Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych"

Transkrypt

1 Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat cel i zakres pracy Symbol kierunku i specjalności dr hab. inż. Franciszek Grabowski dr hab. inż. Franciszek Grabowski 3. dr hab. inż. Franciszek Grabowski 4. dr hab. inż. Franciszek Grabowski 5. dr hab. inż. Franciszek Grabowski Struktura danych jako przestrzenno-czasowy system złożony Algorytm jako przestrzenno-czasowy system złożony System wykonawczy komputera jako przestrzenno-czasowy system złożony Chmura obliczeniowa jako przestrzenno-czasowy system złożony Sortowanie bąbelkowe w ujęciu systemów złożonych

2 6. dr hab. inż. Franciszek Grabowski 7. dr hab. inż. Franciszek Grabowski 8. dr hab. inż. Franciszek Grabowski 9. dr hab. inż. Franciszek Grabowski 10. dr hab. inż. Franciszek Grabowski Sortowanie szybkie w ujęciu systemów złożonych Przeszukiwanie w sieciach małych światów i systemach złożonych Routing w sieciach małych światów i systemach złożonych Sieci P2P w kontekście sieci małych światów i systemów złożonych Serwisy społecznościowe w kontekście sieci małych światów i systemów złożonych

3 11. dr inż. Dominik Strzałka 12. dr inż. Dominik Strzałka 13. dr inż. Dominik Strzałka Prawo Benford a w wykrywaniu oszustw W pracy należy dokonać analizy możliwości zastosowania prawa Benford a do wykrywania różnego rodzaju oszustw, w szczególności oszustw dotyczących wyników wyborów. Specyfika tego prawa głosi, że liczba liczb zaczynających się od kolejnych cyfr znaczących jest opisana logarytmiczną zależnością, a w dużych zbirach danych liczbowych o naturalnym charakterze prawo to pojawią się samoistnie w naturalny sposób. Ewentualne anomalie mogą być przyczyną różnego rodzaju manipulacji. W pracy należy zaprojektować aplikację, która może dokonać oceny danych wyborczych prezentowanych np. przez PKW w Polsce. Pracę należy przygotować tak aby nadawała się do publikacji w czasopiśmie typu open access. Dziwne atraktory jako modele dynamiki procesów w systemach W pracy należy wykonać oprogramowanie, które będzie potrafiło prezentować graficzne wersje różnego rodzaju dziwnych atraktorów. Aplikacja powinna nie tylko szkicować takie atraktory, ale szacować dla nich wymiar fraktalny (np. pudełkowy) oraz w przystępny sposób pozwalać na modyfikowanie wyglądu atraktorów w zależności od zmiany wybranych parametrów. Duży nacisk należy położyć na wizualizację diagramów bifurkacyjnych równania logistycznego oraz jego możliwych modyfikacji np. w oparciu o równanie logistyczne dowolnego rzędu lub krzywą q-sigmoidalną. Pracę należy przygotować tak aby nadawała się do publikacji w czasopiśmie typu open access. Dziwne atraktory obraz dynamiki procesu sortowania W pracy należy wykonać oprogramowanie, które będzie potrafiło prezentować w sposób graficzny atraktory procesu sortowania. Dla przynajmniej trzech wersji sortowania (bąbelkowe, przez wstawianie i szybkie) należy napisać aplikację, która będzie w stanie zarejestrować liczbę operacji dominujących wykonywanych dla każdego sortowanego klucza ze zbioru danych wejściowych. Następnie należy przygotować wykresy w których dla posortowanych danych zaprezentowana będzie liczba operacji dominujących; powstałe w ten sposób wykresy zobrazują dynamikę procesu sortowania oraz wskażą pojawiające się w algorytmie stany nierównowagowe. Pracę należy przygotować tak, aby nadawała się do publikacji w czasopiśmie typu open access.

4 14. dr inż. Dominik Strzałka 15. dr inż. Dominik Strzałka 16. dr inż. Paweł Dymora 17. dr inż. Paweł Dymora 18. dr inż. Paweł Dymora Wieże Hanoi w relacji do błądzenia losowego W pracy należy dokonać analizy funkcjonowania algorytmu wież Hanoi w kontekście uwarunkowań termodynamiki. W każdym kroku funkcjonowania tego algorytmu liczba krążków nanizanych na poszczególne wieże jest opisana za pomocą rekurencyjnej zależności. Dla zadań o różnych rozmiarach należy dokonać analizy zmian liczby krążków na poszczególnych palikach i odnieść charakter tych zmian do modelu błądzenia losowego. W szczególności należy zbadać, czy model ten nie jest rządzony przez zależności o charakterze długozasięgowym. Pracę należy przygotować tak, aby nadawała się do publikacji w czasopiśmie typu open access. Projektowanie interfejsów użytkownika aplikacji mobilnych z uwzględnieniem zasad ergonomii Praca jest jednym z elementów szeroko rozumianej współpracy z otoczeniem zewnętrznym i polega na przygotowaniu w kooperacji z firmą Seth kilku aplikacji (np. dla systemu Android) wg wytycznych wynikających z zasad ergonomii. Praca powinna być konsultowana na bieżąco ze zleceniodawcą. Administracja RDBMS Oracle 11g R2. Celem pracy jest omówienie właściwości RDBMS Oracle 11g oraz opracowanie podstawowych schematów administracyjnych w formie instrukcji laboratoryjnych. Forma: dokumentacja wraz z prezentacją oraz skrypty Oracle Werhouse Builder 10g implementacja OLAP. Celem pracy jest omówienie: analityki biznesowej, zastosowanie narzędzi BI, hurtownie danych, OLAP oraz praktyczna implementacja hurtowni danych wraz ze studium przypadku. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. Analiza wydajnościowa klastra bazodanowego w oparciu o Oracle 11g Grid Infrastructure. Celem pracy jest w oparciu o dostępne zasoby sprzętowe i programowe zbudowanie, skonfigurowanie, uruchomienie i przeprowadzenie szeregu testów wydajnościowych środowiska Grid Computing. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja.

5 19. dr inż. Paweł Dymora 20. dr inż. Paweł Dymora 21. dr inż. Paweł Dymora 22. dr inż. Paweł Dymora 23. dr inż. Paweł Dymora 24. dr inż. Paweł Dymora Oracle Business Intelligence jako analityczny system wspomagania decyzji. Celem pracy jest omówienie: analityki biznesowej, m.in. zastosowanie narzędzi BI do zarządzania procesami biznesowymi i strategią firmy, zarządzania informacjami strategicznymi, hurtownie danych, OLAP oraz praktyczna implementacja hurtowni danych wraz ze studium przypadku. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Wizualizacja danych przestrzennych w oparciu o Oracle Spatial. Celem pracy jest omówienie właściwości środowiska Oracle Spacial 11g, właściwości danych przestrzennych oraz zaprojektowanie i praktyczna realizacja aplikacji do wizualizacji tych danych w oparciu o Java. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Oracle Spatial Map Builder. Celem pracy jest omówienie właściwości środowiska Oracle Spacial 11g, właściwości danych przestrzennych i geograficznych oraz zaprojektowanie i praktyczna realizacja aplikacji do wizualizacji tych danych w oparciu o środowisko Map Builder i SQLDeveloper z rozszerzeniami. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Zastosowanie metod GIS dla potrzeb archiwizacji danych i modelowania procesów hydrologicznych. Celem pracy jest omówienie właściwości środowiska Oracle Spatial 11g, właściwości danych przestrzennych oraz zaprojektowanie i praktyczna realizacja aplikacji prezentacji danych hydrologicznych z wykorzystaniem metod GIS w środowisku JDeveloper. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Wdrażanie systemu jakości ISO systemów informatycznych. Celem pracy jest omówienie zagadnienia certyfikacji jednostek organizacyjnych o profilu informatycznym oraz przeprowadzenie symulacji procesu certyfikacyjnego na przykładzie rzeczywistej lub modelowej jednostki. Forma: dokumentacja wraz z prezentacją. Optymalizacja zapytań SQL w środowisku Oracle. Celem pracy jest omówienie mechanizmów optymalizacji SQL oraz opracowanie zestawu instrukcji laboratoryjnych prezentujących temat. Forma: dokumentacja wraz z prezentacją oraz zestaw skryptów.

6 25. dr inż. Paweł Dymora 26. dr inż. Paweł Dymora 27. dr inż. Paweł Dymora 28. dr inż. Paweł Dymora 29. dr inż. Paweł Dymora 30. dr inż. Mirosław Mazurek 31. dr inż. Mirosław Mazurek Składowanie i przetwarzanie multimedialnych danych w Oracle 11g. Celem pracy jest omówienie mechanizmów obsługi danych multimedialnych w Oracle oraz opracowanie zestawu instrukcji laboratoryjnych prezentujących temat. Forma: dokumentacja wraz z prezentacją oraz zestaw skryptów. Składowanie i przetwarzanie danych XML w Oracle 11g. Celem pracy jest omówienie mechanizmów obsługi danych XML w Oracle oraz opracowanie zestawu instrukcji laboratoryjnych prezentujących temat. Forma: dokumentacja wraz z prezentacją oraz zestaw skryptów. Komunikacja w bezprzewodowych sieciach sensorowych. Celem pracy jest omówienie standardów komunikacyjnych w sieciach sensorowych oraz opracowanie i praktyczna realizacja modeli symulacyjnych w środowisku OMNET++. Forma: dokumentacja wraz z prezentacją oraz aplikacja/symulacja. Aplikacja na urządzenia z SO Android z czasowym dostępem do bazy danych. Celem pracy jest stworzenie aplikacji na urządzenia mobilne pracujące pod kontrolą systemu operacyjnego Android z dostępem do bazy danych. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Projektowanie warstwy logiki biznesowej bazodanowych aplikacji mobilnych. Celem pracy jest stworzenie aplikacji na urządzenia mobilne z dostępem do bazy danych. W pracy szczególny nacisk położony jest na projektowanie warstwy logiki biznesowej. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Zastosowanie modeli multifraktalnych uwzględniających samopodobieństwo w badaniu wydajności systemu informatycznego. Celem pracy jest wykorzystanie analizy samopodobieństwa oraz analizy multifraktalnej do oceny wydajności systemu operacyjnego lub sieci komputerowej. W pracy należy przedstawić metody konstrukcji modeli multifraktalnych, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów. Zastosowanie modeli multifraktalnych uwzględniających samopodobieństwo statystyczne do oceny wybranych procesów systemowych. Celem pracy jest wykorzystanie analizy samopodobieństwa oraz analizy multifraktalnej do oceny wydajności systemu operacyjnego. W pracy należy przedstawić metody konstrukcji modeli multifraktalnych, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów. EF DI EF ZI EF DI EF ZI

7 32. dr inż. Mirosław Mazurek 33. dr inż. Mirosław Mazurek 34. dr inż. Mirosław Mazurek 35. dr inż. Mirosław Mazurek 36. dr inż. Mirosław Mazurek 37. dr inż. Mariusz Nycz Wpływ tęczowych tablic na łamanie haseł zakodowanych jednokierunkową funkcją skrótu. Celem pracy jest analiza bazy skrótów i jej wpływ na łamanie haseł zakodowanych jednokierunkową funkcją skrótu. W pracy należy przedstawić metody konstrukcji tablicy, dokonanie analizy statystycznej bazy skrótów, wpływ jej rozmiaru na atak brutalny, przeprowadzenie testów łamania popularnych funkcji skrótu. Zastosowanie modeli multifraktalnych uwzględniających samopodobieństwo statystyczne do oceny wybranych usług sieciowych. Celem pracy jest wykorzystanie analizy samopodobieństwa oraz analizy multifraktalnej do oceny wydajności sieci komputerowej. W pracy należy przedstawić metody konstrukcji modeli multifraktalnych, wprowadzając podstawowe zależności niezbędne do estymacji ich parametrów. Analiza i porównanie protokołów dostępu do sieci bezprzewodowej uwzględniających samopodobieństwo statystyczne. Celem pracy jest analiza dostępnych protokołów sieci bezprzewodowej, porównanie stopnia ich bezpieczeństwa i odporności na ataki. W pracy należy przedstawić dostępne algorytmy, rodzaje kluczy, sposoby ich dystrybucji, przeprowadzenie testów łamania i sposobów zabezpieczenia się przed nimi, z wykorzystaniem analizy samopodobieństwa oraz analizy multifraktalnej. Android jako system dla biznesowych aplikacji mobilnych na przykładzie projektu BerryCollect Celem pracy jest stworzenie aplikacji na urządzenia mobilne. W pracy szczególny nacisk położony jest na projektowanie warstwy logiki biznesowej. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Obsługa urządzeń peryferyjnych z poziomu systemu Android Celem pracy jest stworzenie aplikacji na urządzenia mobilne z e szczególnym naciskiem na obsługę urządzeń peryferyjnych.. Forma: dokumentacja wraz z prezentacją oraz aplikacja/baza danych/symulacja. Analiza ataków odmowy usług DoS i DDoS Celem pracy jest zaprezentowanie znanych scenariuszy ataków odmowy usług DoS i DDoS. W pracy należy przedstawić mechanizmy obrony przed atakami odmowy usług z praktyczną implementacją na w środowisku wirtualnym. EF DI EF ZI EF DI EF ZI EF DI EF ZI EF DI EF ZI EF DI EF ZI

8 38. dr inż. Mariusz Nycz 39. dr inż. Mariusz Nycz 40. dr inż. Mariusz Nycz 41. dr inż. Mariusz Nycz 42. dr inż. Mariusz Nycz 43. dr inż. Mariusz Nycz 44. dr inż. Mariusz Nycz Bezpieczeństwo baz danych w systemach e-commerce. W pracy należy przestawić mechanizmy zapewnienia bezpieczeństwa i niezawodności systemów baz danych. W szczególności przedstawić analizę i klasyfikację ataków SQL Injection włącznie z metodami i mechanizmami obrony przed tymi atakami. Określanie lokalizacji węzłów w sieciach bezprzewodowych. Celem pracy jest przedstawienie dostępnych metod deskrypcyjnych stosownych w określeniu lokalizacji użytkowników mobilnych. W pracy należy przedstawić analizę wydajności zaprezentowanych metod. Wpływ ruchu multimedialnego na wydajność sieci bezprzerwowych. Celem pracy jest zaprezentowani protokołów dostępu do medium stosowanych przez współczesne sieci komputerowe oraz analiza ich wydajności z szczególnym uwzględnieniem ruchu multimedialnego. Testy penetracyjne systemów bazodanowych. Celem pracy jest omówienie metodyki stosowanej podczas testów penetracyjnych. W pracy na przykładzie popularnych systemów bazodanowych należy zweryfikować, które elementy systemu są podatne na zagrożenia. Testy penetracyjne w badaniu skuteczności IDS/IPS. Celem pracy jest dokonanie analizy porównawczej wybranych systemów IDS/IPS. W pracy należy zaimplementować w środowisku wirtualnym wybrane rozwiązania IDS/IPS oraz z wykorzystaniem testów penetracyjnych dokonać analizy ich skuteczności. Architektura bezprzewodowych sieci sensorowych. Celem pracy jest prezentacja wybranych rozwiązań sieci sensorowych. W pracy należy przedstawić protokoły stosowane w bezprzewodowych sieciach sensorowych z uwzględnieniem zagadnień bezpieczeństwa transmisji. Testy penetracyjne sieciowych systemów operacyjnych. Celem pracy jest opracowanie scenariusza testów penetracyjnych dla sieciowych systemów operacyjnych. W pracy należy przedstawić analizę bezpieczeństwa testowanych systemów na podstawie przeprowadzonych testów.

9 45. dr inż. Mariusz Nycz 46. dr inż. Mariusz Nycz 47. dr inż. Andrzej Paszkiewicz 48. dr inż. Andrzej Paszkiewicz 49. dr inż. Andrzej Paszkiewicz 50. dr inż. Andrzej Paszkiewicz Koncepcja systemu prognozowania lokalnych zagrożeń środowiskowych. Celem pracy jest opracowanie koncepcji systemu prognozowania lokalnych zagrożeń środowiskowych. W pracy należy przedstawić koncepcje informowania oraz wykrywania zagrożeń z wykorzystaniem sieci sensorowych. Wykorzystanie sieci sensorowych do monitorowania zagrożeń środowiskowych. Celem pracy jest opracowanie architektury systemu monitorującego zagrożenie hydrologiczne. W pracy należy przedstawić system oparty na bezprzewodowej transmisji danych. Projektowanie systemów rozproszonych w warunkach niepełnej informacji Celem pracy jest analiza dostępnych metod uwzględniania niepełnej informacji podczas procesu projektowania systemów rozproszonych, w tym sieci komputerowych oraz ich wypływ na otrzymywane rezultaty. Wykorzystanie GIS przy projektowaniu sieci rozległych Celem pracy jest zaprezentowanie możliwości oraz znaczenia wykorzystywania GIS przy projektowaniu sieci rozległych. W pracy należy odnieść się do założeń teoretycznych GIS, a także zaprezentować dostępne narzędzia wykorzystujące GIS przy projektowaniu tych sieci. Praca musi zawierać część Wykorzystanie q-algebry przy projektowania sieci komputerowych Celem pracy jest zaprezentowanie możliwości wykorzystania q-algebry przy projektowaniu sieci komputerowych. W pracy należy odnieść się do założeń teoretycznych, jak również zaprezentować praktyczne wykorzystanie poruszanego zagadnienia. Sieci społecznościowe w kontekście systemów złożonych Celem pracy jest dokonanie analizy mechanizmów towarzyszących tworzeniu oraz funkcjonowaniu sieci społecznościowych w ujęciu systemów złożonych.

10 51. dr inż. Andrzej Paszkiewicz 52. dr inż. Andrzej Paszkiewicz 53. dr inż. Andrzej Paszkiewicz 54. dr inż. Andrzej Paszkiewicz 55. dr inż. Andrzej Paszkiewicz 56. dr inż. Andrzej Paszkiewicz Mechanizmy routingu w sieciach Ad Hoc Celem pracy jest dokonanie analizy protokołów routingu stosowanych w sieciach typu Ad Hoc. W ramach pracy należy odnieść się do obecnie istniejących protokołów routingu stosowanych w tego typu sieciach oraz przeprowadzić analizę wydajności i zakresu ich zastosowania. Prawo potęgowe w sieciach komputerowych Celem pracy jest zaprezentowanie zakresu wykorzystania prawa potęgowego w obecnych sieciach komputerowych. W ramach pracy należy przedstawić modele matematyczne, a także dokonać rzeczywistych pomiarów, analiz ukazujących jego wpływ na funkcjonowanie sieci komputerowych zarówno przewodowych jaki bezprzewodowych. Klasteryzacja w sieciach komputerowych Celem pracy jest dokonanie analizy istniejących mechanizmów pozwalających na tworzenie klastrów w sieciach komputerowych. Praca powinna zawierać część teoretyczną, jak również praktyczne symulacje wybranych rozwiązań. BYOD w środowisku korporacyjnym Celem pracy jest zaprezentowanie możliwości rozwiązań typu BYOD (Bring your own device). W ramach pracy należy dokonać analizy teoretycznej omawianej funkcjonalności oraz zaimplementować praktyczne rozwiązanie w wybranym środowisku sieciowym. System RCP na urządzenia mobilne z systemem Android dla rozliczania czasu pracy w terenie Celem pracy jest stworzenie rzeczywistego systemu kontroli czasu pracy bazującego na Androidzie. System ma być przystosowany szczególnie do działania w terenie. Portletowe portale horyzontalne jako platforma aplikacji biznesowych Celem pracy jest zaprezentowanie istoty stosowania portletowych portali hybrydowych w szczególności w obszarze usług biznesowych. W ramach pracy należy dokonać analizy istniejących rozwiązań oraz stworzyć i uruchomić przykładowy portal.

11 57. dr inż. Marek Bolanowski Wyrównywanie obciążeń w sieciach komputerowych W pracy należy przeanalizować obecnie stosowane mechanizmy wyrównywania obciążeń zarówno w warstwie 2 jak i warstwie 3 modelu ISO/OSI, dokonać ich analizy oraz zaproponować nowe metody ich wykorzystania. 58. dr inż. Marek Bolanowski Modelowanie kolejek w sieciach komputerowych W pracy należy dokonać przeglądu metod modelowania kolejkowania w sieciach komputerowych oraz określić zasady doboru tych modeli do modelowania sieci o zadanych parametrach. 59. dr inż. Marek Bolanowski Metody i środki szybkiego prototypowania protokołów i urządzeń sieciowych W pracy należy dokonać analizy metod i środków szybkiego prototypowania protokołów i urządzeń sieciowych oraz przetestować wybrane z nich. 60. dr inż. Marek Bolanowski Testy obciążeniowe urządzeń sieciowych W pracy należy przeanalizować obecnie stosowane algorytmy i techniki stosowane przy badaniu wydajności urządzeń sieciowych oraz zaproponować własny algorytm testowania. 61. dr inż. Marek Bolanowski Testy penetracyjne i wydajnościowe sieci komputerowych W pracy należy przeanalizować obecnie stosowane algorytmy i techniki stosowane przy badaniu wydajności sieci komputerowych oraz zaproponować własny algorytm testowania. 62. dr inż. Marek Bolanowski Wirtualne laboratorium sieciowe W ramach pracy należy opracować założenia i zbudować system udostępniania zasobów laboratorium sieciowego, oraz zaproponować system realizacji laboratoriów sieciowych w środowisku wirtualnego stanowiska laboratoryjnego. 63. dr inż. Marek Bolanowski Zintegrowane systemy zarządzania i monitorowania środowiska teleinformatycznego W pracy należy przeanalizować systemy globalnego zarządzania i monitoringu systemów komunikacji przewodowej i bezprzewodowej uwzględniając lokalizowanie zasobów sieciowych i użytkowników.

12 64. dr inż. Marek Bolanowski 65. dr inż. Marek Bolanowski Android jako platforma dla systemu lokalizacji pojazdów GPS Celem pracy jest stworzenie rzeczywistej platformy dla systemu lokalizacji pojazdów GPS bazującego na Androidzie. System ma być przystosowany szczególnie do działania w terenie. Protokół LACP i jego wykorzystanie w detekcji zagrożeń sieciowych Praca będzie się skupiać na wykorzystaniu właściwości statystycznych protokołu LACP do detekcji zagrożeń w środowisku wysokoprzepustowych sieci rdzeniowych. 66. dr inż. Marek Bolanowski 67. dr inż. Jerzy Nazarko 68. dr inż. Jerzy Nazarko 69. dr inż. Jerzy Nazarko Protokoły trasowania we współczesnych sieci komputerowych. W pracy należy dokonać klasyfikacji algorytmów i technik trasowania ruchu używanych we współczesnych sieciach komputerowych zarówno dla sieci przewodowych jak i bezprzewodowych. Należy również zmodyfikować wybrany protokół, lub jego implementacje tak aby możliwe było równoważenie obciążeń w sieci komputerowej w warstwie 3 modelu ISO/OSI Model sieci LAN oparty na platformie Oracle VM VirualBox Opracowanie koncepcji wykorzystania platformy VirtualBox w organizacji modelu sieci LAN dla potrzeb dydaktyki opartego na serwerach linuksowych (Debian) zainstalowanych na partycji MS Windows komputera personalnego. Sieć powinna oferować typowe usługi takie jak: www (Apache), bazy danych (MySQL), serwer nazw (BIND) i serwer plików (SAMBA). Opracowanie programu badań i testów poprawności działania. Media transmisyjne w sieciach komputerowych Przegląd i analiza aktualnych standardów oraz rynku dostawców sprzętu do budowy sieci komputerowych ze szczególnym uwzględnieniem tendencji rozwojowych w zakresie technologii konstrukcji sieci LAN. Bezpieczeństwo sieci bezprzewodowych Wi-Fi Analiza współczesnych standardów w sieciach bezprzewodowych (ze szczególnym uwzględnieniem Internetu) i trendu ich rozwoju. Analiza metod i badania skuteczności zabezpieczeń w wybranym obszarze zastosowań.

13 70. dr inż. Jerzy Nazarko 71. dr inż. Jerzy Nazarko 72. dr inż. Jerzy Nazarko 73. dr inż. Jerzy Nazarko 74. dr inż. Jerzy Nazarko 75. dr inż. Jerzy Nazarko 76. dr inż. Jerzy Nazarko Serwer linuksowy w laboratorium dydaktycznym Opracowanie koncepcji organizacji sieci lokalnej z serwerem linuksowym na potrzeby laboratorium dydaktycznego oferującej takie usługi jak : WWW, MySQL, SAMBA, FTP, DNS, NIS itp. Propozycja poradnika administratora ujmującego istotne zagadnienia dla sprawnej pracy laboratorium. Metody i środki audytu bezpieczeństwa serwerów sieciowych Przegląd i analiza metod oraz oprogramowania do monitorowania pracy oraz zabezpieczeń przed nieupoważnionym dostępem do serwerów sieciowych pracujących w sieci LAN. Opracowanie polityki bezpieczeństwa i programu nadzoru serwera pracującego pod systemem Linux (Debian). Usługi w sieciach mobilnych Przegląd technologii sieciowych i usług oferowanych przez operatorów telefonii komórkowej ze szczególnym uwzględnieniem współpracy z personalnymi sieciami komputerowymi PAN. Badania w wybranym obszarze zastosowań. Mechanizmy bezpieczeństwa w sieciach z serwerem linuksowym Opis i analiza metod zabezpieczania programowego serwerów linuxowych przed nieupoważnionym dostępem z zewnątrz, zagadnienia bezpieczeństwa systemu i sieci. Badania wybranych elementów zabezpieczeń. Badania statyczne i dynamiczne ruchu w sieci komputerowej Technika badań i monitoringu ruchu w sieci komputerowej w ujęciu sprzętowym i programowym, przegląd metod sprzętowych i wybranego oprogramowania narzędziowego. Badania i analiza wybranych elementów sieci. Informatyzacja firmy w oparciu o sieć z serwerem linuksowym Wybrane elementy analizy potrzeb i projektowania instalacji sieci LAN dla potrzeb obsługi małej firmy eksploatującej stacje robocze z oprogramowaniem MS Windows i serwer linuksowy. Badania symulacyjne przykładowej sieci z wykorzystaniem platformy wirtualnej Oracle VM VirtualBox. Język skryptowy powłoki w technice wspomagania administracją serwera unixowego Przegląd składni języków skryptowych ważniejszych powłok systemu operacyjnego GNU Linux Dedian, projekt i testy przykładowych skryptów wspomagających pracę administratora serwera sieciowego nadzorowanego przez system linuksowy.

14 77. dr inż. Jerzy Nazarko Propozycje własne Zaakceptowane mogą być tematy zgłaszane przez: jednostki zewnętrzne takie jak inne wydziały, firmy czy indywidualne tematy badawcze studentów pod warunkiem, że mieszczą się one w profilu działalności naukowo badawczej Zakładu Systemów Rozproszonych P Rz.

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat 1. dr hab. inż. Franciszek Grabowski 2. dr hab. inż. Franciszek Grabowski 3. dr

Bardziej szczegółowo

Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w semestrze zimowym 2013/2014 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat Symbol kierunku i specjalności 1. 2. 3. 4. 5. dr inż. Andrzej Paszkiewicz 6.

Bardziej szczegółowo

Tematy prac dyplomowych w semestrze letnim 2014/2015 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w semestrze letnim 2014/2015 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w semestrze letnim 2014/2015 zgłoszone w Zakładzie Systemów Rozproszonych Lp. Opiekun pracy Temat cel i zakres pracy 1. 2. 3. 4. 5. 6. dr inż. Paweł Dymora 7. dr inż. Paweł Dymora

Bardziej szczegółowo

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych

Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych Tematy prac dyplomowych w roku akademickim 2012/2013 zgłoszone w Zakładzie Systemów Rozproszonych L.p. Opiekun pracy Temat Symbol kierunku i specjalności 1. GIS w administracji publicznej 2. GIS w bankowości

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/201 Kierunek studiów: Informatyka Stosowana Forma

Bardziej szczegółowo

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania. Opis specjalności Moduł specjalności ASK obejmuje zagadnienia związane z: architekturą, funkcjonowaniem i zarządzaniem urządzeniami służącymi do budowy sieci komputerowych oprogramowaniem i usługami wykorzystywanymi

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Uniwersytet Śląski w Katowicach str. 1 Wydział Informatyki i Nauki o Materiałach

Uniwersytet Śląski w Katowicach str. 1 Wydział Informatyki i Nauki o Materiałach Uniwersytet Śląski w Katowicach str. 1 Efekty dla: nazwa kierunku poziom profil Informatyka inżynierska pierwszy ogólnoakademicki Kod efektu (kierunek) K_1_A_I_W01 K_1_A_I_W02 K_1_A_I_W03 K_1_A_I_W04 K_1_A_I_W05

Bardziej szczegółowo

WETI Informatyka Aplikacje Systemy Aplikacje Systemy

WETI Informatyka Aplikacje Systemy Aplikacje Systemy Kierunek WETI Informatyka Strumienie Aplikacje i Systemy są blokami przedmiotów łącznie "wartych" 20 pkt ECTS w każdym semestrze, realizowanych w semestrach 5 i 6 obok przedmiotów kierunkowych w celu ukierunkowania

Bardziej szczegółowo

Zagadnienia na egzamin dyplomowy

Zagadnienia na egzamin dyplomowy Zagadnienia na egzamin dyplomowy Zagadnienia podstawowe i kierunkowe 1. Wyjaśnij budowę i działanie pojedynczego neuronu w sztucznej sieci neuronowej. 2. Definicja złożoności czasowej i obliczeniowej algorytmów.

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1.Tryby komunikacji między procesami w standardzie Message Passing Interface. 2. HTML DOM i XHTML cel i charakterystyka. 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

Efekty kształcenia dla: nazwa kierunku

Efekty kształcenia dla: nazwa kierunku Uniwersytet Śląski w Katowicach str. 1 Efekty dla: nazwa kierunku Informatyka poziom pierwszy (licencjat) profil ogólnoakademicki Załącznik nr 46 do uchwały nr. Senatu Uniwersytetu Śląskiego w Katowicach

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z 1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2016/2017L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów stacjonarna Specjalizacja:

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE) Temat projektu/pracy dr inż. Wojciech Waloszek Grupowy system wymiany wiadomości. Zaprojektowanie

Bardziej szczegółowo

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.

Bardziej szczegółowo

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ (INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol KIERUNKOWE EFEKTY KSZTAŁCENIA Wydział Informatyki i Zarządzania Kierunek studiów INFORMATYKA (INF) Stopień studiów - pierwszy Profil studiów - ogólnoakademicki Projekt v1.0 z 18.02.2015 Odniesienie do

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

MINIMALNY ZAKRES PROGRAMU STAŻU dla studentów kierunku Informatyka

MINIMALNY ZAKRES PROGRAMU STAŻU dla studentów kierunku Informatyka Strona1/8 Załącznik nr 2 do zarządzenia nr 30 Rektora Uniwersytetu Śląskiego w Katowicach z dnia 1 marca 2018 r. Załącznik nr 6A do Regulaminu MINIMALNY ZAKRES PROGRAMU STAŻU dla studentów kierunku Informatyka

Bardziej szczegółowo

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą

System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą System INTEGRYB jako zintegrowane repozytorium danych umożliwiające zaawansowaną analitykę badawczą Lena Szymanek 1, Jacek Seń 1, Krzysztof Skibicki 2, Sławomir Szydłowski 2, Andrzej Kunicki 1 1 Morski

Bardziej szczegółowo

Kierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5

Kierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5 Wydział Informatyki i Komunikacji Wizualnej Kierunek: Informatyka Studia pierwszego stopnia - inżynierskie tryb: niestacjonarne rok rozpoczęcia 2018/2019 A. Moduły międzykierunkowe obligatoryjne Moduł

Bardziej szczegółowo

Założenia programu InfoTrick

Założenia programu InfoTrick Założenia programu Rozwój społeczny i gospodarczy w społeczeństwie informacyjnym pozostaje w ścisłym związku z dostępnością zasobów informacyjnych oraz możliwościami twórczego ich wykorzystywania przez

Bardziej szczegółowo

Kierunek: Informatyka rev rev jrn Stacjonarny 1 / 6

Kierunek: Informatyka rev rev jrn Stacjonarny 1 / 6 Wydział Informatyki i Komunikacji Wizualnej Kierunek: Informatyka Studia pierwszego stopnia - inżynierskie tryb: stacjonarne rok rozpoczęcia: 2018/2019 A. Moduły międzykierunkowe obligatoryjne Moduł ogólny

Bardziej szczegółowo

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r.

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2016/17 - zatwierdzono na Radzie Wydziału w dniu r. Część wspólna dla kierunku 1 IMS1.01 Obiektowe projektowanie SI 2 2 E 3 60 3 2 IMS1.02 Teleinformatyka 2 2 E 4 60 4 3 IMS2.01 Modelowanie i analiza systemów dyskretnych 2 2 E 3 60 3 4 IMS2.02 Wielowymiarowa

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Specjalizacja magisterska Bazy danych

Specjalizacja magisterska Bazy danych Specjalizacja magisterska Bazy danych Strona Katedry http://bd.pjwstk.edu.pl/katedra/ Prezentacja dostępna pod adresem: http://www.bd.pjwstk.edu.pl/bazydanych.pdf Wymagania wstępne Znajomość podstaw języka

Bardziej szczegółowo

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku Część wspólna dla kierunku 1 IMN1.01 Obiektowe projektowanie SI 15 15 E 3 3 2 IMN1.02 Teleinformatyka 15 15 E 4 4 3 IMN2.01 Modelowanie i analiza systemów dyskretnych 15 15 E 3 3 4 IMN2.02 Wielowymiarowa

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu Wydział Mechaniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014 Kierunek studiów: Informatyka Stosowana Forma

Bardziej szczegółowo

Specjalność: Sieci komputerowe (SK)

Specjalność: Sieci komputerowe (SK) Specjalność: Sieci komputerowe (SK) Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Sieci komputerowe 1 Katedra Teleinformatyki Prof. J. Woźniak kierownik

Bardziej szczegółowo

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych

udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu baz danych Rola architektury systemów IT Wymagania udokumentowanych poprzez publikacje naukowe lub raporty, z zakresu metod modelowania architektury systemów IT - UML, systemów zorientowanych na usługi, systemów

Bardziej szczegółowo

Aplikacje internetowe - opis przedmiotu

Aplikacje internetowe - opis przedmiotu Aplikacje internetowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Aplikacje internetowe Kod przedmiotu 11.3-WE-INFP-AI Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień stacjonarne i Informatyki PROGRAM STUDIÓW PROGRAM STUDIÓW Program zajęć w poszczególnych semestrach (godz. / 15 sem.) Lp. Kod Nazwa przedmiotu 1 IMS1.00 Bezpieczeństwo i higiena pracy 1 1 15 1 2 IMS1.01 Informacja naukowa 2 h/sem. 0 0 0 3 IMS1.0B

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Wprowadzenie do technologii Business Intelligence i hurtowni danych

Wprowadzenie do technologii Business Intelligence i hurtowni danych Wprowadzenie do technologii Business Intelligence i hurtowni danych 1 Plan rozdziału 2 Wprowadzenie do Business Intelligence Hurtownie danych Produkty Oracle dla Business Intelligence Business Intelligence

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r.

Razem godzin w semestrze: Plan obowiązuje od roku akademickiego 2014/15 - zatwierdzono na Radzie Wydziału w dniu r. Część wspólna dla kierunku 1 IMS1.01 Obiektowe projektowanie SI 2 2 E 3 60 3 2 IMS1.02 Teleinformatyka 2 2 E 4 60 4 3 IMS2.01 Modelowanie i analiza systemów dyskretnych 2 2 E 3 60 3 4 IMS2.02 Wielowymiarowa

Bardziej szczegółowo

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego

Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Zadania PCSS w Polskiej Platformie Bezpieczeństwa Wewnętrznego Maciej Stroiński stroins@man.poznan.pl Norbert Meyer meyer@man.poznan.pl Plan prezentacji Jakość, bezpieczeństwo i zarządzanie heterogeniczną

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne

Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne Wykaz tematów prac dyplomowych w roku akademickim 2012/2013 kierunek: informatyka, studia niestacjonarne L.p. Nazwisko i imię studenta Promotor Temat pracy magisterskiej Opis zadania stawianego studentowi

Bardziej szczegółowo

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku

POLITECHNIKA LUBELSKA Wydział Elektrotechniki Kierunek: INFORMATYKA II stopień niestacjonarne i Informatyki. Część wspólna dla kierunku Część wspólna dla kierunku 1 IMN1.01 Obiektowe projektowanie SI 15 15 E 3 3 2 IMN1.02 Teleinformatyka 15 15 E 4 4 3 IMN2.01 Modelowanie i analiza systemów dyskretnych 15 15 E 3 3 4 IMN2.02 Wielowymiarowa

Bardziej szczegółowo

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć

Liczba godzin 1,2 Organizacja zajęć Omówienie programu nauczania 2. Tematyka zajęć rzedmiot : Systemy operacyjne Rok szkolny : 015/016 Klasa : 3 INF godz. x 30 tyg.= 60 godz. Zawód : technik informatyk; symbol 35103 rowadzący : Jacek Herbut Henryk Kuczmierczyk Numer lekcji Dział Tematyka

Bardziej szczegółowo

Spis treści. Wstęp... 11

Spis treści. Wstęp... 11 Spis treści Wstęp... 11 1. OBSZARY WIRTUALIZACJI DZIAŁALNOŚCI WSPÓŁCZESNYCH ORGANIZACJI (Artur Machura)... 13 1.1. Wprowadzenie... 13 1.2. Charakterystyka kontekstu rynkowego współczesnych organizacji...

Bardziej szczegółowo

Załącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia

Załącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia Załącznik nr 1 do Zapytania ofertowego: Opis przedmiotu zamówienia Postępowanie na świadczenie usług badawczo-rozwojowych referencyjny Zamawiającego: ZO CERTA 1/2017 Celem Projektu jest opracowanie wielokryterialnych

Bardziej szczegółowo

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z 1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2016/2017Z, 2016/2017L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów niestacjonarna

Bardziej szczegółowo

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie

Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie Zespół Szkół Ponadgimnazjalnych nr 1 im. ks. Stanisława Konarskiego w Jędrzejowie Program Praktyk w zawodzie Technik Informatyk Klasa 3 (cztery tygodnie, 8 godzin dziennie w sumie 160 godzin) I. Rodzaj

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Informatyka

Bardziej szczegółowo

Katedra Teleinformatyki

Katedra Teleinformatyki Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechnika Gdańska Profil: Teleinformatyka Specjalność: Sieci komputerowe Teleinformatyka/Sieci komputerowe 1 Katedra Teleinformatyki

Bardziej szczegółowo

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział

Bardziej szczegółowo

KARTA KURSU. Administracja serwerami WWW

KARTA KURSU. Administracja serwerami WWW KARTA KURSU Nazwa Nazwa w j. ang. Administracja serwerami WWW Web server administration Kod Punktacja ECTS* 2 Koordynator mgr Alfred Budziak Zespół dydaktyczny: mgr Alfred Budziak Opis kursu (cele kształcenia)

Bardziej szczegółowo

Tematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż.

Tematy magisterskie: Lp. Sugerowany stopień, kierunek studiów oraz specjalność Elektrotechnika Magisterska Dr hab. inż. Katedra Automatyki i Elektroniki Wydział Elektryczny Zgodnie z procedurą dyplomowania na Wydziale, poniżej przedstawiono tematy prac dyplomowych dla studentów Elektrotechnika oraz Telekomunikacja kończących

Bardziej szczegółowo

Zakres egzaminu dyplomowego (magisterskiego) na kierunku INFORMATYKA

Zakres egzaminu dyplomowego (magisterskiego) na kierunku INFORMATYKA InŜynieria oprogramowania: 1. Wymień i krótko scharakteryzuj modele cyklu zycia oprogramowania. 2. Omów typy diagramów UML oraz ich zastosowania. 3. Podaj i krótko scharakteryzuj rodzaje testów oprogramowania

Bardziej szczegółowo

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA Symbol Efekty kształcenia dla kierunku studiów INFORMATYKA, specjalność: 1) Sieciowe systemy informatyczne. 2) Bazy danych Absolwent studiów I stopnia kierunku Informatyka WIEDZA Ma wiedzę z matematyki

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

INŻYNIERIA OPROGRAMOWANIA

INŻYNIERIA OPROGRAMOWANIA INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia

Bardziej szczegółowo

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia

ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia ZP/ITS/11/2012 Załącznik nr 1a do SIWZ ZMODYFIKOWANY Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: Przygotowanie zajęć dydaktycznych w postaci kursów e-learningowych przeznaczonych

Bardziej szczegółowo

Informatyka Studia II stopnia

Informatyka Studia II stopnia Wydział Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechnika Łódzka Informatyka Studia II stopnia Katedra Informatyki Stosowanej Program kierunku Informatyka Specjalności Administrowanie

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne

Bardziej szczegółowo

1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami

1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami EFEKTY KSZTAŁCENIA 1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami Kierunkowy efekt kształcenia - symbol K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 Kierunkowy efekt

Bardziej szczegółowo

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks

KARTA PRZEDMIOTU. Integracja sieci komputerowych D1_4. The integration of computer networks KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) CENTRUM DOSKONALENIA NAUCZYCIELI W PILE Program szkolenia Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną) Opracowali: Roman Frąckowiak Piotr Halama Sławomir Kozłowski Piła, 2014

Bardziej szczegółowo

Laboratorium przez Internet w modelu studiów inżynierskich

Laboratorium przez Internet w modelu studiów inżynierskich Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium

Bardziej szczegółowo

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I

rodzaj zajęć semestr 1 semestr 2 semestr 3 Razem Lp. Nazwa modułu E/Z Razem W I 1. Nazwa kierunku informatyka 2. Cykl rozpoczęcia 2017/2018L 3. Poziom kształcenia studia drugiego stopnia 4. Profil kształcenia ogólnoakademicki 5. Forma prowadzenia studiów stacjonarna Specjalność: grafika

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA II STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne przedmioty.

Bardziej szczegółowo

Systemy Informatyki Przemysłowej

Systemy Informatyki Przemysłowej Systemy Informatyki Przemysłowej Profil absolwenta Profil absolwenta Realizowany cel dydaktyczny związany jest z: tworzeniem, wdrażaniem oraz integracją systemów informatycznych algorytmami rozpoznawania

Bardziej szczegółowo

Spis treści. Wstęp... 11. Część I Internet rozwiązania techniczne... 13

Spis treści. Wstęp... 11. Część I Internet rozwiązania techniczne... 13 Wstęp... 11 Część I Internet rozwiązania techniczne... 13 1. Modelowanie dynamiki natężenia przesyłów TCP/IP... 15 1.1. Wprowadzenie... 15 1.2. Model matematyczny aproksymacji fluid flow... 16 1.2.1. Model

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Matryca pokrycia efektów kształcenia. Efekty kształcenia w zakresie wiedzy (cz. I)

Matryca pokrycia efektów kształcenia. Efekty kształcenia w zakresie wiedzy (cz. I) Matryca pokrycia efektów kształcenia Matryca dla przedmiotów realizowanych na kierunku Informatyka i Ekonometria (z wyłączeniem przedmiotów realizowanych w ramach specjalności oraz przedmiotów swobodnego

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji

Bardziej szczegółowo

PRZEDMIOTY REALIZOWANE W RAMACH KIERUNKU INFORMATYKA I STOPNIA STUDIA STACJONARNE

PRZEDMIOTY REALIZOWANE W RAMACH KIERUNKU INFORMATYKA I STOPNIA STUDIA STACJONARNE PRZEDMIOTY REALIZOWANE W RAMACH KIERUNKU INFORMATYKA I STOPNIA STUDIA STACJONARNE Analiza matematyczna i algebra liniowa Metody probabilistyczne i statystyka Matematyka dyskretna Fizyka Podstawy elektrotechniki

Bardziej szczegółowo

RADA WYDZIAŁU Elektroniki i Informatyki. Sprawozdanie z realizacji praktyk studenckich na kierunku Informatyka w roku akademickim 2017/18

RADA WYDZIAŁU Elektroniki i Informatyki. Sprawozdanie z realizacji praktyk studenckich na kierunku Informatyka w roku akademickim 2017/18 dr inż. Dariusz Gretkowski Koszalin 14.10.2018 Opiekun Praktyk studenckich dla kierunku INFORMATYKA Wydział Elektroniki i Informatyki Politechnika Koszalińska RADA WYDZIAŁU Elektroniki i Informatyki Sprawozdanie

Bardziej szczegółowo

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice

Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Kurs wybieralny: Zastosowanie technik informatycznych i metod numerycznych w elektronice Opis kursu Przygotowanie praktyczne do realizacji projektów w elektronice z zastosowaniem podstawowych narzędzi

Bardziej szczegółowo

KIERUNKOWE EFEKTY KSZTAŁCENIA

KIERUNKOWE EFEKTY KSZTAŁCENIA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA Kierunek studiów: INFORMATYKA Stopień studiów: STUDIA I STOPNIA Obszar Wiedzy/Kształcenia: OBSZAR NAUK TECHNICZNYCH Obszar nauki: DZIEDZINA NAUK TECHNICZNYCH Dyscyplina

Bardziej szczegółowo

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI (pieczęć wydziału) KARTA PRZEDMIOTU Z1-PU7 WYDANIE N1 Strona 1 z 5 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI 3. Karta przedmiotu ważna od roku akademickiego: 2015/16 4. Forma kształcenia:

Bardziej szczegółowo

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji. OFERTA SZKOLENIOWA BAZY DANYCH O firmie: Firma Information & Technology Consulting specjalizuje się w szkoleniach w zakresie systemów bazodanowych Microsoft i Sybase oraz Zarządzania bezpieczeństwem informacji

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. ADMINISTROWANIE BAZAMI DANYCH kl. 4c Wymagania edukacyjne w technikum ADMINISTROWANIE BAZAMI DANYCH kl. 4c Lp. 1 2 4 5 Temat Zasady dotyczące zarządzania projektem podczas prac związanych z tworzeniem bazy oraz cykl życiowy bazy Modele tworzenia

Bardziej szczegółowo

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką Autor: Paweł Konieczny Promotor: dr Jadwigi Bakonyi Kategorie: aplikacja www Słowa kluczowe: Serwis

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium PROGRAMOWANIE INTERNETOWE Internet Programming

Bardziej szczegółowo

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014

Leonard G. Lobel Eric D. Boyd. Azure SQL Database Krok po kroku. Microsoft. Przekład: Marek Włodarz. APN Promise, Warszawa 2014 Leonard G. Lobel Eric D. Boyd Microsoft TM Azure SQL Database Krok po kroku Przekład: Marek Włodarz APN Promise, Warszawa 2014 Spis treści Wprowadzenie........................................................

Bardziej szczegółowo

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2012/2013

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2012/2013 Krakowska Akademia im. Andrzeja Frycza Modrzewskiego Karta przedmiotu obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2012/2013 WydziałZarządzania i Komunikacji Społecznej Kierunek studiów:

Bardziej szczegółowo

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej

Efekty kształcenia na kierunku AiR drugiego stopnia - Wiedza Wydziału Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej Efekty na kierunku AiR drugiego stopnia - Wiedza K_W01 K_W02 K_W03 K_W04 K_W05 K_W06 K_W07 K_W08 K_W09 K_W10 K_W11 K_W12 K_W13 K_W14 Ma rozszerzoną wiedzę dotyczącą dynamicznych modeli dyskretnych stosowanych

Bardziej szczegółowo

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I SEMESTR: I 1. Język angielski Z 18 1 PRZEDMIOTY PODSTAWOWE 1. Analiza matematyczna i algebra liniowa E Z 30 15 5 2. Podstawy elektrotechniki Z 10 1 3. Podstawy elektroniki i miernictwa 1 Z 10 2 1. Podstawy

Bardziej szczegółowo

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: Rozdział I Szczegółowy opis przedmiotu umowy Załącznik nr 1 do Umowy Architektura środowisk SharePoint UMWD 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów: a) Środowisko

Bardziej szczegółowo

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu i business intelligence Paweł Skrobanek, C-3 pok. 321 pawel.skrobanek@pwr.wroc.pl Wrocław 2005-2007 Plan na dziś : 1. Wprowadzenie do przedmiotu (co będzie omawiane oraz jak będę weryfikował zdobytą wiedzę

Bardziej szczegółowo

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE

ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE ZAŁĄCZNIK NR 2.14 do zapytania ofertowego SCENARIUSZE TESTOWE W ramach usługi dostawy sprzętu, po zainstalowaniu i skonfigurowaniu wskazanych stanowisk badawczych dostarczanych według harmonogramu dostaw

Bardziej szczegółowo

Matryca pokrycia efektów kształcenia

Matryca pokrycia efektów kształcenia Matryca pokrycia efektów kształcenia Matryca dla przedmiotów realizowanych na kierunku Informatyka (z wyłączeniem przedmiotów realizowanych w ramach specjalności oraz przedmiotów swobodnego wyboru) Efekty

Bardziej szczegółowo

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU

I. KARTA PRZEDMIOTU CEL PRZEDMIOTU I. KARTA PRZEDMIOTU 1. Nazwa przedmiotu: TECHNOLOGIA INFORMACYJNA 2. Kod przedmiotu: Ot 3. Jednostka prowadząca: Wydział Mechaniczno-Elektryczny 4. Kierunek: Automatyka i Robotyka 5. Specjalność: Elektroautomatyka

Bardziej szczegółowo

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 Wrocław, 16.05.2015 Program kształcenia i plan studiów podyplomowych: Technologie internetowe edycja 16 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012 organizowanego

Bardziej szczegółowo

Technik informatyk Symbol 351203

Technik informatyk Symbol 351203 Technik informatyk Symbol 351203 Kwalifikacje: E.12. - Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych. E.13. - Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.

Bardziej szczegółowo

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B

Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Systemy operacyjne Rok akademicki: 2012/2013 Kod: MEI-1-701-s Punkty ECTS: 5 Wydział: Inżynierii Metali i Informatyki Przemysłowej Kierunek: Edukacja Techniczno Informatyczna Specjalność:

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Dlaczego warto podjąć. studia na WETI PG na kierunku informatyka. Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1

Dlaczego warto podjąć. studia na WETI PG na kierunku informatyka. Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1 Dlaczego warto podjąć studia na WETI PG na kierunku informatyka Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej 1 Kierunek informatyka WETI Informatyka Kiedyś "klucz do dobrobytu".

Bardziej szczegółowo

Odniesienie symbol II/III [1] [2] [3] [4] [5] Efekt kształcenia. Wiedza

Odniesienie symbol II/III [1] [2] [3] [4] [5] Efekt kształcenia. Wiedza Efekty dla studiów drugiego stopnia profil ogólnoakademicki na kierunku Inżynieria i Analiza Danych prowadzonym przez Wydział Matematyki i Nauk Informacyjnych Użyte w poniższej tabeli: 1) w kolumnie 4

Bardziej szczegółowo

Wykład Ćwiczenia Laboratorium Projekt Seminarium

Wykład Ćwiczenia Laboratorium Projekt Seminarium WYDZIAŁ ELEKTRONIKI KARTA PRZEDMIOTU Nazwa w języku polskim Języki programowania Nazwa w języku angielskim Programming languages Kierunek studiów (jeśli dotyczy): Informatyka - INF Specjalność (jeśli dotyczy):

Bardziej szczegółowo