Informatyka II- III sem.
Informacje ogólne
Kod przedmiotu: | WMTAEWSI-Inf2 |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Informatyka II- III sem. |
Jednostka: | Wydział Mechatroniki, Uzbrojenia i Lotnictwa |
Grupy: | |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | (brak danych) |
Forma studiów: | stacjonarne |
Rodzaj studiów: | I stopnia |
Rodzaj przedmiotu: | obowiązkowy |
Forma zajęć liczba godzin/rygor: | W / 12+; L / 12+; Proj / 6+; Razem; 30 |
Przedmioty wprowadzające: | Informatyka I / ma elementarną wiedzę w zakresie architektury komputerów i systemów operacyjnych |
Programy: | semestr trzeci / Mechatronika / wszystkie specjalności |
Autor: | dr inż. Sławomir Piechna |
Bilans ECTS: | aktywność / obciążenie studenta w godz.: 1. Udział w wykładach / 12 2. Samodzielne studiowanie tematyki wykładów i przygotowanie do zaliczenia / 10 3. Udział w laboratoriach / 12 4. Samodzielne przygotowanie się do laboratoriów / 36 5. Udział w zajęciach projektowych / 6 6. Samodzielne realizowanie projektu / 30 7. Udział w konsultacjach / 2 8. Udział w zaliczeniu / 1 Sumaryczne obciążenie pracą studenta: 109 / 4 ECTS Zajęcia z udziałem nauczycieli: 1.+3.+5.+7.+8.=33 / 1,0 ECTS Zajęcia o charakterze praktycznym: 3.+4.+5.+6.=72 / 2,5 ECTS |
Skrócony opis: |
Programy wspomagające zarządzanie z wykorzystaniem baz danych. Funkcje bazy danych. Baza danych a system zarządzania bazą danych (SZBD). Architektury SZBD. Sieci komputerowe a SZBD. Modelowanie baz danych. Relacyjne bazy danych. Podstawowa składnia strukturalnego języka zapytań SQL. Zarządzanie bazami danych. Tworzenie aplikacji bazy danych. |
Pełny opis: |
Wykład / metoda werbalno-wizualna z wykorzystaniem nowoczesnych technik multimedialnych 1. Ogólna charakterystyka baz danych – programy wspomagające zarządzanie z wykorzystaniem baz danych. Funkcje bazy danych. Baza danych a system zarządzania bazą danych (SZBD). Zadania SZBD. Architektury SZBD / 2 2. Sieci komputerowe a SZBD – klasyfikacja, architektura, protokoły, sprzęt sieciowy, oprogramowanie. Bezpieczeństwo i ochrona danych w systemach informatycznych / 2 3. Modele baz danych – konceptualne, logiczne i fizyczne modele danych /1 4. Relacyjne bazy danych – wprowadzenie. Struktura i własności relacyjnych baz danych. Encje, związki i atrybuty. Rodzaje związków w relacyjnych bazach danych. Tworzenie diagramów logicznego modelu danych z wykorzystaniem modelu encji. Projektowanie struktury logicznej relacyjnych baz danych /1 5. Podstawowa składnia strukturalnego języka zapytań SQL –polecenia SQL umożliwiające tworzenie, modyfikację i usuwanie tabel oraz wyszukiwanie, dodawanie i kasowanie danych. Optymalizacja zapytań z wykorzystaniem składni języka SQL /2 6. Aplikacja bazy danych – budowa obiektów relacyjnej bazy danych i graficznego interfejsu użytkownika z zastosowaniem kreatorów oraz z zastosowaniem języka wysokiego poziomu / 2 7. Zarządzanie bazami danych – wielowarstwowe systemy zarządzania bazami danych. Aplikacje typu klient serwer. Administrowanie bazami danych. Nadawanie uprawnień na poziomie użytkownika i zasobów / 1 8. Tworzenie aplikacji bazy danych – stawianie wymagań. Modelowanie BD. Wykonanie aplikacji BD. Tworzenie instrukcji obsługi aplikacji / 1 Laboratoria /metoda praktyczna z wykorzystaniem komputerów 1. Rozwiązywanie zadań przygotowania modelu logicznego danych. Weryfikacja modelu. Typy danych. Dokumentacja modelu / 2 2. Budowa bazy danych obsługi wypożyczalni książek / 4 3. Budowa bazy danych obsługi kadrowej biura projektowego / 6 Projekt / metoda praktyczna 1. Indywidualne zadanie zaprojektowania i budowy bazy danych. Prezentacja założeń i wymagań / 4 2. Instrukcja obsługi oraz dokumentacja bazy danych / 2 |
Literatura: |
podstawowa: John Petersen, Wprowadzenie do baz danych, Helion, 2003; Wiesław Dudek, Bazy danych SQL. Teoria i praktyka, Helion, 2006; Tomasz Walczak, Microsoft Access 2013 PL. Biblia, Helion 2014 uzupełniająca: Danuta Mendrala, Serwer SQL 2008. Helion, 2009; Krzysztof Liderman, Bezpieczeństwo teleinformatyczne, WAT, 2006; |
Efekty uczenia się: |
symbol / efekt kształcenia / odniesienie do efektów kierunku W1 / Ma podstawową wiedzę z zakresu zarządzania bezpieczeństwem, komputerowego wspomagania tych działań, wykorzystania narzędzi informatycznych w systemach bezpieczeństwa / K_W09 W2 / Zna podstawowe zasady budowy programów wspomagających zarządzanie z wykorzystaniem baz danych / K_W09 U1 / Potrafi w umiejętny sposób opracować harmonogram realizacji indywidualnego projektu i określić priorytety służące jego wykonaniu i udokumentowaniu / K_U02 U2 / Potrafi opracować model logiczny danych jako podstawę budowy oprogramowania do wspomagania zarządzania / K_U06 U3 / Ma umiejętność budowy relacyjnego modelu logicznego danych i dokonywania jego weryfikacji, ma umiejętność budowy obiektów bazy danych, panelu przełączania i stosowania strukturalnego języka zapytań SQL / K_U15 |
Metody i kryteria oceniania: |
Przedmiot zaliczany jest na podstawie: zaliczenia z oceną Ćwiczenia laboratoryjne zaliczane są na podstawie: zaliczenia z oceną Projekt zaliczany jest na podstawie: zaliczenia z oceną Zaliczenie przedmiotu jest prowadzone w formie kolokwium; warunkiem dopuszczenia do zaliczenia jest zaliczenie ćwiczeń laboratoryjnych; efekty W1, W2 - sprawdzenie podczas kolokwium; |
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.