Załącznik nr 1 Oznaczenie sprawy PN/KMFI/09/2011 OPIS PRZEDMIOTU ZAMÓWIENIA Uwagi dotyczące materiałów multimedialnych multimedialna) (dotyczy części 1 –12) (videoscreen, animacja, prezentacja Materiały mają przedstawiać aktualny stan wiedzy z danej tematyki. Zamawiane materiały mają być w języku polskim. Utworzone materiały mają teoretycznie omawiać problem oraz zawierać praktyczne rozwiązania problemów z danej dziedziny. Zagadnienia poruszane w materiałach mają być zgodne ze specyfikacją podaną poniższej oraz z aktualnym stanem wiedzy z danej dziedziny. Materiały powinny być (videoscreen, animacja, prezentacja multimedialna) Materiały powinny zawierać informację o współfinansowaniu ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego (na pierwszej stronie/ pierwszym widocznym ekranie/ oknie powitania, które ukazuje się jako pierwsze podczas odtwarzania materiałów zamieszczonych na nośniku danych) logotypy Kapitału Ludzkiego i Unii Europejskiej). Materiały powinny być dostarczone do biura projektu w wersji elektronicznej oraz powinny być umieszczone na platformie edukacyjnej projektu: dostępnej na stronie http://infor.umcs.lublin.pl CZĘŚĆ 1 Dostosowanie materiałów do najnowszych wersji programowych z przedmiotu Bazy danych Opis materiałów na rok 2011 (aktualizacja 30 sztuk materiałów do wykładu oraz 66 sztuk do ćwiczeń): Aktualizacja istniejących materiałów do najnowszych wersji programowych Nowe możliwości serwera Oracle 11g Eksport bazy danych do innych serwerów Ładowanie danych z innych źródeł do bazy Oracle Materiały dotyczące tworzenia baz multimedialnych Bazy danych materiałów graficznych Materiały dotyczące semistrukturalnych baz danych (bazy XML) Bazy danych publikacji naukowych CZĘŚĆ 2 Dostosowanie materiałów do najnowszych wersji programowych z przedmiotu Bazy danych Opis materiałów na rok 2012 (aktualizacja 30 sztuk materiałów do wykładu oraz 66 sztuk do ćwiczeń): Aktualizacja istniejących materiałów do najnowszych wersji programowych Oznaczenie sprawy PN/KMFI/09/2011 Załącznik nr 1 Nowe możliwości serwera SQL Server Eksport i import danych pomiędzy z różnych źródeł (pliki płaskie, różne serwery bazodanowe) Analityczne przetwarzanie danych. OLTP i OLAP. Model wielowymiarowy danych. Projektowanie hurtowni danych. Podstawowe typy modeli hurtowni danych wielowymiarowych. Źródła danych. Procesy ETL (Ekstrakcja, transformacja, ładowanie). Pojęcie kostki danych (Data Cube). Operacje na kostkach, Zwijanie, Rozwijanie, Selekcja, Filtrowanie, Obracanie. Język MDX, przetwarzanie zapytań. Usługi raportowania. CZĘŚĆ 3 Dostosowanie materiałów do najnowszych wersji programowych z przedmiotu Aplikacje internetowe oparte na szkielecie JavaServer Faces Opis materiałów na rok 2011 (aktualizacja 30 sztuk materiałów do wykładu oraz 66 sztuk do ćwiczeń): Szkielet aplikacji JSF 2.0 (Wzorzec projektowy - Model Widok Kontroler) Facelety Nawigacja statyczna i dynamiczna Komunikaty wielojęzyczne Konwersja i walidacja danych, Cykl życia aplikacji Komponenty EJB: encyjne, sesyjne, Singelton JavaPersistence API 2.0 oraz Hibernate, Rozszerzanie puli komponentów CZĘŚĆ 4 Dostosowanie materiałów do najnowszych wersji programowych z przedmiotu Aplikacje internetowe oparte na szkielecie JavaServer Faces Opis materiałów na rok 2012 (aktualizacja 30 materiałów do wykładu oraz 66 do ćwiczeń): Szkielet aplikacji JSF 2.0 rozszerzony komponentami Prime Faces. Wprowadzenie do szkieletu aplikacji JavaServer faces 2.1 ze szczególnym uwzględnieniem pakietu obsługi zdarzeń Oznaczenie sprawy PN/KMFI/09/2011 Załącznik nr 1 Wykorzystanie mechanizmów zabezpieczeń aplikacji: szyfrowanie haseł, Face Tracker, renderowanie stron zgodne z rolami użytkowników Mechanizm wstrzykiwania zależności (CDI Timer i Scheduler jako niezbędne elementy harmonogrowania zadań. Różne mechanizmy odwzorowań: TopLink, Hibernate, EclipseLink itd. Szkielet aplikacji JSF 2.0 rozszerzony komponentami Prime Faces oraz RichFaces, Icefaces. Tworzenie własnych komponentów kompozytowych. Zmiany w JavaServer Faces, wersja 2.1. Mechanizmy zabezpieczeń aplikacji: szyfrowanie haseł, Face Tracker, renderowanie stron zgodne z rolami użytkowników, adnotacyjne i deskryptprowe zabezpieczenia klas i metod. Ochrona dostępu do poszczególnych stron lub folderów, protokół https Mechanizm wstrzykiwania zależności (CDI), tworzenie własnych interfejsów adnotacji Wykorzystanie CDI do tworzenia kontroli poprawności danych (adnotacje jako alternatywa do konwertorów i walidatorów) Timer i Scheduler jako niezbędne elementy harmonogrowania zadań miedzy innymi zadań związanych z ochrona aplikacji. Różne mechanizmy odwzorowań: TopLink, KODO, OpenLink, Hibernate, EclipseLink. Zapytania wykorzystujace CriteriaBuilder, zapytania poprzez Metadane. CZĘŚĆ 5 Dostosowanie materiałów do najnowszych wersji programowych z przedmiotu Programowanie obiektowe w Java Opis materiałów na rok 2011 (aktualizacja 30 materiałów do wykładu oraz 66 do ćwiczeń): NetBeans w najnowszej wersji ( 7.0) Aktualizacja zasobów do wersji Java JDK 7 o Nimbus look-and-feel for Swing o Swing JLayer komponent o Annotacje dla typów o Łańcuchy tekstowe w przełączniku switch o Operator diamentowy (new LinkedList<>()), o java.util.Objects Sterumienie ( zapisywanie i wczytywanie tekstu, odczyt i zapis bajtów) Serializacja Typy ogólne Oznaczenie sprawy PN/KMFI/09/2011 Załącznik nr 1 CZĘŚĆ 6 Dostosowanie materiałów do najnowszych wersji programowych z przedmiotu Programowanie obiektowe w Java Opis materiałów na rok 2012 (aktualizacja 30 materiałów do wykładu oraz 66 do ćwiczeń): NetBeans w najnowszej aktualnej wersji NetBeans GUI Builder Java ulepszona obsługa wejścia i wyjścia (bufor danych, blokowanie plików) Wyrażenia regularne Uzupełnienia materiałów Swing GUI w NetBeans o Zarządcy rozkładu o JPanel- rysowanie o Obsługa zdarzeń, słuchacze zdarzeń ( przyciski, klawiatura, mysz) o Zaawansowane możliwości pakietu Swing ( Listy, Tabele, Komponenty tekstowe, Organizacja komponentów) Swing + JPA Wykorzystanie interfejsu JDBC CZĘŚĆ 7 Dostosowanie materiałów do najnowszych wersji programowych z przedmiotu Bezpieczeństwo Systemów Komputerowych Opis materiałów na rok 2011 (aktualizacja 30 materiałów do wykładu oraz 66 do ćwiczeń): Łamanie funkcji skrótu za pomocą tablic tęczowych Bezpieczeństwo serwera WWW Apache Bezpieczeństwo serwera pocztowego postfix Tworzenie polityki bezpieczeństwa w oparciu o normę PN-ISO/IEC 27001 Szacowanie ryzyka oraz metody postępowania z ryzykiem w systemach informatycznych Tworzenie deklaracji stosowania zgodą z normą PN-ISO/IEC 27001 Metody audytu zgodności z normą PN-ISO/IEC 27001 Badanie niezgodności z normą zarządzania bezpieczeństwem informacji PN-ISO/IEC 27001 Oznaczenie sprawy PN/KMFI/09/2011 Załącznik nr 1 CZĘŚĆ 8 Dostosowanie materiałów do najnowszych wersji programowych z przedmiotu Bezpieczeństwo Systemów Komputerowych Opis materiałów na rok 2012 (aktualizacja 30 materiałów do wykładu oraz 66 do ćwiczeń): Tryby kryptograficzne dla szyfrów blokowych: ECB, CBC, CTR, CMAC, CCM, GCM/GMAC Optymalizacja protokołu TLS pod kątem czasu transmisji oraz jego wpływ na jakość zabezpieczeń w systemie (ang. Quality of Protection) Omówienie najlepszych praktyk wskazanych w normie PN-ISO/IEC 17799 a w szczególności: - ochroną nad kodem złośliwym, - kopiami zapasowymi, - zarządzaniem bezpieczeństwem sieci, - wymianą informacji, monitorowaniem, - kontrolą dostępu do sieci, - kontrolą dostępu do systemów operacyjnych, - zabezpieczeniami kryptograficznymi. CZĘŚĆ 9 Dostosowanie materiałów do najnowszych wersji programowych z przedmiotu PYTHON Opis materiałów na rok 2011 (aktualizacja 30 materiałów do wykładu oraz 66 do ćwiczeń): Zmiany programów z wersji PYTHON 2.7 na PYTHON 3.1.3 i pokazanie różnic pomiędzy tymi wersjami PYTHONa Duża część programów zostanie rozbudowana w tym sensie, że zamiast pojedynczego końcowego programu pokazane zostaną gorsze wersje i wyjaśnione będzie jak powinno się optymalizować i dochodzić do "najlepszej" wersji programu (optymalizacja algorytmów i wykonania programów PYTHONa) Omówione zostana dodatkowo moduły timeit, cProfile i inne narzędzia do testowania programów PYTHONA. Rozbudowane zostaną programy oparte na bibliotekach Tkinter i VPython. Oznaczenie sprawy PN/KMFI/09/2011 Załącznik nr 1 CZĘŚĆ 10 Dostosowanie materiałów do najnowszych wersji programowych z przedmiotu PYTHON Opis materiałów na rok 2012 (aktualizacja 30 materiałów do wykładu oraz 66 do ćwiczeń): Omówienie biblioteki MATPLOTLIB Konunikacja PYTHON z OPENGL i POVRAYem - zastosowania PYTHONA w symulacji i modelowaniu Zastosowania PYTHONA w biologii – biblioteka BIOPYTHON Rozszerzenie opisu zastosowań PYTHONA w przetwarzaniu tekstów Omówienie przykładowego innego frameworku sieciowych niż DJANGO Rozszerzenie opisu frameworku DJANGO (pakiet DIAMANDA i nowsze wersje DJANGO) CZĘŚĆ 11 Dostosowanie materiałów do najnowszych wersji programowych z przedmiotu Cyfrowe przetwarzanie sygnałów biomedycznych Opis materiałów na rok 2011 (aktualizacja 27 materiałów do wykładu): Technologia bezprzewodowych sieci sensorycznych do przekazywanie informacji biomedycznych Architektury sieci WSN stosowane w służbie zdrowia do przekazywania danych biomedycznych Sygnały biomedyczne ◦ Cyfrowy zapis ◦ Struktura plików Przetwarzanie sygnałów ◦ Próbkowanie sygnałów ◦ Kwantyzacja wartości Pakiet javax.sound w aktualnej wersji JDK CZĘŚĆ 12 Dostosowanie materiałów do najnowszych wersji programowych z przedmiotu Cyfrowe przetwarzanie sygnałów biomedycznych Opis materiałów na rok 2012 (aktualizacja 27 materiałów do wykładu): Oznaczenie sprawy PN/KMFI/09/2011 Załącznik nr 1 Bezpieczeństwo danych biomedycznych przetwarzanych w służbie zdrowia w odniesieniu do ustawy o ochronie danych osobowych Bezpieczne przekazywanie danych biomedycznych w systemach informatycznych wewnątrz placówek medycznych Analiza Sygnałów o Korelacja i autokorelacja o Splot sygnałów Filtry cyfrowe o Filtry rekursywne i nie rekursywne o Filtry o średniej kroczącej Pakiet javax.sound w aktualnej wersji JDK CZĘŚĆ 13 Przeprowadzenie zajęć pilotażowych w formie wykładu z przedmiotu: Współczesne Bazy Danych (2 grupy- po 30 godzin dla każdej grupy) Zakres treści do zrealizowania na zajęciach pilotażowych- wykładach w semestrze zimowym 2011/2012 : Przegląd współczesnych modeli baz danych Obiektowe rozszerzenia relacyjnych systemów baz danych. Abstrakcyjne typy danych. Obiektowo - relacyjne bazy danych. Mapowanie obiektowo – relacyjne. Popularne systemy ORM. Hibernate i JPA. Podstawy obiektowych baz danych. Multimedialne bazy danych. Standard SQL/MM. Programowanie i użytkowanie multimedialnych baz danych. Semistrukturalne bazy danych (bazy danych dokumentów XML). XQuery. Modyfikacja dokumentów. Analityczne przetwarzanie danych. Wstęp do hurtowni danych. OLTP a OLAP. Model wielowymiarowy danych. Projektowanie hurtowni. Fakty, Wymiary, Atrybuty wymiarów, Miary. Podstawowe typy modelu danych wielowymiarowych. Model gwiazdy, Model płatka śniegu. Źródła danych. Procesy ETL (Ekstrakcja, transformacja, ładowanie). Pojęcie kostki danych (Data Cube). Operacje na kostkach, Zwijanie, Rozwijanie, Selekcja, Filtrowanie, Obracanie. Język MDX, przetwarzanie zapytań. Usługi raportowania. Oznaczenie sprawy PN/KMFI/09/2011 Załącznik nr 1 CZĘŚĆ 14 Przeprowadzenie zajęć pilotażowych z przedmiotu: Bezpieczeństwo Systemów IT (2 grupypo 30 godzin dla każdej grupy) Zakres treści do zrealizowania na zajęciach pilotażowych- ćwiczeniach w semestrze zimowym 2011/2012: Atak ARPSPOOFING. Monitorowanie nagłówków pakietów wraz z wyszukiwaniem sfałszowanych nagłówków. Słabości warstwy 2 i 3 modelu OSI Audyt haseł. Sprawdzanie siły haseł systemowych jak i haseł z których tworzone są klucze dla rozwiązań mobilnych. Tworzenie własnych wzorców. Analiza logów systemowych - grep, awk Atak DNSSPOOFING - słabości warstwy aplikacji modelu TCP/IP na przykładzie usługi dns. Słabości warstwy transportowej modelu OSI, protokół TCP, UDP. Testy penetracyjne systemów IT. Rekonesans – bierne wyszukiwanie informacji na temat audytowanej organizacji. Testy penetracyjne systemów IT. Skanowanie – aktywne wyszukiwanie słabości systemów Automatyczne narzędzie do wykonywania testów penetracyjnych – NESSUS. CZĘŚĆ15 Przeprowadzenie zajęć pilotażowych z przedmiotu: Komponenty EJB 3.1 w aplikacjach tworzonych na szkielecie JSF (2 grupy- po 30 godzin dla każdej grupy) Zakres treści do zrealizowania na zajęciach pilotażowych- wykładach w semestrze zimowym 2012/2013: Servlety 3.0, i ich wykorzystanie w szkielecie JSF CDI jako rozszerzenie funkcjonalności aplikacji tworzonych w WebProfile, JPA 2.0 ze szczególnym naciskiem na Metamodel, Hibernate jako dostawca usługi odwzorowań EJB 3.1 i porównanie do EJB 3.0 CZĘŚĆ 16 Przeprowadzenie zajęć pilotażowych z przedmiotu: Komponenty EJB 3.1 w aplikacjach tworzonych na szkielecie (2 grupy- po 30 godzin dla każdej grupy). Zakres treści do zrealizowania na zajęciach pilotażowych- ćwiczeniach w semestrze zimowym 2012/2013 : Oznaczenie sprawy PN/KMFI/09/2011 Załącznik nr 1 Servlety 3.0, i ich wykorzystanie w szkielecie JSF CDI jako rozszerzenie funkcjonalności aplikacji tworzonych w WebProfile, JPA 2.0 ze szczególnym naciskiem na Metamodel, Hibernate jako dostawca usługi odwzorowań EJB 3.1 i porównanie do EJB 3.