1 2 3 4 5 6
K_W01 ‒ 23 K_U01 ‒ 32 K_K01 ‒ 11 8
8.0
Symbole efektów dla obszaru kształcenia
Symbole efektów kierunkowych
Metody weryfikacji
8.1 T1A_U14 T1A_U16 I1_U11 ciągła
8.2 T1A_U14 T1A_U16 I1_U12
ciągła
8.3 X1A_K01 T1A_K04 I1_K02
ciągła
50 godziny 30
uczestnictwo w zajęciach 30
przygotowanie do zajęć 35 35
przygotowanie do weryfikacji 13 13
konsultacje z prowadzącym 2 2
9 10 11
13 14
16 17 18 18.1.0 18.1.1
18.1.2
ćwiczenia laboratoryjne 30
Literatura
Zajecia: Sieci Komputerowe – laboratorium. Informacje wspólne dla wszystkich grup Typ zajęć
Liczba godzin
Literatura podstawowa
S. Wszelak, Administrowanie sieciowymi protokołami komunikacyjnymi, Wydawnictwo Helion 2015 (ISBN 978-83-283-1115-2)
P. Gajewski, S. Wszelak, Technologie bezprzewodowe sieci teleinformatycznych, Wydawnictwo Komunikacji Łączności 2008 (ISBN 978-83-206-1685- 9)
Informacje ogólne
Specyficzne efekty kształcenia 3
polski podstawowy Jednostka
Punkty ECTS Język wykładowy Poziom przedmiotu
WYDZIAŁ MATEMATYCZNO-PRZYRODNICZY. SZKOŁA NAUK ŚCISŁYCH UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO W WARSZAWIE
→ wiedza
→ umiejętności
→ kometencje społeczne Efekty kształcenia i opis ECTS
Sieci Komputerowe – laboratorium ‒ 30 h ‒ ćwiczenia laboratoryjne ‒ sem. 3 ‒ 2016/2017 KARTA PRZEDMIOTU
Kod przedmiotu Nazwa przedmiotu
WM-I-SKO
Sieci Komputerowe – laboratorium
Symbole efektów kształcenia
projektuje i implementuje aplikacje sieciowe z wykorzystaniem poznanych protokołów sieciowych
projektuje sieci i podsieci w oparciu o protokoły IP obu wersji oraz przeprowadza konfiguracje urządzeń do pracy w tych sieciach
dąży do dogłębnego zrozumienia funkcjonowania sieci komputerowych i jest zorientowany na wyszukiwanie rozwiązań
Okres (Rok/Semestr studiów) 1 semestr
Koordynatorzy dr inż. Stanisław Wszelak Typ zajęć, liczba godzin ćwiczenia laboratoryjne, 30
nakład
1,9 1,1 punkty ECTS
Informacje o zajeciach w cyklu: sem. 3, rok ak. 2016/2017 szacunkowy nakład pracy studenta
Przedmioty wprowadzające* Zajęcia powiązane*
Wymagania wstępne 15
12 Prowadzący grup
mgr Marcin Wojtczak inż. Hubert Zembrowski
Typ protokołu
Typ przedmiotu
zaliczeniowy na ocenę obligatoryjny
Zakłada się, że studenci uzyskali punkty ECTS z przedmiotów wprowadzających i zaliczają zajęcia powiązane 7
Sieci Komputerowe – laboratorium ‒ 30 h ‒ ćwiczenia laboratoryjne ‒ sem. 3 ‒ 2016/2017
18.1.3 18.2.0 18.2.1
18.2.2 19
19.1 5
19.1 4,5
19.1 4
19.1 3,5
19.1 3
19.1 2
19.2 5
19.2 4,5
19.2 4
19.2 3,5
19.2 3
Literatura uzupełniająca B. Sosinsky, Sieci komputerowe. Wydawnictwo Helion 2012
Karanjit S. Siyan, Tim Parker, TCP/IP. Księga eksperta. Wydanie II. Helion 2002
Barrie Sosinsky, Sieci komputerowe. Helion 2009 Kryteria oceniania
weryfikacja nie wykazuje, że projektuje i implementuje aplikacje sieciowe z wykorzystaniem poznanych protokołów sieciowych, ani że spełnia kryteria na wyższą ocenę
weryfikacja wykazuje, że bez uchwytnych niedociągnięć projektuje sieci i podsieci w oparciu o protokoły IP obu wersji oraz przeprowadza konfiguracje urządzeń do pracy w tych sieciach
weryfikacja wykazuje, że niemal w pełni poprawnie projektuje sieci i podsieci w oparciu o protokoły IP obu wersji oraz przeprowadza konfiguracje urządzeń do pracy w tych sieciach, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że w znacznym stopniu poprawnie projektuje sieci i podsieci w oparciu o protokoły IP obu wersji oraz przeprowadza konfiguracje urządzeń do pracy w tych sieciach, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie projektuje sieci i podsieci w oparciu o protokoły IP obu wersji oraz przeprowadza konfiguracje urządzeń do pracy w tych sieciach, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że bez uchwytnych niedociągnięć projektuje i implementuje aplikacje sieciowe z wykorzystaniem poznanych protokołów sieciowych
weryfikacja wykazuje, że niemal w pełni poprawnie projektuje i implementuje aplikacje sieciowe z wykorzystaniem poznanych protokołów sieciowych, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że w znacznym stopniu poprawnie projektuje i implementuje aplikacje sieciowe z wykorzystaniem poznanych protokołów sieciowych, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie projektuje i implementuje aplikacje sieciowe z wykorzystaniem poznanych protokołów sieciowych, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że w większości przypadków testowych projektuje i implementuje aplikacje sieciowe z wykorzystaniem poznanych protokołów sieciowych, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że w większości przypadków testowych projektuje sieci i podsieci w oparciu o protokoły IP obu wersji oraz przeprowadza konfiguracje urządzeń do pracy w tych sieciach, ale nie spełnia kryteriów na wyższą ocenę
strona 2 z 4
Sieci Komputerowe – laboratorium ‒ 30 h ‒ ćwiczenia laboratoryjne ‒ sem. 3 ‒ 2016/2017
19.2 2
19.3 5
19.3 4,5
19.3 4
19.3 3,5
19.3 3
19.3 2
PRAWDA
19.4
20
20.0 Czas ≈
20.1 2h
20.2 2h
20.3 2h
20.4 2h
20.5 2h
20.6 2h
20.7 2h
20.8 2h
20.9 2h
20.10 2h
20.11 2h
20.12 2h
20.13 2h
20.14 2h
20.15 2h
Zakres tematów
21 Metody dydaktyczne metoda ćwiczebna
metoda problemowa tekst programowany (e-learning)
metoda projektów Konfigurowanie routerów dla routingu z protokołem RIP oraz weryfikacja ustawień i konfiguracji
Konfigurowanie routerów dla routingu z protokołem EIGRP oraz weryfikacja ustawień i konfiguracji Konfiguracja serwera do dynamicznego rozgłaszania adresów IP
Analiza połączeń sieciowych protokołem HTTP w programie WireShark Wprowadzenie do Cisco packet Treacer
Podstawowa konfiguracja przełączników zarządzalnych i routerów: przygotowanie emulatora linii poleceń, programowanie interfejsów sieciowych, konfiguracja zabezpieczeń poprzez ograniczanie dostępu, weryfikacja konfiguracji i ustawień Statyczny podział sieci LAN na VLAN : nadawanie nazw urządzeniom, konfigurowanie serwera VTP, konfigurowanie wersji VTP, konfigurowanie łącza trunk
Implementacja protokołu VTP w segmentach sieci LAN: nadawanie nazw urządzeniom, konfigurowanie serwera VTP, konfigurowanie łącza trunk, definiowanie VLAN, konfigurowanie urządzeń klienckich VTP, podpinanie portów do VLAN Obserwacja mechanizmu enkapsulacji danych w ramki programem Wireshark (1)
Obserwacja mechanizmu enkapsulacji danych w pakiety programem Wireshark (2) Obserwacja mechanizmu enkapsulacji danych w segmenty programem Wireshark (3) Segmenty sieci LAN z adresami logicznymi IPv6
Konfigurowanie routerów dla routingu statycznego Opis
Podział sieci na podsieci z wykorzystaniem metody CIDR
Testowanie połączeń sieciowych, diagnostyka sieci: polecenie netstat, ipconfig, tracert
weryfikacja nie wykazuje, że projektuje sieci i podsieci w oparciu o protokoły IP obu wersji oraz przeprowadza konfiguracje urządzeń do pracy w tych sieciach, ani że spełnia kryteria na wyższą ocenę
weryfikacja nie wykazuje, że dąży do dogłębnego zrozumienia funkcjonowania sieci komputerowych i jest zorientowany na wyszukiwanie rozwiązań, ani że spełnia kryteria na wyższą ocenę
weryfikacja wykazuje, że bez uchwytnych niedociągnięć dąży do dogłębnego zrozumienia funkcjonowania sieci komputerowych i jest zorientowany na wyszukiwanie rozwiązań
weryfikacja wykazuje, że niemal w pełni poprawnie dąży do dogłębnego zrozumienia funkcjonowania sieci komputerowych i jest zorientowany na wyszukiwanie rozwiązań, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że w znacznym stopniu poprawnie dąży do dogłębnego zrozumienia funkcjonowania sieci komputerowych i jest zorientowany na wyszukiwanie rozwiązań, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie dąży do dogłębnego zrozumienia funkcjonowania sieci komputerowych i jest zorientowany na wyszukiwanie rozwiązań, ale nie spełnia kryteriów na wyższą ocenę
weryfikacja wykazuje, że w większości przypadków testowych dąży do dogłębnego zrozumienia funkcjonowania sieci komputerowych i jest zorientowany na wyszukiwanie rozwiązań, ale nie spełnia kryteriów na wyższą ocenę
st(w)= 5, jeśli 4,5 < w, st(w)= 4,5, jeśli 4,25 < w ≤ 4,5; st(w)= 4, jeśli 3,75 < w ≤ 4,25; st(w)= 3,5, jeśli 3,25 < w ≤ 3,75; st(w)= 3, jeśli 2,75 < w ≤ 3,25; st(w)= 2, jeśli 2,75 ≤ w oraz na bazie podej niżej reguły:
● jeśli każda z ocen końcowych za zajęcia powiązane jest pozytywna i ich średnia wynosi y, to x wyznacza się ze wzoru x=st((y+z)/2), gdzie z jest średnią ważoną ocen z przeprowadzonych weryfikacji, w których wagi ocen z egzaminów wynoszą 2, a wagi ocen z innych form weryfikacji są równe 1
● jeśli choć jedną oceną końcową z zajęć powiązanych jest 2 lub nzal, to x=2.
Ocena końcowa x jest wyznaczana na podstawie wartości
strona 3 z 4
Sieci Komputerowe – laboratorium ‒ 30 h ‒ ćwiczenia laboratoryjne ‒ sem. 3 ‒ 2016/2017
www.wszelak.com
strona 4 z 4