Katalog kursów ECTS
Szczegóły kursu
Kod kursu:
ICSN10167o12Rok / Semestr:
2012/2013 letniNazwa:
InformatykaKierunek:
Inżynieria BezpieczeństwaTyp studiów:
I st. - inżynierskieRodzaj kursu:
ObligatoryjnySemestr studiow:
2Punkty ECTS:
3Formy kształcenia (wykłady / ćwiczenia / inne):
9 / 9 / 0Prowadzący:
dr Jan JełowickiJęzyk:
polskiEfekty kształcenia:
Wiedza
Zna właściwości informacji oraz narzędzi do jej przechowywania, przesyłania i przetwarzania. Zna w podstawowym zakresie metody kontroli dostępu do danych oraz kontroli integralności danych. Zna zasady tworzenia i eksploatacji relacyjnych baz danych. Zna najważniejsze aplikacyjne protokoły sieciowe oraz zasady adresowania zasobów sieciowych. Rozumie model klient-serwer świadczenia usług sieciowych. Zna pojęcia związane z filtrowaniem strumienia danych.
Umiejętności
Umie pobrać informację z bazy danych posługując się językiem zapytań. Umie zaprojektować typową relacyjną bazę danych do konkretnego zastosowania. Umie zanalizować ciąg danych pomiarowych pod względem zgodności wartości chwilowej oraz uśrednionej z normą. Umie weryfikować integralność komunikatu lub zbioru danych. Umie analizować składnię adresu URL. Świadomie korzysta z różnych sieciowych protokołów komunikacyjnych. Umie przygotować dane tekstowe i tabelaryczne do prezentacji w serwisie WWW. Umie zaadaptować do swoich potrzeb skrypt prezentujący dane w serwisie WWW.
Kompetencje społeczne (postawy)
Rozumie rolę informacji we współczesnym społeczeństwie. Widzi konieczność posiadania dostępu do aktualnej informacji. Jest świadomy konieczności zarządzania dostępem do informacji oraz weryfikowania jej zgodności z oryginałem. Potrafi współpracować w zespole.
Kompetencje:
Wymagania wstępne:
technologie informacyjne
Treści kształcenia:
Pojęcie informacji. Sposoby przechowywania informacji. Kompresja danych. Integralność danych. Detekcja i korekta błędów. Charakterystyka systemów komputerowych. Maszyna von Neumanna. Realizacja procesów. Organizacja zapisu w pamięci masowej. Nośniki danych. System plików. Reguły dostępu do zasobów. Atrybuty efektywne plików. Listy kontroli dostępu. Podstawowe typy danych. Formaty danych. Bazy danych ze szczególnym uwzględnieniem baz relacyjnych. Pozyskiwanie danych z baz relacyjnych. Schemat logiczny relacyjnej bazy danych. Normalizacja schematu relacyjnego. Sieci komputerowe. Adresowanie w sieciach. Sieciowe protokoły komunikacyjne. Informacja o filtrowaniu ruchu. Informacja o językach programowania. Architektura klient-serwer. Wybrane sieciowe protokoły aplikacyjne. Udostępnianie informacji na serwerach http. Elementy analizy sygnału.Literatura:
1. Michael J. Hernandez: Bazy danych dla zwykłych śmiertelników. Mikom 2004
2. Włodzisław Duch: Fascynujący świat programów komputerowych. Wydawnictwo Nakom 1997; http://www.fizyka.umk.pl/~duch/books-fsk/FSPK
3. Piotr J. Durka: Cyfrowy świat: jak to działa. Wydawnictwo Adamantan 2004. http://brain.fuw.edu.pl/~durka/KIC
4. Jerzy Szabatin: Przetwarzanie sygnałów. 2003. Maszynopis, http://www.ise.pw.edu.pl/~szabatin/ps.pdf (materiały uzupełniające)
5. Jan Jełowicki: Materiały do zajęć z informatyki. 2000–2012; http://karnet.up.wroc.pl/~jasj/cwiczenia (materiały uzupełniające)
6. Dokumentacja wybranych standardów i systemów.
Metody oceny:
Aktywność bieżąca, praca kontrolna, projekt zespołowy, projekt indywidualny, test wiedzy.Uwagi: