Klasyfikacja zasobów. - Uniwersytet Warmińsko

advertisement
UNIWERSYTET WARMIŃSKO-MAZURSKI
W OLSZTYNIE
PODYPLOMOWE STUDIA
ZAAWANSOWANE TECHNOLOGIE
INFORMATYCZNE
http://matman.uwm.edu.pl/psti
e-mail: [email protected]
ul. Słoneczna 54
10-561 Olsztyn
tel. (089) 524-60-92
kom. 668 30 92 37
1
CHARAKTERYSTYKA PODYPLOMOWYCH STUDIÓW
ZAAWANSOWANE TECHNOLOGIE INFORMATYCZNE
Prowadzimy kształcenie na poziomie podyplomowym w zakresie informatyki w
ramach Zaawansowanych Technologii Informatycznych.
O przyjęcie na studia może starać się wyłącznie osoba posiadająca dyplom
ukończenia studiów wyższych co najmniej pierwszego stopnia (studiów zawodowych
lub licencjatu).
Zasady rekrutacji na studia
1. Dostarczenie kompletu dokumentów, który obejmuje:
-
odpis dyplomu,
-
podanie
-
kwestionariusz osobowy
-
kopię dowodu osobistego
2. Na studia przyjmujemy wg kolejności składania dokumentów.
Szczegółowych
informacji
dotyczących
rekrutacji,
procesu
dydaktycznego,
a
także
dokumentacji słuchaczy udziela Sekretarz Studiów mgr Kinga Cudna-Salmanowicz (ul. Słoneczna
54 pok.E1/19, tel. 524-60-92 lub 668 30 92 37)
Przebieg zajęć
Studia rozpoczynają się w listopadzie i trwają jeden rok, z podziałem na dwa
semestry. Zajęcia odbywają się w trybie niestacjonarnym. Ćwiczenia prowadzone są w
20-osobowych grupach, przy stanowiskach jednoosobowych.
Po pomyślnym zakończeniu nauki (napisanie i obrona pracy końcowej),
słuchacz uzyskuje Świadectwo Ukończenia Podyplomowych Studiów w zakresie
Zaawansowanych Technologii Informatycznych.
2
Zaawansowane Technologie Informatyczne
Liczba godzin
Przedmiot
Wykład
Laboratorium
Konsultacje
Forma zaliczenia
Semestr 1
Systemy operacyjne
Bazy danych
Bezpieczeństwo teleinformatyczne
20
30
zaliczenie
20
40
zaliczenie
10
30
zaliczenie
50
100
Razem
4
150
Semestr 2
Programowanie
Administracja sieci
Tworzenie serwisów internetowych
Otwarte laboratorium
20
30
zaliczenie
15
30
zaliczenie
15
30
zaliczenie
10
praca końcowa
50
Razem
Łącznie (Sem 1+ Sem 2)
100
6
150
10
300
3
Systemy operacyjne
Wykład - 20 godz. Ćwiczenia - 30 godz.
Podstawowe pojęcia: definicja, struktura, zadania, klasyfikacja i zasada działania.
Koncepcja procesu i zasobu.
Klasyfikacja zasobów.
Stany procesu, kolejki.
Wątki. Planowanie przydziału procesora.
Ogólna koncepcja, rodzaje, algorytmy planowania.
Przykłady implementacji planowania przydziału.
Zarządzanie pamięcią operacyjną.
Pamięć a przestrzeń adresowa, podział i przydział pamięci.
Segmentacja i stronicowanie.
Pamięć wirtualna.
Stronicowanie na żądanie, algorytmy wymiany stron, problemy implementacji algorytmów.
Urządzenia wejścia wyjścia.
Właściwości i klasyfikacja, struktura mechanizmów we/wy.
System plików - warstwa fizyczna.
System plików - warstwa logiczna.
System plików - przykłady implementacji.
Współbieżność i synchronizacja procesów.
Klasyfikacja mechanizmów synchronizacji, główne problemy, algorytmy wzajemnego
wykluczania.
Problem zakleszczenia
Instalacja i konfiguracja systemu operacyjnego (Linux, Windows).
Podstawowe polecenia systemu: logowanie, obsługa plików i katalogów, dowiązania, pomoc
systemowa.
Obsługa procesów.
Filtry, strumienie standardowe, przetwarzanie potokowe.
Tworzenie skryptów powłoki systemu operacyjnego.
Obsługa systemu plików.
Przykłady programów obsługi plików.
Obsługa procesów w systemie.
Obsługa potoków.
Tworzenie i obsługa wątków.
Mechanizmy IPC: kolejki komunikatów, pamięć współdzielona, semafory.
Bazy danych
Wykład - 20 godz. Ćwiczenia - 40 godz.
Wprowadzenie do baz danych,
Podstawowe pojęcia,
Środowisko baz danych,
Diagram związków encji,
Relacyjny model danych,
Język baz danych SQL,
definiowanie danych,
Język zapytań, SQL
Kontrola dostępu,
Normalizacja bazy danych,
Bezpieczeństwo baz danych,
Transakcje w bazach danych,
Zarządzanie transakcjami,
Organizacja plików i struktury danych, indeksy
Wprowadzenie do SZBD ACCESS,
Tworzenie tabel z uwzględnieniem, domenowych więzów integralności, proste formularze,
Tworzenie zapytań w SZBD ACCESS, użycie funkcji agregujących,
Tworzenie formularzy nawigacyjnych, makr, raportów,
4
Modelowanie baz danych, ODL i diagram związków encji,
tworzenie struktury bazy na podstawie ODL i ERP,
Wprowadzenie do środowiska Linux oraz MySQL,
Język baz danych SQL, definiowanie danych (DDL),
Aktualizacja danych i wstawianie danych do tabel (DML), SQL
Tworzenie zapytań dotyczących jednej tabeli w MySQL, SQL
Z łączenia tabel, funkcje agregujące, funkcje wbudowane w MySQL, SQL
Podzapytania, SQL
Nadawanie i odbieranie uprawnień,
Sprowadzanie tabel do 3 postaci normalnej (3NF) i postaci normalnej, Boyce’a-Codda (BCNF),
różnica między 3NF i BCNF,
Zarządzanie transakcjami,
tworzenie prostych funkcji, procedur i wyzwalaczy
Bezpieczeństwo teleinformatyczne
Wykład - 10 godz. Ćwiczenia - 30 godz.
Podstawowe pojęcia
Modele bezpieczeństwa informacji
Analiza zagrożeń i zabezpieczeń systemów teleinformatycznych i komputerowych
Planowanie odtwarzania systemów
Kryptograficzna ochrona informacji
Typy ataków na systemy teleinformatyczne i komputerowe
Metody szyfrowania, funkcje skrótu, itp.
Bezpieczeństwo sieci przewodowych i bezprzewodowych
Tworzenie i przywracanie kopii bezpieczeństwa
Systemy kontroli dostępu
Systemy kontroli ruchu sieciowego
Zaawansowane rozwiązania antywirusowe
Wykonywanie ataków na systemy teleinformatyczne i komputerowe
Wirtualne sieci prywatne VPN
Stosowanie mechanizmów redundancji
Programowanie
Wykład - 20 godz. Ćwiczenia - 30 godz.
Przedstawienie istoty paradygmatu obiektowego: odpowiedzialność obiektu, ukrywanie
informacji, abstrakcja systemu obiektowego, dziedziczenie, hermetyzacja, polimorfizm metod i
polimorfizm parametryczny.
Najważniejsze konstrukcje obiektowe języka C# realizujące istotę paradygmatu obiektowego
Pojęcia klasy i obiektu,
poziomy dostępu,
dziedziczenie, metody wirtualne (polimorfizm metod),
typy generyczne (polimorfizm parametryczny), klasy abstrakcyjne i interfejsy.
Zastosowanie wprowadzonych konstrukcji programistycznych do hermetyzacji pól, metod,
typów, obszarów zmienności kodu.
Podstawy projektowania obiektowego.
Formalizm projektów programów obiektowych: diagramy klas.
Zaprezentowanie kilku wybranych wzorców projektowych, z podkreśleniem roli wzorców
projektowych jako sposobów hermetyzacji obszarów zmienności programu.
5
Tworzenie serwisów internetowych
Wykład - 15 godz. Ćwiczenia - 30 godz.
Tworzenie stron HTML
strony, ramki, formularze
system dokumentów WWW
Tworzenie zaawansowanych stron HTML z użyciem języka Java Script
Strony dynamiczne
Strony interaktywne- zastosowanie
Formularze z kontrolą danych wejściowych
JavaScript w zastosowaniu z CGI
Programowanie CGI
Programowanie z użyciem PHP
Baza danych w Internecie
Przykładowe zastosowania
Typowe zastosowania
Administracja sieci
Wykład - 15 godz. Ćwiczenia - 30 godz.
Konfiguracja i zarządzanie urządzeniami sieciowymi Router, Switch
Podstawy konfiguracji i pracy z urządzeniami sieciowymi
Konfiguracja routingu statycznego i dynamicznego
Konfiguracja wirtualnych sieci lokalnych VLAN
Metody zabezpieczenia urządzeń sieciowych: ACL, port-security, itp.
Scenariusze wdrożenia usługi DHCP
Scenariusze wdrożenia usługi NAT Linux: Instalacja, konfiguracja i zarządzanie usługami:
HTTP, DNS, DHCP
Zarządzanie dostępem do plików, katalogów w systemie plików NTFS i zasobów sieciowych
Instalacja, konfiguracja usługą katalogową Active Directory w Windows Server 2008
Zarządzanie usługą Active Directory: Schemat, Domeny, Lasy, GPO
Instalacja, konfiguracja i zarządzanie usługą DHCP
Instalacja, konfiguracja i zarządzanie usługą DNS
Instalacja, konfiguracja i zarządzanie oprogramowaniem WSUS
Metody i narzędzia wspomagające monitorowanie urządzeń w sieci komputerowej: Webmin,
nVision, NetCrunch
Otwarte laboratorium
Ćwiczenia - 10 godz.
Pracownia poświęcona jest usystematyzowaniu nabytej wcześniej wiedzy niezbędnej do wyboru
tematu pracy końcowej.
Słuchacze dokonują prezentacji przygotowywanych projektów oraz przygotowują się do
egzaminu końcowego
6
Download