Informatyka II- III sem.
Informacje ogólne
Kod przedmiotu: | WMTAXCNI-III |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Informatyka II- III sem. |
Jednostka: | Wydział Mechatroniki, Uzbrojenia i Lotnictwa |
Grupy: | |
Punkty ECTS i inne: |
(brak)
|
Język prowadzenia: | polski |
Forma studiów: | niestacjonarne |
Rodzaj studiów: | I stopnia |
Rodzaj przedmiotu: | obowiązkowy |
Forma zajęć liczba godzin/rygor: | W / 8+; L / 11+; Proj / 3+; Razem; 22 |
Przedmioty wprowadzające: | Informatyka I / ma elementarną wiedzę w zakresie architektury komputerów i systemów operacyjnych |
Programy: | semestr trzeci / Mechatronika / wszystkie specjalności |
Autor: | dr inż. Sławomir Piechna |
Bilans ECTS: | aktywność / obciążenie studenta w godz.: 1. Udział w wykładach / 8 2. Samodzielne studiowanie tematyki wykładów i przygotowanie do zaliczenia / 18 3. Udział w laboratoriach / 11 4. Samodzielne przygotowanie się do laboratoriów / 33 5. Udział w zajęciach projektowych / 3 6. Samodzielne realizowanie projektu / 27 7. Udział w konsultacjach / 5 8. Udział w zaliczeniu / 1 Sumaryczne obciążenie pracą studenta: 106 / 4 ECTS Zajęcia z udziałem nauczycieli: 1.+3.+5.+7.+8.=28 / 1,0 ECTS Zajęcia o charakterze praktycznym: 3.+4.+5.+6.=74 / 2,5 ECTS |
Skrócony opis: |
Programy wspomagające zarządzanie z wykorzystaniem baz danych. Funkcje bazy danych. Baza danych a system zarządzania bazą danych (SZBD). Architektury SZBD. Sieci komputerowe a SZBD. Modelowanie baz danych. Relacyjne bazy danych. Podstawowa składnia strukturalnego języka zapytań SQL. Zarządzanie bazami danych. Tworzenie aplikacji bazy danych. |
Pełny opis: |
Wykład / metoda werbalno-wizualna z wykorzystaniem nowoczesnych technik multimedialnych 1. Ogólna charakterystyka baz danych – programy wspomagające zarządzanie z wykorzystaniem baz danych. Funkcje bazy danych. Baza danych a system zarządzania bazą danych (SZBD). Zadania SZBD. Architektury SZBD / 1 2. Sieci komputerowe a SZBD – klasyfikacja, architektura, protokoły, sprzęt sieciowy, oprogramowanie. Bezpieczeństwo i ochrona danych w systemach informatycznych / 1 3. Modele baz danych – konceptualne, logiczne i fizyczne modele danych /1 4. Relacyjne bazy danych – wprowadzenie. Struktura i własności relacyjnych baz danych. Encje, związki i atrybuty. Rodzaje związków w relacyjnych bazach danych. Tworzenie diagramów logicznego modelu danych z wykorzystaniem modelu encji. Projektowanie struktury logicznej relacyjnych baz danych /1 5. Podstawowa składnia strukturalnego języka zapytań SQL –polecenia SQL umożliwiające tworzenie, modyfikację i usuwanie tabel oraz wyszukiwanie, dodawanie i kasowanie danych. Optymalizacja zapytań z wykorzystaniem składni języka SQL /1 6. Aplikacja bazy danych – budowa obiektów relacyjnej bazy danych i graficznego interfejsu użytkownika z zastosowaniem kreatorów oraz z zastosowaniem języka wysokiego poziomu / 1 7. Zarządzanie bazami danych – wielowarstwowe systemy zarządzania bazami danych. Aplikacje typu klient serwer. Administrowanie bazami danych. Nadawanie uprawnień na poziomie użytkownika i zasobów / 1 8. Tworzenie aplikacji bazy danych – stawianie wymagań. Modelowanie BD. Wykonanie aplikacji BD. Tworzenie instrukcji obsługi aplikacji / 1 Laboratoria /metoda praktyczna z wykorzystaniem komputerów 1. Rozwiązywanie zadań przygotowania modelu logicznego danych. Weryfikacja modelu. Typy danych. Dokumentacja modelu / 1 2. Budowa bazy danych obsługi wypożyczalni książek / 4 3. Budowa bazy danych obsługi kadrowej biura projektowego / 6 Projekt / metoda praktyczna 1. Indywidualne zadanie zaprojektowania i budowy bazy danych. Prezentacja założeń i wymagań / 2 2. Instrukcja obsługi oraz dokumentacja bazy danych / 1 |
Literatura: |
podstawowa: John Petersen, Wprowadzenie do baz danych, Helion, 2003; Wiesław Dudek, Bazy danych SQL. Teoria i praktyka, Helion, 2006; Tomasz Walczak, Microsoft Access 2013 PL. Biblia, Helion 2014 uzupełniająca: Danuta Mendrala, Serwer SQL 2008. Helion, 2009; Krzysztof Liderman, Bezpieczeństwo teleinformatyczne, WAT, 2006; |
Efekty uczenia się: |
symbol / efekt kształcenia / odniesienie do efektów kierunku W1 / Ma podstawową wiedzę z zakresu zarządzania bezpieczeństwem, komputerowego wspomagania tych działań, wykorzystania narzędzi informatycznych w systemach bezpieczeństwa / K_W09 W2 / Zna podstawowe zasady budowy programów wspomagających zarządzanie z wykorzystaniem baz danych / K_W09 U1 / Potrafi w umiejętny sposób opracować harmonogram realizacji indywidualnego projektu i określić priorytety służące jego wykonaniu i udokumentowaniu / K_U02 U2 / Potrafi opracować model logiczny danych jako podstawę budowy oprogramowania do wspomagania zarządzania / K_U06 U3 / Ma umiejętność budowy relacyjnego modelu logicznego danych i dokonywania jego weryfikacji, ma umiejętność budowy obiektów bazy danych, panelu przełączania i stosowania strukturalnego języka zapytań SQL / K_U15 |
Metody i kryteria oceniania: |
Przedmiot zaliczany jest na podstawie: zaliczenia z oceną Ćwiczenia laboratoryjne zaliczane są na podstawie: zaliczenia z oceną Projekt zaliczany jest na podstawie: zaliczenia z oceną Zaliczenie przedmiotu jest prowadzone w formie kolokwium; warunkiem dopuszczenia do zaliczenia jest zaliczenie ćwiczeń laboratoryjnych; efekty W1, W2 - sprawdzenie podczas kolokwium; |
Właścicielem praw autorskich jest Wojskowa Akademia Techniczna.