Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych
|
|
- Ludwika Urbaniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat cel i zakres pracy Symbol kierunku i specjalności dr hab. inż. Franciszek Grabowski dr hab. inż. Franciszek Grabowski 3. dr hab. inż. Franciszek Grabowski 4. dr hab. inż. Franciszek Grabowski 5. dr hab. inż. Franciszek Grabowski Struktura danych jako przestrzenno-czasowy system złożony Algorytm jako przestrzenno-czasowy system złożony System wykonawczy komputera jako przestrzenno-czasowy system złożony Chmura obliczeniowa jako przestrzenno-czasowy system złożony Sortowanie bąbelkowe w ujęciu systemów złożonych
2 6. dr hab. inż. Franciszek Grabowski 7. dr hab. inż. Franciszek Grabowski 8. dr hab. inż. Franciszek Grabowski 9. dr hab. inż. Franciszek Grabowski 10. dr hab. inż. Franciszek Grabowski Sortowanie szybkie w ujęciu systemów złożonych Przeszukiwanie w sieciach małych światów i systemach złożonych Routing w sieciach małych światów i systemach złożonych Sieci P2P w kontekście sieci małych światów i systemów złożonych Serwisy społecznościowe w kontekście sieci małych światów i systemów złożonych
3 11. dr inż. Dominik Strzałka 12. dr inż. Dominik Strzałka 13. dr inż. Dominik Strzałka Prawo Benford a w wykrywaniu oszustw W pracy należy dokonać analizy możliwości zastosowania prawa Benford a do wykrywania różnego rodzaju oszustw, w szczególności oszustw dotyczących wyników wyborów. Specyfika tego prawa głosi, że liczba liczb zaczynających się od kolejnych cyfr znaczących jest opisana logarytmiczną zależnością, a w dużych zbirach danych liczbowych o naturalnym charakterze prawo to pojawią się samoistnie w naturalny sposób. Ewentualne anomalie mogą być przyczyną różnego rodzaju manipulacji. W pracy należy zaprojektować aplikację, która może dokonać oceny danych wyborczych prezentowanych np. przez PKW w Polsce. Pracę należy przygotować tak aby nadawała się do publikacji w czasopiśmie typu open access. Dziwne atraktory jako modele dynamiki procesów w systemach W pracy należy wykonać oprogramowanie, które będzie potrafiło prezentować graficzne wersje różnego rodzaju dziwnych atraktorów. Aplikacja powinna nie tylko szkicować takie atraktory, ale szacować dla nich wymiar fraktalny (np. pudełkowy) oraz w przystępny sposób pozwalać na modyfikowanie wyglądu atraktorów w zależności od zmiany wybranych parametrów. Duży nacisk należy położyć na wizualizację diagramów bifurkacyjnych równania logistycznego oraz jego możliwych modyfikacji np. w oparciu o równanie logistyczne dowolnego rzędu lub krzywą q-sigmoidalną. Pracę należy przygotować tak aby nadawała się do publikacji w czasopiśmie typu open access. Dziwne atraktory obraz dynamiki procesu sortowania W pracy należy wykonać oprogramowanie, które będzie potrafiło prezentować w sposób graficzny atraktory procesu sortowania. Dla przynajmniej trzech wersji sortowania (bąbelkowe, przez wstawianie i szybkie) należy napisać aplikację, która będzie w stanie zarejestrować liczbę operacji dominujących wykonywanych dla każdego sortowanego klucza ze zbioru danych wejściowych. Następnie należy przygotować wykresy w których dla posortowanych danych zaprezentowana będzie liczba operacji dominujących; powstałe w ten sposób wykresy zobrazują dynamikę procesu sortowania oraz wskażą pojawiające się w algorytmie stany nierównowagowe. Pracę należy przygotować tak, aby nadawała się do publikacji w czasopiśmie typu open access.
4 14. dr inż. Dominik Strzałka 15. dr inż. Dominik Strzałka 16. dr inż. Paweł Dymora 17. dr inż. Paweł Dymora 18. dr inż. Paweł Dymora Wieże Hanoi w relacji do błądzenia losowego W pracy należy dokonać analizy funkcjonowania algorytmu wież Hanoi w kontekście uwarunkowań termodynamiki. W każdym kroku funkcjonowania tego algorytmu liczba krążków nanizanych na poszczególne wieże jest opisana za pomocą rekurencyjnej zależności. Dla zadań o różnych rozmiarach należy dokonać analizy zmian liczby krążków na poszczególnych palikach i odnieść charakter tych zmian do modelu błądzenia losowego. W szczególności należy zbadać, czy model ten nie jest rządzony przez zależności o charakterze długozasięgowym. Pracę należy przygotować tak, aby nadawała się do publikacji w czasopiśmie typu open access. Projektowanie interfejsów użytkownika aplikacji mobilnych z uwzględnieniem zasad ergonomii Praca jest jednym z elementów szeroko rozumianej współpracy z otoczeniem zewnętrznym i polega na przygotowaniu w kooperacji z firmą Seth kilku aplikacji (np. dla systemu Android) wg wytycznych wynikających z zasad ergonomii. Praca powinna być konsultowana na bieżąco ze zleceniodawcą. Administracja RDBMS Oracle 11g R2. Celem pracy jest omówienie właściwości RDBMS Oracle 11g oraz opracowanie podstawowych schematów administracyjnych w formie instrukcji laboratoryjnych. Forma: dokumentacja wraz z prezentacją oraz skrypty Oracle Werhouse Builder 10g implementacja OLAP. Celem pracy jest omówienie: analityki biznesowej, zastosowanie narzędzi BI, hurtownie danych, OLAP oraz praktyczna implementacja hurtowni danych wraz ze studium przypadku. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. Analiza wydajnościowa klastra bazodanowego w oparciu o Oracle 11g Grid Infrastructure. Celem pracy jest w oparciu o dostępne zasoby sprzętowe i programowe zbudowanie, skonfigurowanie, uruchomienie i przeprowadzenie szeregu testów wydajnościowych środowiska Grid Computing. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja.
5 19. dr inż. Paweł Dymora 20. dr inż. Paweł Dymora 21. dr inż. Paweł Dymora 22. dr inż. Paweł Dymora 23. dr inż. Paweł Dymora 24. dr inż. Paweł Dymora Oracle Business Intelligence jako analityczny system wspomagania decyzji. Celem pracy jest omówienie: analityki biznesowej, m.in. zastosowanie narzędzi BI do zarządzania procesami biznesowymi i strategią firmy, zarządzania informacjami strategicznymi, hurtownie danych, OLAP oraz praktyczna implementacja hurtowni danych wraz ze studium przypadku. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Wizualizacja danych przestrzennych w oparciu o Oracle Spatial. Celem pracy jest omówienie właściwości środowiska Oracle Spacial 11g, właściwości danych przestrzennych oraz zaprojektowanie i praktyczna realizacja aplikacji do wizualizacji tych danych w oparciu o Java. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Oracle Spatial Map Builder. Celem pracy jest omówienie właściwości środowiska Oracle Spacial 11g, właściwości danych przestrzennych i geograficznych oraz zaprojektowanie i praktyczna realizacja aplikacji do wizualizacji tych danych w oparciu o środowisko Map Builder i SQLDeveloper z rozszerzeniami. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Zastosowanie metod GIS dla potrzeb archiwizacji danych i modelowania procesów hydrologicznych. Celem pracy jest omówienie właściwości środowiska Oracle Spatial 11g, właściwości danych przestrzennych oraz zaprojektowanie i praktyczna realizacja aplikacji prezentacji danych hydrologicznych z wykorzystaniem metod GIS w środowisku JDeveloper. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Wdrażanie systemu jakości ISO systemów informatycznych. Celem pracy jest omówienie zagadnienia certyfikacji jednostek organizacyjnych o profilu informatycznym oraz przeprowadzenie symulacji procesu certyfikacyjnego na przykładzie rzeczywistej lub modelowej jednostki. Forma: dokumentacja wraz z prezentacją. Optymalizacja zapytań SQL w środowisku Oracle. Celem pracy jest omówienie mechanizmów optymalizacji SQL oraz opracowanie zestawu instrukcji laboratoryjnych prezentujących temat. Forma: dokumentacja wraz z prezentacją oraz zestaw skryptów.
6 25. dr inż. Paweł Dymora 26. dr inż. Paweł Dymora 27. dr inż. Paweł Dymora 28. dr inż. Paweł Dymora 29. dr inż. Paweł Dymora 30. dr inż. Mirosław Mazurek 31. dr inż. Mirosław Mazurek Składowanie i przetwarzanie multimedialnych danych w Oracle 11g. Celem pracy jest omówienie mechanizmów obsługi danych multimedialnych w Oracle oraz opracowanie zestawu instrukcji laboratoryjnych prezentujących temat. Forma: dokumentacja wraz z prezentacją oraz zestaw skryptów. Składowanie i przetwarzanie danych XML w Oracle 11g. Celem pracy jest omówienie mechanizmów obsługi danych XML w Oracle oraz opracowanie zestawu instrukcji laboratoryjnych prezentujących temat. Forma: dokumentacja wraz z prezentacją oraz zestaw skryptów. Komunikacja w bezprzewodowych sieciach sensorowych. Celem pracy jest omówienie standardów komunikacyjnych w sieciach sensorowych oraz opracowanie i praktyczna realizacja modeli symulacyjnych w środowisku OMNET++. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. Aplikacja na urządzenia z SO Android z czasowym dostępem do bazy danych. Celem pracy jest stworzenie aplikacji na urządzenia mobilne pracujące pod kontrolą systemu operacyjnego Android z dostępem do bazy danych. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Projektowanie warstwy logiki biznesowej bazodanowych aplikacji mobilnych. Celem pracy jest stworzenie aplikacji na urządzenia mobilne z dostępem do bazy danych. W pracy szczególny nacisk położony jest na projektowanie warstwy logiki biznesowej. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Zastosowanie modeli multifraktalnych uwzględniających samopodobieństwo w badaniu wydajności systemu informatycznego. Celem pracy jest wykorzystanie analizy samopodobieństwa oraz analizy multifraktalnej do oceny wydajności systemu operacyjnego lub sieci komputerowej. W pracy należy przedstawić metody konstrukcji modeli multifraktalnych, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów. Zastosowanie modeli multifraktalnych uwzględniających samopodobieństwo statystyczne do oceny wybranych procesów systemowych. Celem pracy jest wykorzystanie analizy samopodobieństwa oraz analizy multifraktalnej do oceny wydajności systemu operacyjnego. W pracy należy przedstawić metody konstrukcji modeli multifraktalnych, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów. EF DI EF ZI EF DI EF ZI
7 32. dr inż. Mirosław Mazurek 33. dr inż. Mirosław Mazurek 34. dr inż. Mirosław Mazurek 35. dr inż. Mirosław Mazurek 36. dr inż. Mirosław Mazurek 37. dr inż. Mariusz Nycz Wpływ tęczowych tablic na łamanie haseł zakodowanych jednokierunkową funkcją skrótu. Celem pracy jest analiza bazy skrótów i jej wpływ na łamanie haseł zakodowanych jednokierunkową funkcją skrótu. W pracy należy przedstawić metody konstrukcji tablicy, dokonanie analizy statystycznej bazy skrótów, wpływ jej rozmiaru na atak brutalny, przeprowadzenie testów łamania popularnych funkcji skrótu. Zastosowanie modeli multifraktalnych uwzględniających samopodobieństwo statystyczne do oceny wybranych usług sieciowych. Celem pracy jest wykorzystanie analizy samopodobieństwa oraz analizy multifraktalnej do oceny wydajności sieci komputerowej. W pracy należy przedstawić metody konstrukcji modeli multifraktalnych, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów. Analiza i porównanie protokołów dostępu do sieci bezprzewodowej uwzględniających samopodobieństwo statystyczne. Celem pracy jest analiza dostępnych protokołów sieci bezprzewodowej, porównanie stopnia ich bezpieczeństwa i odporności na ataki. W pracy należy przedstawić dostępne algorytmy, rodzaje kluczy, sposoby ich dystrybucji, przeprowadzenie testów łamania i sposobów zabezpieczenia się przed nimi, z wykorzystaniem analizy samopodobieństwa oraz analizy multifraktalnej. Android jako system dla biznesowych aplikacji mobilnych na przykładzie projektu BerryCollect Celem pracy jest stworzenie aplikacji na urządzenia mobilne. W pracy szczególny nacisk położony jest na projektowanie warstwy logiki biznesowej. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Obsługa urządzeń peryferyjnych z poziomu systemu Android Celem pracy jest stworzenie aplikacji na urządzenia mobilne z e szczególnym naciskiem na obsługę urządzeń peryferyjnych.. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Analiza ataków odmowy usług DoS i DDoS Celem pracy jest zaprezentowanie znanych scenariuszy ataków odmowy usług DoS i DDoS. W pracy należy przedstawić mechanizmy obrony przed atakami odmowy usług z praktyczną implementacją na w środowisku wirtualnym. EF DI EF ZI EF DI EF ZI EF DI EF ZI EF DI EF ZI EF DI EF ZI
8 38. dr inż. Mariusz Nycz 39. dr inż. Mariusz Nycz 40. dr inż. Mariusz Nycz 41. dr inż. Mariusz Nycz 42. dr inż. Mariusz Nycz 43. dr inż. Mariusz Nycz 44. dr inż. Mariusz Nycz Bezpieczeństwo baz danych w systemach e-commerce. W pracy należy przestawić mechanizmy zapewnienia bezpieczeństwa i niezawodności systemów baz danych. W szczególności przedstawić analizę i klasyfikację ataków SQL Injection włącznie z metodami i mechanizmami obrony przed tymi atakami. Określanie lokalizacji węzłów w sieciach bezprzewodowych. Celem pracy jest przedstawienie dostępnych metod deskrypcyjnych stosownych w określeniu lokalizacji użytkowników mobilnych. W pracy należy przedstawić analizę wydajności zaprezentowanych metod. Wpływ ruchu multimedialnego na wydajność sieci bezprzerwowych. Celem pracy jest zaprezentowani protokołów dostępu do medium stosowanych przez współczesne sieci komputerowe oraz analiza ich wydajności z szczególnym uwzględnieniem ruchu multimedialnego. Testy penetracyjne systemów bazodanowych. Celem pracy jest omówienie metodyki stosowanej podczas testów penetracyjnych. W pracy na przykładzie popularnych systemów bazodanowych należy zweryfikować, które elementy systemu są podatne na zagrożenia. Testy penetracyjne w badaniu skuteczności IDS/IPS. Celem pracy jest dokonanie analizy porównawczej wybranych systemów IDS/IPS. W pracy należy zaimplementować w środowisku wirtualnym wybrane rozwiązania IDS/IPS oraz z wykorzystaniem testów penetracyjnych dokonać analizy ich skuteczności. Architektura bezprzewodowych sieci sensorowych. Celem pracy jest prezentacja wybranych rozwiązań sieci sensorowych. W pracy należy przedstawić protokoły stosowane w bezprzewodowych sieciach sensorowych z uwzględnieniem zagadnień bezpieczeństwa transmisji. Testy penetracyjne sieciowych systemów operacyjnych. Celem pracy jest opracowanie scenariusza testów penetracyjnych dla sieciowych systemów operacyjnych. W pracy należy przedstawić analizę bezpieczeństwa testowanych systemów na podstawie przeprowadzonych testów.
9 45. dr inż. Mariusz Nycz 46. dr inż. Mariusz Nycz 47. dr inż. Andrzej Paszkiewicz 48. dr inż. Andrzej Paszkiewicz 49. dr inż. Andrzej Paszkiewicz 50. dr inż. Andrzej Paszkiewicz Koncepcja systemu prognozowania lokalnych zagrożeń środowiskowych. Celem pracy jest opracowanie koncepcji systemu prognozowania lokalnych zagrożeń środowiskowych. W pracy należy przedstawić koncepcje informowania oraz wykrywania zagrożeń z wykorzystaniem sieci sensorowych. Wykorzystanie sieci sensorowych do monitorowania zagrożeń środowiskowych. Celem pracy jest opracowanie architektury systemu monitorującego zagrożenie hydrologiczne. W pracy należy przedstawić system oparty na bezprzewodowej transmisji danych. Projektowanie systemów rozproszonych w warunkach niepełnej informacji Celem pracy jest analiza dostępnych metod uwzględniania niepełnej informacji podczas procesu projektowania systemów rozproszonych, w tym sieci komputerowych oraz ich wypływ na otrzymywane rezultaty. Wykorzystanie GIS przy projektowaniu sieci rozległych Celem pracy jest zaprezentowanie możliwości oraz znaczenia wykorzystywania GIS przy projektowaniu sieci rozległych. W pracy należy odnieść się do założeń teoretycznych GIS, a także zaprezentować dostępne narzędzia wykorzystujące GIS przy projektowaniu tych sieci. Praca musi zawierać część Wykorzystanie q-algebry przy projektowania sieci komputerowych Celem pracy jest zaprezentowanie możliwości wykorzystania q-algebry przy projektowaniu sieci komputerowych. W pracy należy odnieść się do założeń teoretycznych, jak również zaprezentować praktyczne wykorzystanie poruszanego zagadnienia. Sieci społecznościowe w kontekście systemów złożonych Celem pracy jest dokonanie analizy mechanizmów towarzyszących tworzeniu oraz funkcjonowaniu sieci społecznościowych w ujęciu systemów złożonych.
10 51. dr inż. Andrzej Paszkiewicz 52. dr inż. Andrzej Paszkiewicz 53. dr inż. Andrzej Paszkiewicz 54. dr inż. Andrzej Paszkiewicz 55. dr inż. Andrzej Paszkiewicz 56. dr inż. Andrzej Paszkiewicz Mechanizmy routingu w sieciach Ad Hoc Celem pracy jest dokonanie analizy protokołów routingu stosowanych w sieciach typu Ad Hoc. W ramach pracy należy odnieść się do obecnie istniejących protokołów routingu stosowanych w tego typu sieciach oraz przeprowadzić analizę wydajności i zakresu ich zastosowania. Prawo potęgowe w sieciach komputerowych Celem pracy jest zaprezentowanie zakresu wykorzystania prawa potęgowego w obecnych sieciach komputerowych. W ramach pracy należy przedstawić modele matematyczne, a także dokonać rzeczywistych pomiarów, analiz ukazujących jego wpływ na funkcjonowanie sieci komputerowych zarówno przewodowych jaki bezprzewodowych. Klasteryzacja w sieciach komputerowych Celem pracy jest dokonanie analizy istniejących mechanizmów pozwalających na tworzenie klastrów w sieciach komputerowych. Praca powinna zawierać część teoretyczną, jak również praktyczne symulacje wybranych rozwiązań. BYOD w środowisku korporacyjnym Celem pracy jest zaprezentowanie możliwości rozwiązań typu BYOD (Bring your own device). W ramach pracy należy dokonać analizy teoretycznej omawianej funkcjonalności oraz zaimplementować praktyczne rozwiązanie w wybranym środowisku sieciowym. System RCP na urządzenia mobilne z systemem Android dla rozliczania czasu pracy w terenie Celem pracy jest stworzenie rzeczywistego systemu kontroli czasu pracy bazującego na Androidzie. System ma być przystosowany szczególnie do działania w terenie. Portletowe portale horyzontalne jako platforma aplikacji biznesowych Celem pracy jest zaprezentowanie istoty stosowania portletowych portali hybrydowych w szczególności w obszarze usług biznesowych. W ramach pracy należy dokonać analizy istniejących rozwiązań oraz stworzyć i uruchomić przykładowy portal.
11 57. dr inż. Marek Bolanowski Wyrównywanie obciążeń w sieciach komputerowych W pracy należy przeanalizować obecnie stosowane mechanizmy wyrównywania obciążeń zarówno w warstwie 2 jak i warstwie 3 modelu ISO/OSI, dokonać ich analizy oraz zaproponować nowe metody ich wykorzystania. 58. dr inż. Marek Bolanowski Modelowanie kolejek w sieciach komputerowych W pracy należy dokonać przeglądu metod modelowania kolejkowania w sieciach komputerowych oraz określić zasady doboru tych modeli do modelowania sieci o zadanych parametrach. 59. dr inż. Marek Bolanowski Metody i środki szybkiego prototypowania protokołów i urządzeń sieciowych W pracy należy dokonać analizy metod i środków szybkiego prototypowania protokołów i urządzeń sieciowych oraz przetestować wybrane z nich. 60. dr inż. Marek Bolanowski Testy obciążeniowe urządzeń sieciowych W pracy należy przeanalizować obecnie stosowane algorytmy i techniki stosowane przy badaniu wydajności urządzeń sieciowych oraz zaproponować własny algorytm testowania. 61. dr inż. Marek Bolanowski Testy penetracyjne i wydajnościowe sieci komputerowych W pracy należy przeanalizować obecnie stosowane algorytmy i techniki stosowane przy badaniu wydajności sieci komputerowych oraz zaproponować własny algorytm testowania. 62. dr inż. Marek Bolanowski Wirtualne laboratorium sieciowe W ramach pracy należy opracować założenia i zbudować system udostępniania zasobów laboratorium sieciowego, oraz zaproponować system realizacji laboratoriów sieciowych w środowisku wirtualnego stanowiska laboratoryjnego. 63. dr inż. Marek Bolanowski Zintegrowane systemy zarządzania i monitorowania środowiska teleinformatycznego W pracy należy przeanalizować systemy globalnego zarządzania i monitoringu systemów komunikacji przewodowej i bezprzewodowej uwzględniając lokalizowanie zasobów sieciowych i użytkowników.
12 64. dr inż. Marek Bolanowski 65. dr inż. Marek Bolanowski Android jako platforma dla systemu lokalizacji pojazdów GPS Celem pracy jest stworzenie rzeczywistej platformy dla systemu lokalizacji pojazdów GPS bazującego na Androidzie. System ma być przystosowany szczególnie do działania w terenie. Protokół LACP i jego wykorzystanie w detekcji zagrożeń sieciowych Praca będzie się skupiać na wykorzystaniu właściwości statystycznych protokołu LACP do detekcji zagrożeń w środowisku wysokoprzepustowych sieci rdzeniowych. 66. dr inż. Marek Bolanowski 67. dr inż. Jerzy Nazarko 68. dr inż. Jerzy Nazarko 69. dr inż. Jerzy Nazarko Protokoły trasowania we współczesnych sieci komputerowych. W pracy należy dokonać klasyfikacji algorytmów i technik trasowania ruchu używanych we współczesnych sieciach komputerowych zarówno dla sieci przewodowych jak i bezprzewodowych. Należy również zmodyfikować wybrany protokół, lub jego implementacje tak aby możliwe było równoważenie obciążeń w sieci komputerowej w warstwie 3 modelu ISO/OSI Model sieci LAN oparty na platformie Oracle VM VirualBox Opracowanie koncepcji wykorzystania platformy VirtualBox w organizacji modelu sieci LAN dla potrzeb dydaktyki opartego na serwerach linuksowych (Debian) zainstalowanych na partycji MS Windows komputera personalnego. Sieć powinna oferować typowe usługi takie jak: www (Apache), bazy danych (MySQL), serwer nazw (BIND) i serwer plików (SAMBA). Opracowanie programu badań i testów poprawności działania. Media transmisyjne w sieciach komputerowych Przegląd i analiza aktualnych standardów oraz rynku dostawców sprzętu do budowy sieci komputerowych ze szczególnym uwzględnieniem tendencji rozwojowych w zakresie technologii konstrukcji sieci LAN. Bezpieczeństwo sieci bezprzewodowych Wi-Fi Analiza współczesnych standardów w sieciach bezprzewodowych (ze szczególnym uwzględnieniem Internetu) i trendu ich rozwoju. Analiza metod i badania skuteczności zabezpieczeń w wybranym obszarze zastosowań.
13 70. dr inż. Jerzy Nazarko 71. dr inż. Jerzy Nazarko 72. dr inż. Jerzy Nazarko 73. dr inż. Jerzy Nazarko 74. dr inż. Jerzy Nazarko 75. dr inż. Jerzy Nazarko 76. dr inż. Jerzy Nazarko Serwer linuksowy w laboratorium dydaktycznym Opracowanie koncepcji organizacji sieci lokalnej z serwerem linuksowym na potrzeby laboratorium dydaktycznego oferującej takie usługi jak : WWW, MySQL, SAMBA, FTP, DNS, NIS itp. Propozycja poradnika administratora ujmującego istotne zagadnienia dla sprawnej pracy laboratorium. Metody i środki audytu bezpieczeństwa serwerów sieciowych Przegląd i analiza metod oraz oprogramowania do monitorowania pracy oraz zabezpieczeń przed nieupoważnionym dostępem do serwerów sieciowych pracujących w sieci LAN. Opracowanie polityki bezpieczeństwa i programu nadzoru serwera pracującego pod systemem Linux (Debian). Usługi w sieciach mobilnych Przegląd technologii sieciowych i usług oferowanych przez operatorów telefonii komórkowej ze szczególnym uwzględnieniem współpracy z personalnymi sieciami komputerowymi PAN. Badania w wybranym obszarze zastosowań. Mechanizmy bezpieczeństwa w sieciach z serwerem linuksowym Opis i analiza metod zabezpieczania programowego serwerów linuxowych przed nieupoważnionym dostępem z zewnątrz, zagadnienia bezpieczeństwa systemu i sieci. Badania wybranych elementów zabezpieczeń. Badania statyczne i dynamiczne ruchu w sieci komputerowej Technika badań i monitoringu ruchu w sieci komputerowej w ujęciu sprzętowym i programowym, przegląd metod sprzętowych i wybranego oprogramowania narzędziowego. Badania i analiza wybranych elementów sieci. Informatyzacja firmy w oparciu o sieć z serwerem linuksowym Wybrane elementy analizy potrzeb i projektowania instalacji sieci LAN dla potrzeb obsługi małej firmy eksploatującej stacje robocze z oprogramowaniem MS Windows i serwer linuksowy. Badania symulacyjne przykładowej sieci z wykorzystaniem platformy wirtualnej Oracle VM VirtualBox. Język skryptowy powłoki w technice wspomagania administracją serwera unixowego Przegląd składni języków skryptowych ważniejszych powłok systemu operacyjnego GNU Linux Dedian, projekt i testy przykładowych skryptów wspomagających pracę administratora serwera sieciowego nadzorowanego przez system linuksowy.
14 77. dr inż. Jerzy Nazarko Propozycje własne Zaakceptowane mogą być tematy zgłaszane przez: jednostki zewnętrzne takie jak inne wydziały, firmy czy indywidualne tematy badawcze studentów pod warunkiem, że mieszczą się one w profilu działalności naukowo badawczej Zakładu Systemów Rozproszonych P Rz.
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr
Bardziej szczegółowoTematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych
Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat Symbol kierunku i specjalności 1. 2. 3. 4. 5. dr inż. Andrzej Paszkiewicz 6.
Bardziej szczegółowoTematy prac dyplomowych w semestrze letnim 2014/2015 zgłoszone w Zakładzie Systemów Rozproszonych
Tematy prac dyplomowych w semestrze letnim 2014/2015 zgłoszone w Zakładzie Systemów Rozproszonych Lp. Opiekun pracy Temat cel i zakres pracy 1. 2. 3. 4. 5. 6. dr inż. Paweł Dymora 7. dr inż. Paweł Dymora
Bardziej szczegółowoTematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych
Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat Symbol kierunku i specjalności 1. GIS w administracji publicznej 2. GIS w bankowości
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoOpis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.
Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoUniwersytet Śląski w Katowicach str. 1 Wydział Informatyki i Nauki o Materiałach
Uniwersytet Śląski w Katowicach str. 1 Efekty dla: nazwa kierunku poziom profil Informatyka inżynierska pierwszy ogólnoakademicki Kod efektu (kierunek) K_1_A_I_W01 K_1_A_I_W02 K_1_A_I_W03 K_1_A_I_W04 K_1_A_I_W05
Bardziej szczegółowoWETI Informatyka Aplikacje Systemy Aplikacje Systemy
Kierunek WETI Informatyka Strumienie Aplikacje i Systemy są blokami przedmiotów łącznie "wartych" 20 pkt ECTS w każdym semestrze, realizowanych w semestrach 5 i 6 obok przedmiotów kierunkowych w celu ukierunkowania
Bardziej szczegółowoZagadnienia na egzamin dyplomowy
Zagadnienia na egzamin dyplomowy Zagadnienia podstawowe i kierunkowe 1. Wyjaśnij budowę i działanie pojedynczego neuronu w sztucznej sieci neuronowej. 2. Definicja złożoności czasowej i obliczeniowej algorytmów.
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1.Tryby komunikacji między procesami w standardzie Message Passing Interface. 2. HTML DOM i XHTML cel i charakterystyka. 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowoEfekty kształcenia dla: nazwa kierunku
Uniwersytet Śląski w Katowicach str. 1 Efekty dla: nazwa kierunku Informatyka poziom pierwszy (licencjat) profil ogólnoakademicki Załącznik nr 46 do uchwały nr. Senatu Uniwersytetu Śląskiego w Katowicach
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowo5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z
1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2016/2017L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów stacjonarna Specjalizacja:
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoKatedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)
Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie
Bardziej szczegółowoTematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania
Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowoDLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bardziej szczegółowoOdniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol
KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - pierwszy Profil studiów - ogólnoakademicki Projekt v1.0 z 18.02.2015 Odniesienie do
Bardziej szczegółowoKARTA PRZEDMIOTU. Programowanie aplikacji internetowych
KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja
Bardziej szczegółowoPROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk
PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja
Bardziej szczegółowoMINIMALNY ZAKRES PROGRAMU STAŻU dla studentów kierunku Informatyka
Strona1/8 Załącznik nr 2 do zarządzenia nr 30 Rektora Uniwersytetu Śląskiego w Katowicach z dnia 1 marca 2018 r. Załącznik nr 6A do Regulaminu MINIMALNY ZAKRES PROGRAMU STAŻU dla studentów kierunku Informatyka
Bardziej szczegółowoSystem INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą
System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą Lena Szymanek 1, Jacek Seń 1, Krzysztof Skibicki 2, Sławomir Szydłowski 2, Andrzej Kunicki 1 1 Morski
Bardziej szczegółowoKierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5
Wydział Informatyki i Komunikacji Wizualnej Kierunek: Informatyka Studia pierwszego stopnia - inżynierskie tryb: niestacjonarne rok rozpoczęcia 2018/2019 A. Moduły międzykierunkowe obligatoryjne Moduł
Bardziej szczegółowoZałożenia programu InfoTrick
Założenia programu Rozwój społeczny i gospodarczy w społeczeństwie informacyjnym pozostaje w ścisłym związku z dostępnością zasobów informacyjnych oraz możliwościami twórczego ich wykorzystywania przez
Bardziej szczegółowoKierunek: Informatyka rev rev jrn Stacjonarny 1 / 6
Wydział Informatyki i Komunikacji Wizualnej Kierunek: Informatyka Studia pierwszego stopnia - inżynierskie tryb: stacjonarne rok rozpoczęcia: 2018/2019 A. Moduły międzykierunkowe obligatoryjne Moduł ogólny
Bardziej szczegółowoRazem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.
Część wspólna dla kierunku 1 IMS1.01 Obiektowe projektowanie SI 2 2 E 3 60 3 2 IMS1.02 Teleinformatyka 2 2 E 4 60 4 3 IMS2.01 Modelowanie i analiza systemów dyskretnych 2 2 E 3 60 3 4 IMS2.02 Wielowymiarowa
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoSpecjalizacja magisterska Bazy danych
Specjalizacja magisterska Bazy danych Strona Katedry http://bd.pjwstk.edu.pl/katedra/ Prezentacja dostępna pod adresem: http://www.bd.pjwstk.edu.pl/bazydanych.pdf Wymagania wstępne Znajomość podstaw języka
Bardziej szczegółowoPOLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku
Część wspólna dla kierunku 1 IMN1.01 Obiektowe projektowanie SI 15 15 E 3 3 2 IMN1.02 Teleinformatyka 15 15 E 4 4 3 IMN2.01 Modelowanie i analiza systemów dyskretnych 15 15 E 3 3 4 IMN2.02 Wielowymiarowa
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Kierunek studiów: Informatyka Stosowana Forma
Bardziej szczegółowoSpecjalność: Sieci komputerowe (SK)
Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik
Bardziej szczegółowoudokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych
Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów
Bardziej szczegółowoAplikacje internetowe - opis przedmiotu
Aplikacje internetowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje internetowe Kod przedmiotu 11.3-WE-INFP-AI Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
Bardziej szczegółowoPrezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe
Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:
Bardziej szczegółowoPOLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW
PROGRAM STUDIÓW Program zajęć w poszczególnych semestrach (godz. / 15 sem.) Lp. Kod Nazwa przedmiotu 1 IMS1.00 Bezpieczeństwo i higiena pracy 1 1 15 1 2 IMS1.01 Informacja naukowa 2 h/sem. 0 0 0 3 IMS1.0B
Bardziej szczegółowoKARTA PRZEDMIOTU. Management of networks and ICT resources
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoWprowadzenie do technologii Business Intelligence i hurtowni danych
Wprowadzenie do technologii Business Intelligence i hurtowni danych 1 Plan rozdziału 2 Wprowadzenie do Business Intelligence Hurtownie danych Produkty Oracle dla Business Intelligence Business Intelligence
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu
Bardziej szczegółowoRazem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r.
Część wspólna dla kierunku 1 IMS1.01 Obiektowe projektowanie SI 2 2 E 3 60 3 2 IMS1.02 Teleinformatyka 2 2 E 4 60 4 3 IMS2.01 Modelowanie i analiza systemów dyskretnych 2 2 E 3 60 3 4 IMS2.02 Wielowymiarowa
Bardziej szczegółowoZadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego
Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoWykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne
Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej Opis zadania stawianego studentowi
Bardziej szczegółowoPOLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku
Część wspólna dla kierunku 1 IMN1.01 Obiektowe projektowanie SI 15 15 E 3 3 2 IMN1.02 Teleinformatyka 15 15 E 4 4 3 IMN2.01 Modelowanie i analiza systemów dyskretnych 15 15 E 3 3 4 IMN2.02 Wielowymiarowa
Bardziej szczegółowoLiczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć
rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka
Bardziej szczegółowoSpis treści. Wstęp... 11
Spis treści Wstęp... 11 1. OBSZARY WIRTUALIZACJI DZIAŁALNOŚCI WSPÓŁCZESNYCH ORGANIZACJI (Artur Machura)... 13 1.1. Wprowadzenie... 13 1.2. Charakterystyka kontekstu rynkowego współczesnych organizacji...
Bardziej szczegółowoZałącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia
Załącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia Postępowanie na świadczenie usług badawczo-rozwojowych referencyjny Zamawiającego: ZO CERTA 1/2017 Celem Projektu jest opracowanie wielokryterialnych
Bardziej szczegółowo5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z
1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2016/2017Z, 2016/2017L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów niestacjonarna
Bardziej szczegółowoZespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie
Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie Program Praktyk w zawodzie Technik Informatyk Klasa 3 (cztery tygodnie, 8 godzin dziennie w sumie 160 godzin) I. Rodzaj
Bardziej szczegółowoI. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka
Bardziej szczegółowoKatedra Teleinformatyki
Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki
Bardziej szczegółowoBezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
Bardziej szczegółowoKARTA KURSU. Administracja serwerami WWW
KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)
Bardziej szczegółowoTematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż.
Katedra Automatyki i Elektroniki Wydział Elektryczny Zgodnie z procedurą dyplomowania na Wydziale, poniżej przedstawiono tematy prac dyplomowych dla studentów Elektrotechnika oraz Telekomunikacja kończących
Bardziej szczegółowoZakres egzaminu dyplomowego (magisterskiego) na kierunku INFORMATYKA
InŜynieria oprogramowania: 1. Wymień i krótko scharakteryzuj modele cyklu zycia oprogramowania. 2. Omów typy diagramów UML oraz ich zastosowania. 3. Podaj i krótko scharakteryzuj rodzaje testów oprogramowania
Bardziej szczegółowoEfekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA
Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki
Bardziej szczegółowoZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Bardziej szczegółowoINŻYNIERIA OPROGRAMOWANIA
INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia
Bardziej szczegółowoZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia
ZP/ITS/11/2012 Załącznik nr 1a do SIWZ ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: Przygotowanie zajęć dydaktycznych w postaci kursów e-learningowych przeznaczonych
Bardziej szczegółowoInformatyka Studia II stopnia
Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Informatyka Studia II stopnia Katedra Informatyki Stosowanej Program kierunku Informatyka Specjalności Administrowanie
Bardziej szczegółowoGrupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne
Bardziej szczegółowo1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami
EFEKTY KSZTAŁCENIA 1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami Kierunkowy efekt kształcenia - symbol K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 Kierunkowy efekt
Bardziej szczegółowoKARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks
KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:
Bardziej szczegółowoProgram szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)
CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014
Bardziej szczegółowoLaboratorium przez Internet w modelu studiów inżynierskich
Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium
Bardziej szczegółoworodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I
1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2017/2018L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów stacjonarna Specjalność: grafika
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowoGrupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne przedmioty.
Bardziej szczegółowoSystemy Informatyki Przemysłowej
Systemy Informatyki Przemysłowej Profil absolwenta Profil absolwenta Realizowany cel dydaktyczny związany jest z: tworzeniem, wdrażaniem oraz integracją systemów informatycznych algorytmami rozpoznawania
Bardziej szczegółowoSpis treści. Wstęp... 11. Część I Internet rozwiązania techniczne... 13
Wstęp... 11 Część I Internet rozwiązania techniczne... 13 1. Modelowanie dynamiki natężenia przesyłów TCP/IP... 15 1.1. Wprowadzenie... 15 1.2. Model matematyczny aproksymacji fluid flow... 16 1.2.1. Model
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoMatryca pokrycia efektów kształcenia. Efekty kształcenia w zakresie wiedzy (cz. I)
Matryca pokrycia efektów kształcenia Matryca dla przedmiotów realizowanych na kierunku Informatyka i Ekonometria (z wyłączeniem przedmiotów realizowanych w ramach specjalności oraz przedmiotów swobodnego
Bardziej szczegółowoZarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl
Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji
Bardziej szczegółowoPRZEDMIOTY REALIZOWANE W RAMACH KIERUNKU INFORMATYKA I STOPNIA STUDIA STACJONARNE
PRZEDMIOTY REALIZOWANE W RAMACH KIERUNKU INFORMATYKA I STOPNIA STUDIA STACJONARNE Analiza matematyczna i algebra liniowa Metody probabilistyczne i statystyka Matematyka dyskretna Fizyka Podstawy elektrotechniki
Bardziej szczegółowoRADA WYDZIAŁU Elektroniki i Informatyki. Sprawozdanie z realizacji praktyk studenckich na kierunku Informatyka w roku akademickim 2017/18
dr inż. Dariusz Gretkowski Koszalin 14.10.2018 Opiekun Praktyk studenckich dla kierunku INFORMATYKA Wydział Elektroniki i Informatyki Politechnika Koszalińska RADA WYDZIAŁU Elektroniki i Informatyki Sprawozdanie
Bardziej szczegółowoKurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice
Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Opis kursu Przygotowanie praktyczne do realizacji projektów w elektronice z zastosowaniem podstawowych narzędzi
Bardziej szczegółowoKIERUNKOWE EFEKTY KSZTAŁCENIA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA I STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina
Bardziej szczegółowoKARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI
(pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4. Forma kształcenia:
Bardziej szczegółowoZajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.
OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji
Bardziej szczegółowoRok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c
Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia
Bardziej szczegółowoREFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium PROGRAMOWANIE INTERNETOWE Internet Programming
Bardziej szczegółowoLeonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014
Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................
Bardziej szczegółowoKrakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2012/2013
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego Karta przedmiotu obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2012/2013 WydziałZarządzania i Komunikacji Społecznej Kierunek studiów:
Bardziej szczegółowoEfekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej
Efekty na kierunku AiR drugiego stopnia - Wiedza K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 K_W09 K_W10 K_W11 K_W12 K_W13 K_W14 Ma rozszerzoną wiedzę dotyczącą dynamicznych modeli dyskretnych stosowanych
Bardziej szczegółowoRAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I
SEMESTR: I 1. Język angielski Z 18 1 PRZEDMIOTY PODSTAWOWE 1. Analiza matematyczna i algebra liniowa E Z 30 15 5 2. Podstawy elektrotechniki Z 10 1 3. Podstawy elektroniki i miernictwa 1 Z 10 2 1. Podstawy
Bardziej szczegółowoSzczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:
Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko
Bardziej szczegółowoHurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu
i business intelligence Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl Wrocław 2005-2007 Plan na dziś : 1. Wprowadzenie do przedmiotu (co będzie omawiane oraz jak będę weryfikował zdobytą wiedzę
Bardziej szczegółowoZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE
ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE W ramach usługi dostawy sprzętu, po zainstalowaniu i skonfigurowaniu wskazanych stanowisk badawczych dostarczanych według harmonogramu dostaw
Bardziej szczegółowoMatryca pokrycia efektów kształcenia
Matryca pokrycia efektów kształcenia Matryca dla przedmiotów realizowanych na kierunku Informatyka (z wyłączeniem przedmiotów realizowanych w ramach specjalności oraz przedmiotów swobodnego wyboru) Efekty
Bardziej szczegółowoI. KARTA PRZEDMIOTU CEL PRZEDMIOTU
I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Elektroautomatyka
Bardziej szczegółowoedycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012
Wrocław, 16.05.2015 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 organizowanego
Bardziej szczegółowoTechnik informatyk Symbol 351203
Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.
Bardziej szczegółowoSzczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Systemy operacyjne Rok akademicki: 2012/2013 Kod: MEI-1-701-s Punkty ECTS: 5 Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Edukacja Techniczno Informatyczna Specjalność:
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoDlaczego warto podjąć. studia na WETI PG na kierunku informatyka. Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1
Dlaczego warto podjąć studia na WETI PG na kierunku informatyka Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1 Kierunek informatyka WETI Informatyka Kiedyś "klucz do dobrobytu".
Bardziej szczegółowoOdniesienie symbol II/III [1] [2] [3] [4] [5] Efekt kształcenia. Wiedza
Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Inżynieria i Analiza Danych prowadzonym przez Wydział Matematyki i Nauk Informacyjnych Użyte w poniższej tabeli: 1) w kolumnie 4
Bardziej szczegółowoWykład Ćwiczenia Laboratorium Projekt Seminarium
WYDZIAŁ ELEKTRONIKI KARTA PRZEDMIOTU Nazwa w języku polskim Języki programowania Nazwa w języku angielskim Programming languages Kierunek studiów (jeśli dotyczy): Informatyka - INF Specjalność (jeśli dotyczy):
Bardziej szczegółowo