- Nazwa przedmiotu:
- Projektowanie i administracja sieci komputerowych
- Koordynator przedmiotu:
- mgr inż. Marcin Ścibisz
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia I stopnia
- Program:
- Zarządzanie i Inżynieria Produkcji
- Grupa przedmiotów:
- Technologie informatyczne
- Kod przedmiotu:
- PIASK
- Semestr nominalny:
- 6 / rok ak. 2011/2012
- Liczba punktów ECTS:
- 3
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład30h
- Ćwiczenia0h
- Laboratorium0h
- Projekt0h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Słowa kluczowe:
adresowanie, ATM, datagram, Dial-Up, Ethernet, FDDI, FTP, HTTP, IP, ISO-OSI, klient, klucz publiczny, klucz symetryczny, komutacja, kryptografia, LAN, mobilność, PPP, protokół, rozgłaszanie, serwer, sieciowy system operacyjny, sieć bezprzewodowa, sieć komputerowa, standard, TCP, Token Ring, topologia sieci, usługa, WAN, wielodostęp, Wi-Fi, włamanie, zapora sieciowa.
- Limit liczby studentów:
- Cel przedmiotu:
- Przedmiot składa się z jednostki wykładowej oraz laboratorium. Wykłady oparte są na prezentacjach multimedialnych przedstawianych przez prowadzącego. Laboratorium oparte jest na ćwiczeniach praktycznych, w ramach których studenci nabywają podstawowe umiejętności projektowania, tworzenia i zarządzania sieciami komputerowymi.
- Treści kształcenia:
- Wykład 30h
2h sieci komputerowe i standardy sieciowe
rozwój sieci komputerowych, organizacje określające standardy sieciowe.
2h typy i topologie sieci, wprowadzenie do modelu ISO-OSI
typy sieci (równorzędne, klient-serwer, mieszane), topologie sieci lokalnych, topologie złożone, model ISO-OSI, zastosowanie modelu ISO-OSI.
2h warstwa aplikacji, prezentacji i sesji
architektury aplikacji sieciowych, technologia WWW (protokół HTTP), transfer plików (protokołu FTP), poczta elektroniczna, usługi katalogowe (system DNS), aplikacje z obszaru P2P.
2h warstwa transportowa
multipleksowanie i demultipleksowanie, bezpołączeniowy protokół transportowy UDP, podstawy niezawodnego transferu danych, protokół transportowy TCP, podstawy kontroli przeciążenia, kontrola przeciążenia dla protokołu TCP.
2h warstwa łącza danych i warstwa fizyczna
usługi warstwy łącza danych, wykrywanie i usuwanie błędów, protokoły wielodostępu, adresowanie w warstwie łącza danych, ethernet, przełączniki warstwy łącza danych, protokół PPP.
2h warstwa sieci
sieci datagramowe i wirtualnych obwodów, rutery, protokół IP (przekazywanie i adresowanie), algorytmy i protokoły rutowania, rutowanie rozgłoszeniowe i rozsyłania grupowego.
2h praca kontrolna numer 1.
2h budowa sieci lokalnych
dostęp do nośnika, technologie wykorzystywane w budowie lokalnych sieci komputerowych (ethernet, Token Ring, FDDI, ATM).
2h budowa sieci rozległych
podstawy technologii WAN, urządzenia i sprzęt komunikacyjny, topologie sieci WAN, linie dzierżawione, urządzenia komutacji pakietów i komutacji obwodów, modemy i Dial-Up, usługi dostępu zdalnego.
2h sieci bezprzewodowe i mobilne
łącza i sieci bezprzewodowe, architektura i protokoły sieci Wi-Fi, adresowanie i rutowanie w sieciach bezprzewodowych, mobilność w sieciach komórkowych.
2h sieciowe systemy operacyjne
podstawowe zadania sieciowych systemów operacyjnych, standardy obsługiwane przez sieciowe systemy operacyjne, przykłady sieciowych systemów operacyjnych (Linux, Windows, VINES).
2h zarządzanie siecią komputerową
podstawy zarządzania sieciami, infrastruktura zarządzania siecią, model internetowy zarządzania, wydajność sieci, narzędzia i techniki.
Laboratorium:
2h bezpieczeństwo i ochrona danych w sieciach komputerowych
podstawy kryptografii, klucze symetryczne i publiczne, integralność komunikatów, zabezpieczanie poczty elektronicznej, zabezpieczanie połączeń TCP, zabezpieczanie warstwy sieci, zabezpieczanie sieci bezprzewodowych, zapory sieciowe i systemy wykrywania włamań.
2h praca kontrolna numer 2.
2h praca kontrolna poprawkowa.
12. Program ramowy jednostki dydaktycznej - Laboratorium 15h.
2h konfiguracja interfejsu sieciowego
instalacja sterowników karty sieciowej, dynamiczna konfiguracja interfejsu sieciowego z wykorzystaniem protokołu DHCP, statyczna konfiguracja interfejsu sieciowego, programy ping, tracert, netstat.
2h konfigurowanie rutowania statycznego
konfiguracja interfejsów sieciowych urządzeń tworzących testową sieć komputerową, tworzenie statycznych tablic rutowania (wybór tras), konfiguracja tras domyślnych, weryfikacja braku odporności rutowania statycznego na awarie.
2h konfigurowanie rutowania dynamicznego
konfiguracja interfejsów sieciowych urządzeń tworzących testową sieć komputerową, konfiguracja protokołu rutowania dynamicznego, testowanie dynamicznego wyboru tras, weryfikacja odporności rutowania dynamicznego na awarie.
2h analiza nagłówków protokołów rodzinyTCP/IP
analiza wymiany komunikatów ARP podczas nawiązywania połączenia między komputerami w tej samej sieci IP, analiza wymiany datagramów TCP w podczas nawiązywania połączenia, wymiany danych i zakończenia połączenia, analiza wymiany datagramów IP między komputerami znajdującymi się w tej samej sieci IP.
2h monitorowanie, diagnostyka i analiza ruchu w sieci
instalacja i konfiguracja aplikacji monitorującej, wykonanie podstawowych analiz sieci (diagnostyka sieci, obciążenie sieci, analiza ramek, aktywność komputerów, prędkość transmisji, statystyka protokołów sieciowych, statystyka połączeń).
2h konfigurowanie wirtualnych sieci lokalnych
wykonanie konfiguracji dwóch wirtualnych sieci prywatnych zbudowanych z 4 komputerów i 2 przełączników w wariancie bez znaczników (w oparciu o numer portu przełącznika) oraz ze znacznikami, realizacja rutowanie między wirtualnymi sieciami prywatnymi.
2h konfigurowanie bezprzewodowych sieci lokalnych
wykrywanie dostępności i diagnozowanie bezprzewodowych sieci komputerowych (kanały, prędkości transmisji, szyfrowanie), konfiguracja sieci bezprzewodowej w trybie ad hoc, zabezpieczenie transmisji szyfrowaniem WEP.
1h podsumowanie zajęć i ewentualna poprawa jednego z ćwiczeń laboratoryjnych.
- Metody oceny:
- Wykład - zaliczenie na podstawie dwóch prac kontrolnej wykonywanych w formie pisemnej na zajęciach wykładowych. Laboratorium - zaliczenie na podstawie ćwiczeń wykonywanych podczas zajęć laboratoryjnych w formie praktycznej realizacji zadań w środowisku sieciowym.
- Egzamin:
- Literatura:
- Literatura obowiązkowa:
• Kurose J.F., Ross K. W. - Sieci komputerowe. Ujęcie całościowe, Helion, Gliwice 2010.
• Sportack M. - Sieci komputerowe. Księga eksperta, Helion, Gliwice 2004.
Literatura zalecana:
• Gąsiorkiewicz A, Rostek K., Zawiła-Niedźwiecki J. (red.), Informatyka gospodarcza, Wydawnictwo Beck, Warszawa 2010.
• Kisielnicki J., MIS Systemy informatyczne zarządzania, Wydawnictwo Placet, Warszawa 2008.
Oprogramowanie:
• system operacyjny MS Windows Server 2008 R2,
• system operacyjny MS Windows 7,
• system operacyjny Linux, dystrybucja Ubuntu,
• oprogramowanie wirtualizacyjne VMware Player.
- Witryna www przedmiotu:
- Uwagi:
Efekty uczenia się