到達目標
1)情報通信ネットワークのプロトコルの階層化の概念を理解し、基礎的かつ標準的な技術について理解し、実践できる。
2)工学的活動と日常的活動において遭遇する情報化社会特有の脅威と、それに対する対策を理解できる。
ルーブリック
| 理想的な到達レベルの目安 | 標準的な到達レベルの目安 | 未到達レベルの目安 |
評価項目1 | 情報通信ネットワークのプロトコ
ルの階層化の概念を十分理解し、
基礎的かつ標準的な技術について実践できる。 | 情報通信ネットワークのプロトコルの階層化の概念を理解し、基礎的かつ標準的な技術について理解できる。 | 情報通信ネットワークのプロトコ
ルの階層化の概念を理解できず、
基礎的かつ標準的な技術について理解できない。 |
評価項目2 | 情報化社会特有の脅威と、それに
対する対策を十分に理解できる。 | 情報化社会特有の脅威と、それに
対する対策を理解できる。 | 情報化社会特有の脅威と、それに
対する対策を理解できない。 |
学科の到達目標項目との関係
学習・教育到達度目標 (A)
説明
閉じる
学習・教育到達度目標 (D)
説明
閉じる
学習・教育到達度目標 (F)
説明
閉じる
教育方法等
概要:
様々な情報工学の分野がある中で,情報工学において重要な位置づけとなるネットワークと情報セキュリティについて講義する。また,情報工学の考え方を学習し、情報処理試験にも対応させる。4年次コース分けにも活用する。
本講義は、5年間日立製作所研究開発本部にてミドルウェア(データベース)の研究開発に従事した経験を持つ教員が担当する。
授業の進め方・方法:
講義形式で行う。演習問題を出して理解を深める。
注意点:
以後の情報系科目の基礎となるため、積極的に取り組むこと。本科目は、授業で保証する学習時間と、予習・復習に必要な標準的な自己学習時間の総計が、90時間に相当する学習内容である.授業態度に問題のある学生は減点を行うこともある。
合格の対象としない欠席条件(割合) 1/3以上の欠課
授業計画
|
|
週 |
授業内容 |
週ごとの到達目標 |
後期 |
3rdQ |
1週 |
授業ガイダンス、OSI基本参照モデル |
OSI基本参照モデルについて説明できる
|
2週 |
TCP/IP、ネットワークインタフェース層、MACアドレス |
TCP/IP、インターネットMACアドレスについて説明できる。
|
3週 |
インターネット層、IPアドレス(1) |
インターネット層について説明できる。
|
4週 |
IPアドレス(2)、IPv6 |
IPアドレスについて説明できる。IPv6について説明できる。
|
5週 |
トランスポート層、TCP/UDP |
TCP/UDPの特徴を説明できる。
|
6週 |
アプリケーション層 |
与えられたアプリケーションの仕組みを説明できる。
|
7週 |
LAN |
LANについて説明できる。
|
8週 |
中間試験 |
中間試験
|
4thQ |
9週 |
中間試験の解説,情報セキュリティ(概念) |
情報セキュリティの概念について説明することができる。
|
10週 |
情報セキュリティ(脅威) |
情報セキュリティに対する代表的な脅威について説明できる。
|
11週 |
情報セキュリティ(脅威に対する対策) |
代表的な脅威に対する対策について説明できる
|
12週 |
暗号技術(1) |
暗号技術について歴史及び現在の暗号について説明できる。
|
13週 |
暗号技術(2) |
共通鍵暗号及び公開鍵暗号の基本的な考え方について説明できる。
|
14週 |
ハッシュ関数、暗号技術とハッシュ関数を用いた応用(1) |
暗号技術とハッシュ関数を用いた応用としてディジタル署名、PKI、SSLなどを説明できる。
|
15週 |
ハッシュ関数、暗号技術とハッシュ関数を用いた応用(2) |
暗号技術とハッシュ関数を用いた応用としてディジタル署名、PKI、SSLなどを説明できる。
|
16週 |
期末試験 |
期末試験
|
モデルコアカリキュラムの学習内容と到達目標
分類 | 分野 | 学習内容 | 学習内容の到達目標 | 到達レベル | 授業週 |
専門的能力 | 分野別の専門工学 | 情報系分野 | 情報通信ネットワーク | プロトコルの概念を説明できる。 | 4 | 後2 |
プロトコルの階層化の概念や利点を説明できる。 | 4 | 後2 |
ローカルエリアネットワークの概念を説明できる。 | 4 | 後3,後7 |
インターネットの概念を説明できる。 | 4 | 後3,後4,後5 |
TCP/IPの4階層について、各層の役割を説明でき、各層に関係する具体的かつ標準的な規約や技術を説明できる。 | 4 | 後4,後5 |
情報通信ネットワークを利用したアプリケーションの作成方法を説明できる。 | 2 | 後6 |
ネットワークを構成するコンポーネントの基本的な設定内容について説明できる。 | 3 | 後2,後3,後5,後6 |
基本的なルーティング技術について説明できる。 | 2 | 後4 |
その他の学習内容 | コンピュータウィルスやフィッシングなど、コンピュータを扱っている際に遭遇しうる代表的な脅威について説明できる。 | 4 | 後10,後11 |
コンピュータを扱っている際に遭遇しうる脅威に対する対策例について説明できる。 | 4 | 後11 |
基本的な暗号化技術について説明できる。 | 4 | 後12,後13 |
基本的なアクセス制御技術について説明できる。 | 4 | 後14,後15 |
マルウェアやフィッシングなど、コンピュータを扱っている際に遭遇しうる代表的な脅威について説明できる。 | 4 | 後10 |
評価割合
| 試験 | 小テスト | 相互評価 | 態度 | ポートフォリオ | その他 | 合計 |
総合評価割合 | 80 | 0 | 0 | 0 | 20 | 0 | 100 |
基礎的能力 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
専門的能力 | 80 | 0 | 0 | 0 | 20 | 0 | 100 |
分野横断的能力 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |