dokumentacji w formie elektronicznej.

Umiejętności pracy samodzielnej i w grupie.

EK 1 – Student posiada wiedzę na temat projektowania oraz implementacji usług sieciowych

EK 2 – Student potrafi zaprojektować oraz zaimplementować usługi sieciowe.

EK 3 – Student zna poszczególne fazy tworzenia oprogramowania sieciowego w Internecie oraz usług WWW.

EK 4 – Student zna architektury zorientowane na usługi i przetwarzanie Grid Computing.

Treści programowe - Wykład

W 1,2 – Wprowadzenie do problematyki architektur zorientowanych na usługi.

W 3,4 – Wprowadzenie do przetwarzania gridowego.

W 5,6 – Wprowadzenie do podstawowych rozwiązań technologicznych umożliwiających implementację elektronicznej wymiany danych za

pomocą dokumentów XML.

W 7,8 – Usługi sieciowe i technologie wykorzystywane do tworzenia usług WWW.

W 9,10 – Metody tworzenia rozproszonych aplikacji obiektowych.

W 11,12 – Technologia Enterprise JavaBeans (EJB).

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

W 13 – Usługi wysokiego poziomu.

W 14,15 – Servlety i JSP

Treści programowe - Laboratoria

L 1 – Programowanie sieciowe.

L 2 – Wykorzystanie zaawansowanych mechanizmu obiektowo-relacyjnego dostępu do baz danych.

L 3 – Programowanie z wykorzystaniem rozwiązań technologicznych umożliwiających implementację elektronicznej wymiany danych za

pomocą dokumentów XML.

L 4,5 – Tworzenie usług sieciowych (UDDI, SOAP, WSDL).

L 6,7 – Tworzenie stanowych usług sieciowych (WSRF).

L 8,9 – Programowanie z wykorzystaniem technologii – EJB.

L 10,11 – Programowanie bramkowe w sieci Internet w języku Java z wykorzystaniem Serlvetów, JSP i JSF.

L 12,13 – Programowanie usług sieciowych dla urządzeń mobilnych.

L 14,15 – Testowanie usług sieciowych z wykorzystaniem środowiska Junit.

Treści programowe - Projekt

P 1 - Programowanie z wykorzystaniem protokołów niskopoziomowych.

P 2 - Wykorzystanie zaawansowanych mechanizmu obiektowo-relacyjnego dostępu do baz danych.

P 3 - Tworzenie bezstanowych i stanowych usług sieciowych dla systemów gridowych.

P 4 - Tworzenie oprogramowania z wykorzystaniem technologii J2EE.

P 5 - Tworzenie aplikacji rozproszonych w technologii EJB oraz Web serwisów.

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

java.sun.com – opis technologii związanych z językiem Java

www.globus.org – opis technologii gridowych

Bill Burke, Richard Monson-Haefel , Enterprise JavaBeans 3.0. Wydanie V, Helion

Andy Hunt, Dave Thomas, JUnit. Pragmatyczne testy jednostkowe w Javie, Helion

Cay Horstmann, Gary Cornell, Java 2. Techniki zaawansowane. Wydanie II, Helion

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Sieci komputerowe

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: ISemestr: II

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Sieci optyczne15 0 30 0 0 NIE 3

CEL PRZEDMIOTU

zdobycie przez studenta wiedzy z sieci optycznych

zdobycie przez studenta umiejętności z sieci optycznych

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

znajomość podstaw sieci komputerowych

Treści programowe - Wykład

podstawy infrastruktury sieci optycznej (wprowadzenie, historia, podstawowe rodzaje światłowodów, podstawowe komponenty optyczne,

podstawowe parametry toru optycznego)

podstawy pasywnych sieci optycznych (wprowadzenie, historia, architektura, rodzaje, budżet mocy optycznej)

optyczne sieci teletransmisyjne (wprowadzenie, historia, zwielokrotnienie falowe, multipleksacja, podstawy sieci OTN i SONET/SDH)

Treści programowe - Laboratoria

infrastruktura sieci optyczne (spawanie, pomiary)

pasywne sieci optyczne (konfiguracja, pomiary)

optyczne sieci teletransmisyjne (konfiguracja, pomiary)

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

dokumentacja techniczna

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 1

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Sieci komputerowe

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: ISemestr: II

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Sieci z gwarantowaną jakością usług15 0 30 0 0 NIE 3

CEL PRZEDMIOTU

C1. Zapoznanie studentów z mechanizmami gwarantowania jakości usług (QoS – Quality of Service) i jakości działania sieci we

współczesnych sieciach dostawców usług i szkieletowych, z wykorzystaniem narzędzi do kontroli parametrów ruchu sieciowego i inżynierii

ruchu.

C2. Nabycie przez studentów praktycznych umiejętności w zakresie identyfikacji i znakowania ruchu, przydziału zasobów dla klas ruchu,

kontroli pasma i kontroli przeciążenia sieci.

C3. Nabycie przez studentów praktycznych umiejętności w zakresie definiowania łączy prywatnych z mechanizmami QoS w sieciach

szkieletowych.

C4. Nabycie przez studentów umiejętności pracy indywidualnej i grupowej, analizy działania mechanizmów gwarantowania jakości usług ,

opracowywania sprawozdań.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Wiedza na temat działania sieci Ethernet oraz protokołów sieciowych IP, TCP, UDP .

2. Wiedza na temat trasowania w sieciach IP i znajomość dynamicznych protokołów trasowania OSPF, BGP.

3. Umiejętność korzystania z routerów i przełączników sieciowych zdobyta w ramach przedmiotów „Podstawy sieci komputerowych” i

„Lokalne i rozległe sieci komputerowe”.

4. Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej.

5. Umiejętności pracy samodzielnej i w grupie.

6. Umiejętności prawidłowej interpretacji i prezentacji własnych działań.

Treści programowe - Wykład

W 1 – Wprowadzenie do tematyki gwarantowania jakości usług (QoS – Quality of Service), cel i korzyści ze stosowania QoS.

W 2 – Modele sieci QoS – Differentiated Services i Integrated Services.

W 3 – Identyfikacja i znakowanie pakietów sieciowych.

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 3

W 4 – Definiowanie klas i polityk ruchu.

W 5 – Typy i właściwości kolejek pakietów.

W 6 – Rezerwacja zasobów kolejek dla klas ruchu.

W 7 – Kontrola pasma transmisyjnego – mechanizm „traffic shapping” i „ traffic policing”.

W 8 – Rezerwacja zasobów (pasma i obciążenia) węzłów sieci z wykorzystaniem protokołu sygnalizacyjnego.

W 9 – Przeciwdziałanie przeciążeniu sieci.

W10 – Mechanizmy gwarantowania jakości działania współczesnych sieci szkieletowych, na przykładzie sieci MPLS.

W 11 – Mechanizmy QoS na dedykowanych obwodach w sieciach z przełączaniem etykiet MPLS (Multi Protocol Label Switching).

W 12 – Mechanizmy QoS w sieciach VPN (Virtual Private Network).W 13 – Inżynieria ruchu (Traffic Engineering) w sieciach z przełączaniem

etykiet MPLS.

W 14 – Przygotowanie projektu sieci z gwarancją jakości usług.

W 15 – Kontrakty na świadczenie usług sieciowych.

Treści programowe - Laboratoria

L 1 – Filtrowanie ruchu. Listy kontroli dostępu warstwy L2 i L3 (ACL – Access Control List) i ich właściwości.

L 2 – Identyfikacja i znakowanie ruchu sieciowego w protokołach trasowania.

L 3 – Klasyfikowanie pakietów (identyfikacja i znakowanie) przy pomocy pól CoS (802.1q 802.1p), ToS, IP Precedence, korzystanie z

formalizmu DSCP.

L 4 – Weryfikacja znakowania pakietów z wykorzystaniem aplikacji do analizy ruchu.

L 5 – Tworzenie klas i polityk ruchu oraz ich dołączanie do interfejsów sieciowych.

L 6 – Konfigurowanie kolejek priorytetowych, kolejek sprawiedliwych uwzględnieniem klas (CBWFQ - Custom Based Weighted Fair Queuing),

kolejek użytkownika.

L 7 – Konfigurowanie kształtowania ruchu sieciowego (shaping) i ograniczanie szybkości transmisji (policing) dla wyspecyfikowanego ruchu

sieciowego.

L 8 – Konfigurowanie mechanizmu unikania przeciążenia WRED (Weighted Random Erly Detection).

L 9 – Rezerwacja pasma transmisyjnego i obciążenia węzłów sieci dla przepływów z wykorzystaniem protokołu sygnalizacyjnego RSVP

(Resource reSerVation Protocol).

L 10 – Tworzenie ścieżek sygnalizowanych z wykorzystaniem protokołu RSVP w sieciach z przełączaniem etykiet MPLS.

L 11 – Korzystanie z QoS na pseudoobwodach VLL (Virtual Leased Line) punkt-punkt w sieci z przełączaniem etykiet MPLS.

L 12 – Stosowanie QoS na łączach VPN L2 w sieci z przełączaniem etykiet MPLS.

L 13 – Zastosowanie mechanizmów Traffic Engineering do wyboru ścieżek spełniających określone kryteria, w sieci z przełączaniem etykiet

MPLS.

L 14 – Realizacja projektu sieci z zastosowaniem omawianych mechanizmów QoS.

L 15 – Realizacja projektu sieci z zastosowaniem omawianych mechanizmów QoS

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. Leinwald A, Pinsky B., Culpepper M. : „Konfiguracja routerów Cisco‖ , RM 2003.

2. Luc De Ghein: CiscoPress MPLS Fundamentals CCIP CCNP +FV, 2006

3. Dokumentacja Cisco Configuring IP Access Lists

http://www.cisco.com/en/US/products/sw/secursw/ps1018/products_tech_note09186a00800a5b9a.shtml#

4. Ivan Pepelnjak, Jim Guichard, Jeff Apcar: Cisco Press MPLS And VPN Arcitectures, 2003,

5. RFC 2205—Resource Reservation Protocol (RSVP)

6. Guidelines for DiffServ Service Classes ,August 2006: http://www.rfc-editor.org/rfc/rfc4594.txt

7. RFC 2475 An Architecture for Differentiated Services Framework

8. MPLS Tutorial http://www.mplstutorial.com/

9. Dokumentacja Cisco nt. MPLS, VPLS, VLL, Kolejkowania: draft-ietf-l2vpn-vpls-ldp-05.txt

http://www.cisco.com/en/US/products/ps6603/products_white_paper09186a00800a3e69.shtml#

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 3

10. Dokumentacja producentów sprzętu sieciowego, firm Juniper, Brocade, Cisco

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 3 z 3

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Sieci komputerowe

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: ISemestr: II

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Sieciowe technologie multimedialne30 0 30 0 0 NIE 0

CEL PRZEDMIOTU

Zapoznanie studentów z podstawowymi systemami, technikami i sygnałami multimedialnymi

Nabycie przez studentów praktycznych umiejętności w zakresie analizy i przetwarzania sygnałów multimedialnych.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Wiedza z zakresu matematyki, techniki cyfrowej i podstaw programowania.

2. Umiejętność doboru parametrów i metod podczas analizy i przetwarzania sygnałów.

3. Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej.

4. Umiejętności pracy samodzielnej.

5. Umiejętności prawidłowej interpretacji i prezentacji wyników.

Treści programowe - Wykład

Dźwięk i jego rodzaje.

Techniki kompresji i zapisu dźwięku cyfrowego.

Budowa i zasada działania kart dźwiękowych

Formaty zapisu i metody kompresji obrazów cyfrowych.

Budowa i zasada działania kart graficznych.

Metody kompresji danych wideo.

Standardy transmisji telewizyjnych.

Wideokonferencje w sieciach komputerowych.

Kontenery multimedialne.

Budowa i zasada działania urządzeń wizualizacyjnych.

Budowa i zasada działania aparatów i kamer cyfrowych.

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

Budowa i zasada działania drukarek i skanerów

Budowa i zasada działania drukarek i skanerów 3D.

Techniki tworzenia i renderingu grafiki 3D

Techniki animacji.

Treści programowe - Laboratoria

Zapoznanie ze stanowiskiem laboratoryjnym i oprogramowaniem multimedialnym

Pozyskiwanie i zapis dźwięku cyfrowego

Pozyskiwanie i zapis obrazów cyfrowych

Przetwarzanie i filtracja dźwięku

Przetwarzanie i filtracja obrazów

Cyfrowy montaż wideo

Połączenia wideokonferencyjne

Analiza metod kompresji dźwięku

Analiza metod kompresji obrazów

Analiza metod kompresji wideo

Tworzenie grafiki 3D

Tworzenie animacji

Zaliczenie z przedmiotu

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

Sayood K.: „Kompresja danych – wprowadzenie”, Wydawnictwo RM, Wydanie 1, Warszawa, 2002,

Ryszard Tadeusiewicz, Przemysław Korohoda, „Komputerowa analiza i przetwarzanie obrazów”, Wydawnictwo Fundacji Postępu

Telekomunikacji, Kraków 1997.

Witold Malina, Sergey Ablameyko, Waldemar Pawlak, “Podstawy cyfrowego przetwarzania obrazów”, Akademicka Oficyna Wydawnicza EXIT,

Warszawa 2002.

Zygmunt Wróbel, Robert Koprowski, “Przetwarzanie obrazu w programie MATLAB”, Wydawnictwo Uniwersytetu Śląskiego, Katowice 2001.

Lyons R. G.: „Wprowadzenie do cyfrowego przetwarzania sygnałów”, WKiŁ, W-wa, 1999,

Marvin C., Ewers G.: „Zarys cyfrowego przetwarzania sygnałów”, WKiŁ, W-wa, 1999,

Izydorczyk J., Płonka G., Tyma G.: „Teoria sygnałów” Helion, Gliwice 2006

Szabatin J.: „Podstawy teorii sygnałów”, Wydanie 3, WKiŁ, W-wa, 2003

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Sieci komputerowe

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: ISemestr: II

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Technologie klastrowe i gridowe15 0 30 0 0 NIE 3

CEL PRZEDMIOTU

C1. Zapoznanie studentów z aktualnymi trendami i rozwiązaniami stosowanych we współczesnych systemach klastrowych i gridowych oraz

środowiskach przetwarzania chmurowego.

C2. Nabycie przez studentów praktycznych umiejętności w zakresie tworzenia, konfiguracji, zarządzania i używania systemów klastrowych

oraz podstawowych umiejętności związanych z korzystaniem i konfiguracją systemów gridowych i środowisk przetwarzania chmurowego.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Znajomość architektury komputerów, systemów operacyjnych i sieci komputerowych.

2. Podstawowa wiedza z zakresu architektur równoległych i rozproszonych.

3. Znajomość używania i konfiguracji systemów Linuksowych.

4. Znajomość podstaw programowania równoległego i rozproszonego.

5. Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej.

6. Umiejętności pracy samodzielnej i w grupie.

Treści programowe - Wykład

W 1 – Systemy równoległe/rozproszone a klastry, gridy i środowiska przetwarzania chmurowego ( 1 godz.)

W 2 – Architektura klastrów komputerów PC, architektury wykorzystywanych procesorów, sieci komunikacyjne stosowane w klastrach,

architektury węzłów wieloprocesorowych (2 godz.)

W3 - Oprogramowanie klastrów komputerów PC: systemy operacyjne, warstwa komunikacyjna, równoległe środowiska programistyczne,

systemy zarządzania zadaniami, systemy plików, portale dla użytkowników i administratorów (3 godz.)

W 4 – Zagadnienia zasilania i chłodzenia infrastruktury klastrowej (1 godz.)

W 5 – Wprowadzenie do metodyki projektowania klastrów obliczeniowych (1 godz.)

W 6 – Przykłady wykorzystania klastrów obliczeniowych, ze szczególnym uwzględnieniem obliczeń MES (1 godz.)

W 7 – Architektura systemów gridowych, metaklastry komputerów PC jako podstawa infrastruktury gridowej (1 godz.)

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

W 8 – Oprogramowanie warstwy pośredniej gridów, wykorzystywane sieci komunikacyjne oraz systemy składowania danych ( 1 godz.)

W 9 – Wykonywanie aplikacji w gridach (1 godz.)

W 10 – Koncepcja, architektura i funkcjonowanie środowisk przetwarzania chmurowego, rola technik wirtualizacyjnych, reprezentatywne

przykłady istniejących rozwiązań, charakterystyka i przegląd wykorzystywanego oprogramowania warstwy pośredniej (2 godz.)

W 11 – Budowa i wykorzystanie chmur obliczeniowych na przykładzie środowiska usług kampusowych projektu PLATON (1 godz.)

Treści programowe - Laboratoria

L 1 – Budowa w grupach klastrów PC - konfiguracja sprzętu, połączenie poszczególnych podzespołów, połączenie i konfiguracja połączeń

sieciowych (4 godz.).

L 2 – Budowa w grupach klastrów PC - instalacja systemów operacyjnych (4 godz.)

L 3 – Budowa w grupach klastrów PC - instalacja i konfigurowanie oprogramowania warstwy pośredniej (8 godz.)

L 4 – Budowa w grupach klastrów PC - testowanie wydajności klastra przy użyciu standardowego benchmarku LAPACK (2 godz.)

L 5 – Budowa w grupach klastrów PC - uruchamianie własnych aplikacji równoległych wykorzystujących standard MPI z użyciem systemu

kolejkowego (4 godz.)

L 6 – Tworzenie ze zbudowanych klastrów systemu gridowego ( 4 godz.)

L 7 – Wykorzystanie chmur obliczeniowych na przykładzie środowiska usług kampusowych projektu PLATON (4 godz.)

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. M. Li, M. Baker, The Grid Core Technologies. John Wiley & Sons, 2005.

2. R. Buyya (ed.): High Performane Cluster Computing:Programming and Applications. Prentice Hall, 1999.

3. A. Chakrabarti: Grid Computing Security. Springer-Verlag, 2007.

4. I. Foster, C. Kesselman: The Grid: Blueprint for a New Computing Infrastructure. Morgan- Kaufmann Publishers, 1999.

5. J. Kitowski: Współczesne systemy komputerowe. CCNS, Kraków, 2000.

6. V. Silva: Grid Computing for Developers. Charles River Media, 2006.

7. B. Sotomayor, L. Childers, Globus Toolkit 4: Programming Java Services. Morgan Kaufmann Publ., 2006.

8. A.S. Tanenbaum: Rozproszone systemy operacyjne. PWN, Warszawa, 1997.

9. R. Wyrzykowski: Klastry komputerów PC i architektury wielordzeniowe: budowa i wykorzystanie. Akademicka Oficyna Wydawnicza EXIT,

Warszawa 2009.

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Sieci komputerowe

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: ISemestr: II

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Zarządzanie usługami sieciowymi30 0 30 0 0 NIE 4

CEL PRZEDMIOTU

C1. Zdobycie wiedzy z zakresu zarządzania nowoczesnymi usługami sieciowymi, mechanizmami ich działania oraz metodami konfiguracji.

C2. Nabycie przez studentów praktycznych umiejętności w zakresie instalacji, konfiguracji i zarządzania usługami sieciowymi.

C3. Nabycie przez studentów praktycznych umiejętności w zakresie pracy samodzielnej i zespołowej, opracowywania sprawozdań,

analizowania uzyskanych wyników, itp.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Wiedza z zakresu budowy i zasad działania lokalnych i rozległych sieci komputerowych,

2. Wiedza z zakresu podstaw programowania, ze szczególnym uwzględnieniem języków skryptowych.

3. Wiedza z zakresu obsługi systemów operacyjnych.

4. Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej.

5. Umiejętności pracy samodzielnej i w grupie.

6. Umiejętności prawidłowej interpretacji i prezentacji własnych działań.

Treści programowe - Wykład

W1. Podstawy kryptografii, certyfikaty, podpis elektroniczny.

W2. Zarządzanie infrastrukturą klucza publicznego PKI.

W3. Zapory ogniowe i ich zastosowanie w ochronie usług sieciowych

W4. Translacja adresów sieciowych NAT/PAT – zasada działania i przykłady stosowania.

W5. Wirtualne sieci prywatne.

W6. Serwery poczty elektronicznej.

W7. Serwery nazw domenowych.

W8. Serwery stron internetowych www.

W9. Sieciowe systemy plików NFS – mechanizmy działania i zastosowanie.

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

W10. Współdzielenie plików z wykorzystaniem protokołów SMB i iSCSI

W11.Zarządzanie serwerami baz danych

W12. Zdalny dostęp do powłoki systemowej z wykorzystaniem usług telnet i ssh

W13. Budowanie niezawodnej infrastruktury serwerowej w oparciu o maszyny wirtualne

W14. Telefonia internetowa – architektura i mechanizmy działania.

W15. Monitorowanie usług sieciowych.

Treści programowe - Laboratoria

L1. Zapoznanie studentów z środowiskiem pracy. Podstawowe narzędzia kryptograficzne.

L2. Infrastruktura klucza publicznego PKI – wydawanie i podpisywanie certyfikatów.

L3. Budowanie filtrów pakietów na przykładzie oprogramowania iptables

L4. Konfigurowanie translacji adresów sieciowych NAT i PAT.

L5. Budowanie wirtualnych sieci prywatnych wykorzystaniem OpenVPN.

L6. Instalacja i konfiguracja oprogramowania Postfix.

L7. Instalacja i konfiguracja serwera nazw domenowych.

L8. Serwery stron internetowych na przykładzie oprogramowania Apache

L9. Instalacja wirtualnego serwera poczty elektronicznej z wykorzystanie technologii webmail.

L10. Instalacja i konfiguracja serwera sieciowego systemu plików NFS.

L11. Instalacja i konfiguracja oprogramowania Samba

L12. Konfiguracja mechanizmów iSCSI

L13. Maszyny wirtualne vmware oraz xen i ich wykorzystanie w świadczeniu usług sieciowych.

L14. Instalacja i konfiguracja systemu telefonii internetowej na bazie oprogramowania Asterisk.

L15. Zaliczenie z przedmiotu

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. M. Bromirski. „Telefonia VoIP multimedialne sieci IP”. BTC, 2006

2. M. Serafin. „Sieci VPN. Zdalna praca i bezpieczeństwo danych”. Helion, 2008

3. R. Stones, N. Matthew. „ Bazy danych i PostgreSQL. Od podstaw„. Helion, 2002

4. R.C. Bamett. „Apache. Zabezpieczenia aplikacji i serwerów WWW”. Helion 2007

5. R. Hildebrandt, P. Koetter. „Postfix. Nowoczesny system przesyłania wiadomości„. Helion, 2006

6. A. Frisch. „Unix - Administracja systemu”. Wydawnictwo Read Me, 2003

7. D. Brent-Chapman, S. Cooper, „Internet Firewalls. Tworzenie Zapór Ogniowych” , Read Me, 2006

8. R. Bowen, D. Lopez Ridruejo, A. Liska, „Apache Podręcznik Administratora”, PWN, 2002

9. Von Hagen William, „Systemy plików w Linuksie”, Helion, 2003

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Zintegrowane systemy zarządzania i analizy danych

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: ISemestr: II

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Inteligencja obliczeniowa30 0 30 0 0 NIE 3

CEL PRZEDMIOTU

Zapoznanie studentów z podstawowymi zagadnieniami z dziedziny inteligencji obliczeniowej

Poznanie najnowszych algorytmów inteligencji obliczeniowej

Pokazanie studentom możliwości aplikacyjnych współczesnych algorytmów inteligencji komputerowej

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Znajomość podstaw programowania

Podstawowa wiedza z analizy matematycznej i statystyki

Ogólna znajomość zagadnień sztucznej inteligencji

Treści programowe - Wykład

Konwolucyjne sieci neuronowe

Rekurencyjne sieci nuronowe

Uczenie nienadzorowane

Metody oceny i analizy otrzymanych rezultatów

Logika rozmyta

Algorytmy ewolucyjne

Metody interpretowalne

Analiza dużych zbiorów danych (ang. Big Data)

Treści programowe - Laboratoria

Środowisko pracy

Symulacje sztucznych sieci neuronowych oraz analiza ich budowy

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

Implementacja konwolucyjnych sieci neuronowych

Analiza szeregów czasowych

Przykładowe zastosowania metod nienadzorowanych

Zastosowanie systemów rozmytych

Narzędzia analizy dużych zbiorów danych

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

Leszek Rutkowski, Metody i techniki sztucznej inteligencji, Wydawnictwo Naukowe PWN, 2012

I. Goodfellow, Y. Bengio, A. Courville, Deep learning. Systemy uczące się, PWN, 2018

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Zintegrowane systemy zarządzania i analizy danych

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: ISemestr: II

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Kierunki rozwoju i bezpieczeństwo informatycznych systemów

wspomagania procesów biznesowych30 0 30 0 0 NIE 4

CEL PRZEDMIOTU

Zapoznanie studenta z aktualnymi rozwiązaniami zapewniającymi wysoki poziom bezpieczeństwa informatycznych systemów wspomagania

procesów biznesowych.

Zapoznanie studenta z najnowszymi trendami dotyczących nowych technologii zapewniających wysoki poziom bezpieczeństwa

informatycznych systemów wspomagania procesów biznesowych.

Nabycie praktycznej umiejętności konfiguracji oraz użytkowania urządzeń zapewniających bezpieczeństwo informatycznych systemów

wspomagania procesów biznesowych.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Podstawowa wiedza z zakresu sieci komputerowych.

Podstawowa wiedza z zakresu systemów operacyjnych.

Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji, dokumentacji technicznej, publikacji.

Umiejętności pracy samodzielnej i w grupie

Treści programowe - Wykład

Wprowadzenie do bezpieczeństwa.

Zagrożenia i zarządzanie ryzykiem.

Model referencyjny OSI, zapory ogniowe, ewolucja zapór ogniowych, wyzwania dla zapór ogniowych.

Zapory ogniowe klasy UTM.

Strategie zwiększania bezpieczeństwa sieci.

Krytyczne elementy infrastruktury sieciowej wpływającej na bezpieczeństwo.

Sieci VPN.

Strategie zwiększające bezpieczeństwo zasobów organizacji, protokoły uwierzytelniania.

Certyfikaty cyfrowe, infrastruktura klucza publicznego.

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

Audyt sieci oraz audyt systemu operacyjnego.

Rodzaje stosowanych filtrów w urządzeniach UTM.

Audyt i raportowanie, serwery raportowania.

Systemy IPS/IDS.

Treści programowe - Laboratoria

Instalacja i podstawowa konfiguracja UTM

Konfiguracja UTM w wybranych trybach pracy.

Tworzenie sieci VLAN, zastosowanie mostów.

Konfiguracja usługi DNS oraz DHCP.

Konfiguracja NAT, reguły na zaporze.

Konfiguracja tuneli VPN.

Konfiguracja bazy katalogowej LDAP, CAPTIVE PORTAL.

Tworzenie reguł dostępu, polityki dostępu do kanału VPN.

Definiowanie filtrów na zaporze, filtry URL.

Konfiguracja audytu oraz serwerów raportowania.

Analiza ruchu sieciowego przy użyciu serwerów raportowania.

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

https://www.stormshield.pl/Pomoc/Dokumentacja-i-pliki-do-pobrania

Warren Andrew, Tożsamość w Widows Server 2016, Promise 2018.

Barrie Sosinsky, Sieci komputerowe. Biblia, Helion 2018.

Lidermann Krzysztof, Bezpieczeństwo informacyjne. Nowe wyzwania, PWN 2018.

Richard Bejtlich, Wykrywaj i reaguj. Praktyczny monitoring sieci dla administratorów, Helion 2014.

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Zintegrowane systemy zarządzania i analizy danych

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: ISemestr: II

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Korporacyjne systemy zarządzania informacją15 0 15 0 0 NIE 2

CEL PRZEDMIOTU

C1. Zapoznanie studentów z tematyką zarządzania informacją w korporacjach. Wprowadzenie do zagadnień i zastosowań powiązanych z

systemami CRM. Wyjaśnienie zapotrzebowania na systemy tego typu i ich praktycznego zastosowania.

C2. Zdobycie wiedzy umożliwiającej samodzielne wdrożenie systemu Microsoft Dynamics CRM oraz wszystkich komponentów środowiska

programowego wymaganych do jego instalacji.

C3. Zdobycie wiedzy i umiejętność w stosowaniu narzędzi programistycznych, środowiska Microsoft Dynamics CRM . Poznanie w stopniu

podstawowym technologii wspomagających rozszerzanie funkcjonalności MS Dynamics CRM.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Wiedza z zakresu podstaw technologii internetowych.

2. Wiedza z zakresu programowania w języku C#.

3. Wiedza z zakresu baz danych MS SQL Server.

4. Wiedza z zakresu konfiguracji MS SQL Server.

5. Umiejętność obsługi systemów operacyjnych komputerów osobistych.

6. Umiejętność korzystania z różnych źródeł informacji, głównie dokumentacji technicznej Microsoft.

7. Umiejętności pracy samodzielnej i w grupie.

8. Umiejętności prawidłowej interpretacji i prezentacji własnych działań.

Treści programowe - Wykład

W 1 – Wprowadzenie do zagadnienia korporacyjnych systemów zarządzania Informacją oraz systemów CRM.

W 2 – Wymagania środowiska programowego dla działania Microsoft Dynamics CRM.

W 3 – Proces wdrożenia i konfiguracji Microsoft Dynamics CRM 2011.

W 4 – Proces wdrożenia i konfiguracji Microsoft Dynamics CRM E-mail Router.

W 5 – Proces wdrożenia i konfiguracji Microsoft Dynamics CRM dla Microsoft Outlook oraz pakiety językowe.

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

W 6 – Modelowanie danych biznesowych w Microsoft Dynamics CRM.

W 7 – Narzędzia programistyczne dla Microsoft Dynamics CRM.

W 8 – Wprowadzenie do SDK dla Microsoft Dynamics CRM. 1

W 9 – Web Services dla Microsoft Dynamics CRM 2011.

W 10 – Web Services – serwowanie danych przy pomocy Web Resources.

W 11 – Autentyfikacja użytkowników przez usługi sieciowe w Microsoft Dynamics CRM.

W 12 – Metody przetwarzania informacji bazodanowych w Microsoft Dynamics CRM.

W 13 – Java Script w Microsoft Dynamics CRM 2011 i Microsoft Dynamics CRM Online.

W 14 – Microsoft Dynamics CRM - szczegółowe omówienie funkcjonalności użytkowej.

W 15 – Przegląd i omówienie innych systemów CRM.

Treści programowe - Laboratoria

L 1 – Analiza metod wdrożeń oraz wymagań sprzętowych dla popularnych systemów CRM.

L 2 – Przygotowanie środowiska pracy na potrzeby oprogramowania Microsoft Dynamics CRM.

L 3 – Wdrożenie i konfiguracja Microsoft Dynamics CRM 2011.

L 4 – Wdrożenie i konfiguracja Microsoft Dynamics CRM E-mail Router.

L 5 – Wdrożenie i konfiguracja Microsoft Dynamics CRM dla Microsoft Outlook oraz pakietów językowych.

L 6 – Operacje na danych biznesowych, ich powiązania, dopuszczalne operacje, użytkownicy oraz ich role.

L 7 – Zapoznanie się z narzędziami programistycznymi dla Microsoft Dynamics CRM.

L 8 – SDK dla Microsoft Dynamics CRM, pisanie kodu dla aplikacji serwera, integracja modułów, dodatkowe rozszerzenia (plug-ins).

L 9 – Implementacja przykładowych usług sieciowych (Web Services).

L 10 – Stosowanie Web Resources do przepływu danych w Microsoft Dynamics CRM z wykorzystaniem REST i SOAP.

L 11 – Stosowanie Web Services z Microsoft Dynamics CRM do celów autoryzacji użytkowników – metody połączeń autoryzacyjnych.

L 12 – Operacje bazodanowe w Microsoft Dynamics CRM w oparciu o LINQ

L 13 – FetchXML oraz QueryExpression jako uzupełnienie metod operacji Bazodanowych.

L 15 – Zastosowanie Java Script w dostępie do danych.

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. Danuta Mendrala, Marcin Szeliga. Serwer SQL 2008 Business Intelligence, Wydawnictwo Helion 2009

2. Thomas Rizzo. SQL Server 2005, Wydawnictwo Helion 2007

4. Stephen C. Perry. C# i .NET, Wydawnictwo Helion 2006

5. Marc J. Wolenik, Damian Sinay. Microsoft Dynamics CRM, Wydawnictwo SAMS 2008

6. Marc J. Wolenik, Damian Sinay. Microsoft Dynamics CRM 2011 Unleashed, Wydawnictwo SAMS 2011

7. Dokumentacja Microsoft dotycząca Microsoft Dynamics CRM http://msdn.microsoft.com/en-us/library/aa496081.aspx

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Zintegrowane systemy zarządzania i analizy danych

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: ISemestr: II

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Programowanie aplikacji dla Windows30 0 30 0 0 TAK 5

CEL PRZEDMIOTU

Zapoznanie studentów z podstawowymi metodami, technikami i narzędziami programowania w środowisku MS Windows(R)

Nabycie przez studentów praktycznych umiejętności pracy z dokumentacjami wspomagającymi proces programowania w środowisku MS

Windows(R)

Nabycie przez studentów praktycznych umiejętności w zakresie pracy samodzielnej i zespołowej, kreowanie w pełni funkcjonalnych aplikacji

dla środowiska MS Windows(R)

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Wiedza z zakresu programowania w językach wysokiego poziomu

Wiedza z zakresu programowania obiektowego

Wiedza z zakresu interfejsów sieciowych

Wiedza z zakresu obsługi i administracji systemu operacyjnego Windows (R)

Umiejętność obsługi środowisk programistycznych w trybie debatowania

Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej

Umiejętności pracy samodzielnej i w grupie

Umiejętności prawidłowej interpretacji i prezentacji własnych działań

Treści programowe - Wykład

Zapoznanie z dostępnymi narzędziami programistycznymi kodu natywnego dla środowiska MS Windows(R)

Programowanie wielojęzykowe w trybach UNICODE i ASCI

Mechanizm działania systemu komunikatów Windows – podstawy programowania w API, klasy bazowe i ich rejestracja, subclassing i

superclassing

Procedury obsługi okien kontrolnych Windows API

Niskopoziomowa obsługa okien kontrolnych i ich komunikatów technologia API Windows(R)

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

Tryby kompilacji, praca z zasobami, bibliotekami statycznymi i dynamicznymi DLL, haki - przechwycenie komunikatów całego systemu

Winsows(R)

Wielowątkowość – programowanie współbieżne

Programowanie sieciowe niskiego poziomu w interfejsie winsock :blokująco, wielowątkowo i nieblokująco jednowątkowo z zamianą zdarzeń w

układnie sieciowym I/O na zdarzenia systemu komunikatów Windows(R)

Porównanie obiektowego programowania aplikacji dla Windows(R): MS .NET Framework (C#, C++), Embarcadero Delphi, Embarcadero C

Builder, Clarion itp.

Demonstracja najnowszych narzędzi do programowania 32,64 bitowego multiplatformowych interfejsów użytkownika 3D HD dla systemu

Windows(R). (np. narzędzia Embarcadero FireMonkey)

Programowanie interfejsów użytkownika w technologii MS .NET Framework

Programowanie sieciowe w technologii MS .NET.

Programowanie bezpośredniego dostępu do baz danych w technologii MS .NET.

Programowanie usług systemowych

Przegląd technologii programowania komponentowego dla systemu Windows(R): COM, DCOM, ACTIVEX, OLE.

Treści programowe - Laboratoria

Omówienie i przydzielenie zadań programistycznych dla 4 osobowych grup roboczych.

Programowanie API Windows – główna pętla komunikatów, rejestrowanie klas bazowych, kreowanie okien kontrolnych systemu Windows(R)

Programowanie API Windows – obsługa komunikatów okien kontrolnych, aplikacje okienkowe, praca z zasobami

Programowanie API Windows – obsługa wielowątkowa komunikatów

Programowanie API Windows – programowanie sieciowe oparte na wątkach

Programowanie API Windows – programowanie sieciowe z zamianą zdarzeń w układnie sieciowym I/O na zdarzenia systemu komunikatów

Windows(R)

Programowanie API Windows – programowanie GDI (Graphics devices interface)

Programowanie API Windows – programowanie dostępu do bazy danych SQL

Programowanie interfejsów użytkownika w technologii MS .NET Framework cześć 1.

Programowanie interfejsów użytkownika w technologii MS .NET Framework część 2.

Programowanie sieciowe w technologii MS .NET – przykładowy program klient -serwer.

Programowanie bezpośredniego dostępu do baz danych SQL w technologii MS .NET.

Programowanie usług systemowych.

Tworzenie biblioteki DLL.

Analiza i zaliczenie zadanych programów w ramach grup tematycznych.

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

Charles Petzold: „Programowanie Windows” , RM / Microsoft Press, 2007

Andrew Troelsen: „Język C# 2010 i platforma .NET 4”, Wydawnictwo Naukowe PWN, 2011

Johnson M. Hart: „ Programowanie w systemie Windows”, Wydanie 4, Helion, W-wa, 2010

Anthony Jones, Jim Ohlund, “ Microsoft(R) Windows(R) Programowanie sieciowe”, RM / Microsoft Press, Warszawa 2000.

Łukasz Osuszek:

Microsoft MSDN Library, internetowa dokumentacja techniczna firmy Microsoft, http://msdn.microsoft.com

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Zintegrowane systemy zarządzania i analizy danych

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: ISemestr: II

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Programowanie w środowisku ERP15 0 30 0 0 NIE 3

CEL PRZEDMIOTU

Zapoznanie studentów z technikami tworzenia aplikacji w zespołach, w trybie całodobowym

Zdobycie przez studentów wiedzy pozwalającej na oprogramowanie logiki biznesowej dla systemów ERP

Nabycie przez studentów praktycznych umiejętności w zakresie integracji rozwiązań informatycznych z systemami ERP

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Wiedza z zakresu podstaw programowania w językach wysokiego poziomu

Wiedza z zakresu podstaw sieci komputerowych

Umiejętność obsługi systemów operacyjnych komputerów osobistych

Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej

Umiejętności pracy samodzielnej i w grupie

Umiejętności prawidłowej interpretacji i prezentacji własnych działań

Treści programowe - Wykład

Wprowadzenie do tematyki systemów ERP

Instalacja serwera bazy danych MS SQL Server oraz systemu Ms Dynamics NAV

Podstawowe funkcje języka C/AL. Dla MS Dynamics NAV

Tworzenie formatek oraz tabel dla MS Dynamics NAV.

Zastosowanie i tworzenie obiektów typu DataPort .i XML Port

Tworzenie raportów w środowisku Dynamics NAV.

Użytkownicy i ich uprawnienia w środowisku Dynamics NAV.

Przenoszenie kodu między aplikacjami z systemem MS Dynamics NAV

Tworzenie obiektów COM w języku C# dla .MS Dynamics NAV

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

Współpraca MS Dynamics NAV z Web Services.

Tworzenie raportów z wykorzystaniem MS Reporting Services

Etapy poprawnego wdrożenia ERP: Microsoft Sure Step .

Pakiety Service Pack i uaktualnianie systemu MS Dynamics NAV .

Treści programowe - Laboratoria

Wprowadzenie do tematyki systemów ERP

Instalacja serwera bazy danych MS SQL Server oraz systemu Ms Dynamics NAV

Techniki tworzenia kodu w MS Dynamics NAV- typy obiektów i ich oznaczenia

Podstawowe funkcje języka C/AL. Dla MS Dynamics NAV

Tworzenie formatek oraz tabel dla MS Dynamics NAV.

Tworzenie formatek oraz tabel dla MS Dynamics NAV cz II

Zastosowanie i tworzenie obiektów typu DataPort .i XML Port

Tworzenie raportów w środowisku Dynamics NAV.

Użytkownicy i ich uprawnienia w środowisku Dynamics NAV.

Przenoszenie kodu między aplikacjami z systemem MS Dynamics NAV

Tworzenie obiektów COM w języku C# dla .MS Dynamics NAV

Współpraca MS Dynamics NAV z Web Services.

Etapy poprawnego wdrożenia ERP: Microsoft Sure Step .

Pakiety Service Pack i uaktualnianie systemu MS Dynamics NAV .

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

Dokumentacja programu MS Dynamics NAV

Materiały szkoleniowe dot. systemów ERP z rodziny Dynamics dostępne dla każdego studenta w ramach programu MDAA

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Zintegrowane systemy zarządzania i analizy danych

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: ISemestr: II

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Programowanie wielowarstwowe i komponentowe30 0 30 0 0 NIE 3

CEL PRZEDMIOTU

Zapoznanie studentów z programowaniem wielowarstwowym i komponentowym na przykładzie wybranej technologii

Zapoznanie studentów z wzorcami projektowymi oraz ich praktycznym zastosowaniem przy tworzeniu oprogramowania.

Nabycie przez studentów praktycznych umiejętności tworzenia wielowarstwowych aplikacji przy wykorzystaniu wzorców projektowych

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Wiedza z zakresu podstaw programowania w języku C++, Java, C#, PHP.

Podstawowa znajomość zasad wytwarzania oprogramowania

Znajomość zasad bezpieczeństwa pracy przy użytkowaniu sprzętu komputerowego.

Umiejętność korzystania z różnych źródeł informacji, w tym z instrukcji oraz dokumentacji technicznej, wykorzystywanych narzędzi.

Umiejętność pracy samodzielnej i w grupie.

Treści programowe - Wykład

Wprowadzenie do programowania wielowarstwowego i komponentowego.

Warstwa prezentacji na przykładzie wybranego wzorca projektowego

Walidacja, proces walidacji na przykładzie wybranego wzorca projektowego

Warstwa użytkownika - wzorzec projektowy AJAX.

Warstwa dostępu do danych na przykładzie wybranego wzorca projektowego

Warstwa dostępu do danych na przykładzie wybranego wzorca projektowego

Warstwa logiki biznesowej - wzorce biznesowe organizacji

Warstwa logiki aplikacji, wzorzec projektowy IoC

Warstwa logiki aplikacji, wzorzec projektowy Programowanie aspektowe

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

Treści programowe - Laboratoria

Wprowadzenie do wzorców projektowych

Implementacja warstw aplikacji, zastosowanie wzorów.

Implementacja warstwy prezentacji, implementacja aplikacji zgodnie z przykładowym wzorcem projektowym.

Warstwa użytkownika - implementacja aplikacji zgodnie z wzorcem AJAX

Implementacja warstwy dostępu do danych

Implementacja warstwy logiki biznesowej, wzorce projektowe IoC

Implementacja warstwy logiki biznesowej, wzorce projektowe Programowanie aspektowe

Implementacja walidacji, proces walidacji, praktyczne zastosowania reguł walidacji.

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

Krzysztof Rychlicki-Kicior, Java EE 6. Programowanie aplikacji WWW. Wydanie II,Helion, 2015

James William Cooper, Java. Wzorce projektowe, Hellion, 2001

Felipe Gutierrez, Wprowadzenie do Spring Framework dla programistów Java, helion, 2015

Cay S. Horstmann, Gary Cornell, Java. Techniki zaawansowane. Wydanie IX, Helion, 2013

Arun Gupta, Java EE 6. Leksykon kieszonkowy, Helion, 2013

Dokumentacja dostępna w Internecie

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Zintegrowane systemy zarządzania i analizy danych

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: ISemestr: II

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Tworzenie aplikacji mobilnych dla systemów ERP30 0 30 0 0 NIE 3

CEL PRZEDMIOTU

Zapoznanie studenta z dostępnymi systemami przeznaczonymi na urządzenia mobilne oraz narzędziami umożliwiającymi implementację

aplikacji mobilnych.

Nabycie wiedzy dotyczącej implementacji aplikacji mobilnej współpracującej z systemami klasy ERP dla systemu Android przy użyciu

wybranego narzędzia programowania.

Nabycie praktycznej umiejętności projektowania oraz wykonania aplikacji mobilnej współpracującej z systemem klasy ERP dla systemu

Android, przy użyciu wybranego narzędzia programowania.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Wiedza z zakresu podstaw programowania w języku C++.

Podstawowa znajomość zasad projektowania graficznych interfejsów użytkownika.

Znajomość zasad bezpieczeństwa pracy przy użytkowaniu sprzętu komputerowego.

Umiejętność korzystania z różnych źródeł informacji, w tym z instrukcji oraz dokumentacji technicznej, wykorzystywanych narzędzi.

Umiejętność pracy samodzielnej i w grupie.

Treści programowe - Wykład

Przegląd mobilnych systemów operacyjnych oraz środowisk programistycznych dedykowanych dla urządzeń mobilnych.

Podstawy systemu operacyjnego Android.

Podstawy programowania w systemie operacyjnym Android, budowa środowiska, wersje API.

Kontrolki układu graficznego.

Tworzenie intencji, przejścia między intencjami, przesyłanie danych między intencjami.

Asynchroniczna obsługa akcji w systemie Android.

Źródła danych: lokalna baza danych.

Źródła danych: zewnętrzne źródła danych - parsery XML, JSON oraz DOM.

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

Udostępnienie źródła danych w systemie klasy ERP na potrzeby aplikacji mobilnej przy użyciu usług sieciowych.

Aplikacje internetowe Rest API jako źródła danych dla aplikacji mobilnych.

Aplikacje internetowe Rest API jako pośrednicy danych dla aplikacji mobilnych.

Publikacja aplikacji mobilnej dla systemu Android, wymagania stawiane aplikacjom mobilnym.

Treści programowe - Laboratoria

Implementacja, uruchomienie oraz debugowanie aplikacji mobilnej przy wykorzystaniu wybranych środowisk programistycznych.

Implementacja aplikacji mobilnej, integracja z systemem operacyjnym.

Implementacja aplikacji mobilnej, implementacja dla różnych wersji API.

Implementacja oraz wykorzystanie kontrolek w aplikacji mobilnej.

Implementacja intencji, przejścia między intencjami, przesyłanie danych między intencjami aplikacji.

Implementacja asynchronicznych wywołań, przesyłanie danych, zwracanie wyników.

Implementacja lokalnej bazy dla przykładowej aplikacji mobilnej.

Implementacja aplikacji mobilnej wykorzystującej zewnętrzne źródła danych w wybranym formacie: XML, JSON, DOM.

Implementacja udostępnienia danych w systemie klasy ERP w wybranym formacie przy użyciu usług sieciowych.

Implementacja aplikacji internetowej Rest API dla wybranej platformy udostępniającej dane dla aplikacji mobilnej.

Implementacja aplikacji internetowej Rest API dla wybranej platformy pełniącej funkcję pośrednika danych dla aplikacji mobilnej.

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

Dawn Griffiths, David Griffiths, Android. Programowanie aplikacji. Rusz głową! Helion 2016

Joseph Annuzzi Jr., Lauren Darcey, Shane Conder, Android. Wprowadzenie do programowania aplikacji. Wydanie V, Helion 2016.

Paul Deitel, Harvey Deitel, Alexander Wald, Android 6 dla programistów. Techniki tworzenia aplikacji. Wydanie III, Helion 2016.

http://developer.android.com/ opis technologii związanych z systemem Android

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Aplikacje biznesowe i bazy danych

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: IISemestr: III

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Modelowanie i analiza systemów informatycznych30 0 30 0 0 NIE 4

CEL PRZEDMIOTU

Zapoznanie studentów z podstawowymi metodami analizy systemowej pozwalającej na budowanie zoptymalizowanych modeli procesów

ekonomicznych.

Nabycie przez studentów praktycznych umiejętności w zakresie modelowania, analizy zastosowania, projektowania i implementacji systemów

informatycznych.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Wiedza z zakresu matematyki i podstaw programowania.

Podstawowa wiedza z zakresu statystyki matematycznej

Umiejętność wykonywania działań matematycznych do rozwiązywania postawionych zadań związanych z analizą, modelowaniem systemów

informatycznych finansowej.

Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej.

Umiejętności pracy samodzielnej i w grupie.

Umiejętności prawidłowej interpretacji i prezentacji własnych działań.

Treści programowe - Wykład

Przedsiębiorstwo i jego otoczenie. Proces zarządzania przedsiębiorstwem. Informacje w zarządzaniu przedsiębiorstwem

Komponenty ujęcia obiektowo orientowanego. Architektura trójwarstwowa. Schemat zewnętrzny (Aplikacji). Schemat pojęciowy

(matematyczny model systemu). Schemat wewnętrzny (warstwa bazodanowa).

Architektura czterowarstwowa. Technologia klient/serwer. Obiekty korporacyjne. Korporacyjna baza danych. Lokalne obiekty biznesowe.

Korporacyjne obiekty biznesowe

Matematyczne modeli systemów oparte na prawach fizyki, mechaniki, chemii i ekonomii

Matematyczne modeli systemów oparte na symulacji procesów technologicznych oraz zarządzania w warunkach niepewności stochastycznej

Matematyczne modeli systemów oparte na metodach statystycznych

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

Metoda najmniejszych kwadratów

Matematyczne modeli systemów w warunkach niepewności przedziałowej oraz rozmytej

Podstawy analizy systemowej stosowanej.

Proces rozwoju systemu. Model kaskadowy. Model spiralny

Cykl życia projektu. Decydujące czynniki powodzenia projektu systemu informatycznego

Etapy cyklu życia projektu. Studium wykonalności Model przypadków użycia. Etap analizy

Wybór przyrostu do dalszego rozwoju. Znajdowanie i strukturalizacja przypadków użycia systemu informatycznego.

Ustalenie powiązań między aktorami a przypadkami użycia. Diagram oraz wykaz aktorów i przypadków użycia.

Budowanie wstępnego modelu lokalnych obiektów biznesowych. Znajdowanie obiektów. Określenie związków między obiektami. Wstępny

opis właściwości obiektów

Treści programowe - Laboratoria

Statystyczne metody oceny alternatyw. Podstawowe pojęcia.

Wybór danych dla projektu.

Opracowanie interfejsu projektu.

Obsługa wejścia-wyjścia, podstawowa komunikacja.

Obliczenie tablicy wypłat.

Wyeliminowanie decyzji zdominowanych.

Obliczenie tablicy strat możliwości.

Kryterium Hurwicza (maksymaksowe). Kryterium Walda (maksyminowe).

Kryterium Savage'a (minimaksowe).

Kryterium Laplace'a.

Kryterium oczekiwanej wypłaty.

Kryterium oczekiwanej straty możliwości.

Oczekiwana wyplata przy wykorzystaniu doskonałej informacji.

Oczekiwana wartość doskonałej informacji.

Prezentacja opracowanych projektów.

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

Bubnicki Z., Podstawy informatycznych systemów zarządzania, WPWR, Wrocław 1993.

Kulikowski R., Analiza systemowa i jej zastosowania, PWN, Warszawa 1984.Zenon Baniek: Informatyka w zarządzaniu (Wybrane

zagadnienia).Wydawnictwo: INFOPLAN, Internet, 2002.

T. H. Naylor: Modelowanie cyfrowe systemów ekonomicznych. PWE, Warszawa, 1975.

Kulikowski R., Analiza systemowa i jej zastosowania, PWN, Warszawa 1984.

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Aplikacje biznesowe i bazy danych

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: IISemestr: III

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Programowanie uogólnione30 0 30 0 0 NIE 3

CEL PRZEDMIOTU

zdobycie przez studenta wiedzy z programowania uogólnionego

zdobycie przez studenta umiejętności z programowania uogólnionego

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

średnio zaawansowana umiejętność programowania obiektowego w języku C++

umiejętność programowania w środowisku GNU/Linux

Treści programowe - Wykład

wprowadzenie, historia, analiza

szablony (wnioskowanie typów, podmiana typów, składowe szablonowe, aliasy, konsolidacja)

koncepty (ograniczenia, aksjomaty, warunki, testy)

specjalizacja szablonów (rodzaje argumentów szablonów, porządek specjalizacji, interfejsy)

konkretyzacja szablonów (wiązanie nazw, nazwy zależne, miejsce konkretyzacji)

hierarchie szablonów (parametryzacja, typy generowane, konwersja)

metaprogramowanie (funkcje typów, definicje warunkowe, szablony wariadyczne)

Treści programowe - Laboratoria

szablony

koncepty

specjalizacja szablonów

konkretyzacja szablonów

hierarchie szablonów

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

metaprogramowanie

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

D. Vandevoorde, N. M. Josuttis, D. Gregor, C++ Templates: The Complete Guide, 2nd edition, Addison-Wesley

Bjarne Stroustrup, Język C++. Kompendium wiedzy. Wydanie IV, Helion

Scott Meyers, Effective Modern C++, O'Reilly

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Aplikacje biznesowe i bazy danych

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: IISemestr: III

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Seminarium dyplomowe0 0 0 0 15 NIE 1

CEL PRZEDMIOTU

Przygotowanie studenta do poprawnego ukończenia przygotowywanych prac dyplomowych.

Przygotowanie studentów do przystąpienia do egzaminu dyplomowego oraz obrony pracy dyplomowej – magisterskiej.

Dyskusja na tematy związane z treścią przygotowywanych prac dyplomowych na forum grupy osób studiujących w ramach specjalności.

Nabycie przez studentów doświadczenia w prezentacji własnych osiągnięć.

Określenie pozatechnicznych aspektów przygotowywanych prac dyplomowych.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

Znajomość zagadnień poruszanych na zajęciach w czasie toku studiów.

Umiejętność obsługi komputera osobistego.

Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej.

Umiejętności pracy samodzielnej i w grupie.

Umiejętności prawidłowej interpretacji i prezentacji własnych działań.

Treści programowe - Seminarium

Przedstawienie wymagań stawianym dyplomowym pracom magisterskim. Dyskusja nt. narzędzi informatycznych stosowanych w procesie

przygotowywania pracy (1 godz.).

Przedstawienie zasad dyplomowania i przebiegu egzaminu dyplomowego oraz obrony pracy dyplomowej (1 godz.).

Prezentacja osiągnięć uzyskanych w ramach przygotowywanych prac dyplomowych. Dyskusja (12 godz.).

Podsumowanie i przypomnienie najważniejszych informacji dotyczących egzaminu dyplomowego i obrony pracy dyplomowej (1 godz.).

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

M. Węglińska, Jak pisać pracę magisterską?, Wydawnictwo Impuls 2004.

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

S. Urban, W. Ładoński, Jak napisać dobrą pracę magisterską, Wydawnictwo Akademii Ekonomicznej im. Oskara Langego we Wrocławiu,

Wrocław 1997.

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2

POLITECHNIKA CZĘSTOCHOWSKAWydział Inżynierii Mechanicznej i InformatykiKierunek:InformatykaSpecjalność:Aplikacje biznesowe i bazy danych

Cykl: 2018/2019ZTyp: StacjonarneRodzaj: II stopniaRok: IISemestr: III

Karta opisu przedmiotu

Wyk

ład

Ćwic

zeni

a

Labo

rato

rium

Proj

ekt

Sem

inar

ium

Egza

min

ECTS

Tworzenie serwisów Web 2.015 0 30 0 0 TAK 2

CEL PRZEDMIOTU

C1 - Zapoznanie studentów z podstawowymi technikami projektowania oraz tworzenia serwisów web 2.0

C2 - Nabycie przez studentów praktycznych umiejętności w zakresie projektowania serwisów web 2.0 zgodnie z obowiązującymi standardami

z zastosowaniem nowoczesnych technologii.

C3 - Nabycie przez studentów praktycznych umiejętności w zakresie pracy samodzielnej i zespołowej, projektowania użytecznych interfejsów

użytkownika, analizowania otrzymanych wyników, wykształcenie potrzeby poznawania nowych technologii.

WYMAGANIA WSTĘPNE W ZAKRESIE WIEDZY, UMIEJĘTNOŚCI I INNYCH KOMPETENCJI

1. Wiedza z tworzenia stron internetowych.

2. Umiejętność wyszukiwania informacji o zmianach w standardach dotyczących stron internetowych.

3. Umiejętność korzystania z różnych źródeł informacji w tym z instrukcji i dokumentacji technicznej.

4. Umiejętności pracy samodzielnej i w grupie.

5. Umiejętności prawidłowej interpretacji i prezentacji własnych działań.

Treści programowe - Wykład

1. Wprowadzenie projektowania serwisów web 2.0

2. Aktualne standardy tworzenia serwisów web 2.0

3. Tworzenie układu serwisu web 2.0

4. Tworzenie warstwy prezentacyjnej serwisu web 2.0

5. Kaskadowe arkusze stylów

6. Modyfikacja układu serwisu z zastosowaniem CSS

7. Najważniejsze zmiany w standardach HTML oraz CSS

8. Wprowadzenie do języka javascript

9. Podstawy programowania w języku javascript

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 1 z 2

10. Przegląd bibliotek javascript

11. Modyfikowanie struktury serwisu web 2.0 z zastosowaniem javascript

12. Wprowadzenie do asynchronicznych serwisów web 2.0

13. Podstawowe technologie umożliwiające asynchroniczną interakcję z użytkownikiem

14. Wprowadzenie do systemów zarządzania treścią

15. Zarządzanie treścią w nowoczesnych środowiskach

Treści programowe - Laboratoria

1. Wprowadzenie do tworzenia serwisów web 2.0

2. Wdrażanie serwisów web 2.0

3. Podstawowe elementy serwisu web 2.0

4. Projektowanie oraz budowanie elektronicznej wizytówki

5. Podstawowe elementy warstwy prezentacyjnej serwisów web 2.0

6. Rozbudowa elektronicznej wizytówki o warstwę prezentacyjną

7. Dostosowanie zbudowanego serwisu do wymogów najnowszych standardów

8. Podstawy programowania w języku javascript

9. Funkcje w języku javascript

10. Modyfikacja struktury serwisu web 2.0 w javascript

11. Biblioteki javascript

12. Asynchroniczne serwisy web 2.0

13. Wdrażanie systemów zarządzanie treścią

14. Administrowanie systemami zarządzania treścią

15. Kolokwium zaliczeniowe

LITERATURA PODSTAWOWA I UZUPEŁNIAJĄCA

1. Aktualne standardy organizacji W3C: HTML, XMTML, CSS

2. K. Hadlock, Ajax dla twórców aplikacji internetowych, Helion 2003

3. T. Negrino, D. Smith, Po prostu JavaScript i Ajax., Helion 2010

4. M. Owczarek, JavaScript. Pierwsze starcie, Helion 2009

5. E. Castledine, C. Sharkie, jQuery. Od nowicjusza do wojownika ninja, Helion 2012

6. Ch. Ullman, L. Dykes, Ajax. Od podstaw, Helion 2008

2018/2019Z -> S -> II st. -> Informatyka

Data wygenerowania dokumentu: 2018-10-03 strona: 2 z 2