• Nie Znaleziono Wyników

KARTA PRZEDMIOTU

N/A
N/A
Protected

Academic year: 2021

Share "KARTA PRZEDMIOTU"

Copied!
4
0
0

Pełen tekst

(1)

1 2 3 4 5 6

K_W01 ‒ 23 K_U01 ‒ 32 K_K01 ‒ 11 8

8.0

Symbole efektów dla obszaru kształcenia

Symbole efektów kierunkowych

Metody weryfikacji

8.1 T1A_U14 T1A_U16 I1_U11 ciągła

8.2 T1A_U14 T1A_U16 I1_U12

ciągła

8.3 X1A_K01 T1A_K04 I1_K02

ciągła

50 godziny 30

uczestnictwo w zajęciach 30

przygotowanie do zajęć 35 35

przygotowanie do weryfikacji 13 13

konsultacje z prowadzącym 2 2

9 10 11

13 14

16 17 18 18.1.0 18.1.1

18.1.2

ćwiczenia laboratoryjne 30

Literatura

Zajecia: Sieci Komputerowe – laboratorium. Informacje wspólne dla wszystkich grup Typ zajęć

Liczba godzin

Literatura podstawowa

S. Wszelak, Administrowanie sieciowymi protokołami komunikacyjnymi, Wydawnictwo Helion 2015 (ISBN 978-83-283-1115-2)

P. Gajewski, S. Wszelak, Technologie bezprzewodowe sieci teleinformatycznych, Wydawnictwo Komunikacji Łączności 2008 (ISBN 978-83-206-1685- 9)

Informacje ogólne

Specyficzne efekty kształcenia 3

polski podstawowy Jednostka

Punkty ECTS Język wykładowy Poziom przedmiotu

WYDZIAŁ MATEMATYCZNO-PRZYRODNICZY. SZKOŁA NAUK ŚCISŁYCH UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO W WARSZAWIE

→ wiedza

→ umiejętności

→ kometencje społeczne Efekty kształcenia i opis ECTS

Sieci Komputerowe – laboratorium ‒ 30 h ‒ ćwiczenia laboratoryjne ‒ sem. 3 ‒ 2016/2017 KARTA PRZEDMIOTU

Kod przedmiotu Nazwa przedmiotu

WM-I-SKO

Sieci Komputerowe – laboratorium

Symbole efektów kształcenia

projektuje i implementuje aplikacje sieciowe z wykorzystaniem poznanych protokołów sieciowych

projektuje sieci i podsieci w oparciu o protokoły IP obu wersji oraz przeprowadza konfiguracje urządzeń do pracy w tych sieciach

dąży do dogłębnego zrozumienia funkcjonowania sieci komputerowych i jest zorientowany na wyszukiwanie rozwiązań

Okres (Rok/Semestr studiów) 1 semestr

Koordynatorzy dr inż. Stanisław Wszelak Typ zajęć, liczba godzin ćwiczenia laboratoryjne, 30

nakład

1,9 1,1 punkty ECTS

Informacje o zajeciach w cyklu: sem. 3, rok ak. 2016/2017 szacunkowy nakład pracy studenta

Przedmioty wprowadzające* Zajęcia powiązane*

Wymagania wstępne 15

12 Prowadzący grup

mgr Marcin Wojtczak inż. Hubert Zembrowski

Typ protokołu

Typ przedmiotu

zaliczeniowy na ocenę obligatoryjny

Zakłada się, że studenci uzyskali punkty ECTS z przedmiotów wprowadzających i zaliczają zajęcia powiązane 7

(2)

Sieci Komputerowe – laboratorium ‒ 30 h ‒ ćwiczenia laboratoryjne ‒ sem. 3 ‒ 2016/2017

18.1.3 18.2.0 18.2.1

18.2.2 19

19.1 5

19.1 4,5

19.1 4

19.1 3,5

19.1 3

19.1 2

19.2 5

19.2 4,5

19.2 4

19.2 3,5

19.2 3

Literatura uzupełniająca B. Sosinsky, Sieci komputerowe. Wydawnictwo Helion 2012

Karanjit S. Siyan, Tim Parker, TCP/IP. Księga eksperta. Wydanie II. Helion 2002

Barrie Sosinsky, Sieci komputerowe. Helion 2009 Kryteria oceniania

weryfikacja nie wykazuje, że projektuje i implementuje aplikacje sieciowe z wykorzystaniem poznanych protokołów sieciowych, ani że spełnia kryteria na wyższą ocenę

weryfikacja wykazuje, że bez uchwytnych niedociągnięć projektuje sieci i podsieci w oparciu o protokoły IP obu wersji oraz przeprowadza konfiguracje urządzeń do pracy w tych sieciach

weryfikacja wykazuje, że niemal w pełni poprawnie projektuje sieci i podsieci w oparciu o protokoły IP obu wersji oraz przeprowadza konfiguracje urządzeń do pracy w tych sieciach, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w znacznym stopniu poprawnie projektuje sieci i podsieci w oparciu o protokoły IP obu wersji oraz przeprowadza konfiguracje urządzeń do pracy w tych sieciach, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie projektuje sieci i podsieci w oparciu o protokoły IP obu wersji oraz przeprowadza konfiguracje urządzeń do pracy w tych sieciach, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że bez uchwytnych niedociągnięć projektuje i implementuje aplikacje sieciowe z wykorzystaniem poznanych protokołów sieciowych

weryfikacja wykazuje, że niemal w pełni poprawnie projektuje i implementuje aplikacje sieciowe z wykorzystaniem poznanych protokołów sieciowych, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w znacznym stopniu poprawnie projektuje i implementuje aplikacje sieciowe z wykorzystaniem poznanych protokołów sieciowych, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie projektuje i implementuje aplikacje sieciowe z wykorzystaniem poznanych protokołów sieciowych, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w większości przypadków testowych projektuje i implementuje aplikacje sieciowe z wykorzystaniem poznanych protokołów sieciowych, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w większości przypadków testowych projektuje sieci i podsieci w oparciu o protokoły IP obu wersji oraz przeprowadza konfiguracje urządzeń do pracy w tych sieciach, ale nie spełnia kryteriów na wyższą ocenę

strona 2 z 4

(3)

Sieci Komputerowe – laboratorium ‒ 30 h ‒ ćwiczenia laboratoryjne ‒ sem. 3 ‒ 2016/2017

19.2 2

19.3 5

19.3 4,5

19.3 4

19.3 3,5

19.3 3

19.3 2

PRAWDA

19.4

20

20.0 Czas ≈

20.1 2h

20.2 2h

20.3 2h

20.4 2h

20.5 2h

20.6 2h

20.7 2h

20.8 2h

20.9 2h

20.10 2h

20.11 2h

20.12 2h

20.13 2h

20.14 2h

20.15 2h

Zakres tematów

21 Metody dydaktyczne metoda ćwiczebna

metoda problemowa tekst programowany (e-learning)

metoda projektów Konfigurowanie routerów dla routingu z protokołem RIP oraz weryfikacja ustawień i konfiguracji

Konfigurowanie routerów dla routingu z protokołem EIGRP oraz weryfikacja ustawień i konfiguracji Konfiguracja serwera do dynamicznego rozgłaszania adresów IP

Analiza połączeń sieciowych protokołem HTTP w programie WireShark Wprowadzenie do Cisco packet Treacer

Podstawowa konfiguracja przełączników zarządzalnych i routerów: przygotowanie emulatora linii poleceń, programowanie interfejsów sieciowych, konfiguracja zabezpieczeń poprzez ograniczanie dostępu, weryfikacja konfiguracji i ustawień Statyczny podział sieci LAN na VLAN : nadawanie nazw urządzeniom, konfigurowanie serwera VTP, konfigurowanie wersji VTP, konfigurowanie łącza trunk

Implementacja protokołu VTP w segmentach sieci LAN: nadawanie nazw urządzeniom, konfigurowanie serwera VTP, konfigurowanie łącza trunk, definiowanie VLAN, konfigurowanie urządzeń klienckich VTP, podpinanie portów do VLAN Obserwacja mechanizmu enkapsulacji danych w ramki programem Wireshark (1)

Obserwacja mechanizmu enkapsulacji danych w pakiety programem Wireshark (2) Obserwacja mechanizmu enkapsulacji danych w segmenty programem Wireshark (3) Segmenty sieci LAN z adresami logicznymi IPv6

Konfigurowanie routerów dla routingu statycznego Opis

Podział sieci na podsieci z wykorzystaniem metody CIDR

Testowanie połączeń sieciowych, diagnostyka sieci: polecenie netstat, ipconfig, tracert

weryfikacja nie wykazuje, że projektuje sieci i podsieci w oparciu o protokoły IP obu wersji oraz przeprowadza konfiguracje urządzeń do pracy w tych sieciach, ani że spełnia kryteria na wyższą ocenę

weryfikacja nie wykazuje, że dąży do dogłębnego zrozumienia funkcjonowania sieci komputerowych i jest zorientowany na wyszukiwanie rozwiązań, ani że spełnia kryteria na wyższą ocenę

weryfikacja wykazuje, że bez uchwytnych niedociągnięć dąży do dogłębnego zrozumienia funkcjonowania sieci komputerowych i jest zorientowany na wyszukiwanie rozwiązań

weryfikacja wykazuje, że niemal w pełni poprawnie dąży do dogłębnego zrozumienia funkcjonowania sieci komputerowych i jest zorientowany na wyszukiwanie rozwiązań, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w znacznym stopniu poprawnie dąży do dogłębnego zrozumienia funkcjonowania sieci komputerowych i jest zorientowany na wyszukiwanie rozwiązań, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie dąży do dogłębnego zrozumienia funkcjonowania sieci komputerowych i jest zorientowany na wyszukiwanie rozwiązań, ale nie spełnia kryteriów na wyższą ocenę

weryfikacja wykazuje, że w większości przypadków testowych dąży do dogłębnego zrozumienia funkcjonowania sieci komputerowych i jest zorientowany na wyszukiwanie rozwiązań, ale nie spełnia kryteriów na wyższą ocenę

st(w)= 5, jeśli 4,5 < w, st(w)= 4,5, jeśli 4,25 < w ≤ 4,5; st(w)= 4, jeśli 3,75 < w ≤ 4,25; st(w)= 3,5, jeśli 3,25 < w ≤ 3,75; st(w)= 3, jeśli 2,75 < w ≤ 3,25; st(w)= 2, jeśli 2,75 ≤ w oraz na bazie podej niżej reguły:

● jeśli każda z ocen końcowych za zajęcia powiązane jest pozytywna i ich średnia wynosi y, to x wyznacza się ze wzoru x=st((y+z)/2), gdzie z jest średnią ważoną ocen z przeprowadzonych weryfikacji, w których wagi ocen z egzaminów wynoszą 2, a wagi ocen z innych form weryfikacji są równe 1

● jeśli choć jedną oceną końcową z zajęć powiązanych jest 2 lub nzal, to x=2.

Ocena końcowa x jest wyznaczana na podstawie wartości

strona 3 z 4

(4)

Sieci Komputerowe – laboratorium ‒ 30 h ‒ ćwiczenia laboratoryjne ‒ sem. 3 ‒ 2016/2017

www.wszelak.com

strona 4 z 4

Cytaty

Powiązane dokumenty

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie formuuje zasady działania systemów komputerowych oraz wyjaśnia sposób ich funkcjonowania w oparciu o

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie chętnie podejmuje się budowy urządzeń opartych o platformę Arduino, ale nie spełnia kryteriów na

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie identtyfikuje podstawowe konstrukcje programistyczne oraz pojęcia składni i semantyki języka

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie dobiera, przygotowuje i diagnozuje tory transmisyjne dla segmentu sieci, instaluje typowe usługi

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie tłumaczy techniki przetwarzania obrazów, ale nie spełnia kryteriów na wyższą ocenę. weryfikacja

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie opracowuje projekty sieci WLAN, strukturę kablową, dobiera urządzenia dla małej i średniej sieci w

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie rozpoznaje zaawansowane pojęcia z dziedzin związanych z konstrukcją sieci sensorowych, ale nie

weryfikacja wykazuje, że w znacznym stopniu poprawnie lecz niekonsystentnie obsługuje zaawansowane narzędzia i metody informatyczne związane z technologiami sieci doraźnych