"Administrowanie Sieciami Komputerowymi"



Podobne dokumenty
"Administrowanie Sieciami Komputerowymi"

"Administrowanie Sieciami Komputerowymi"

"Administrowanie Sieciami Komputerowymi"

Część II.A. Informacje o studiach podyplomowych ANALIZA DANYCH METODY, NARZĘDZIA, PRAKTYKA (nazwa studiów podyplomowych)

ZAPYTANIE OFERTOWE KADRA TORUŃ/POKL/2014

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA

WYDZIAŁ TRANSPORTU I INFORMATYKI INFORMATYKA I STOPIEŃ PRAKTYCZNY

Program kształcenia na kursie dokształcającym

Technologie internetowe Internet technologies Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W, 2L

Warszawa, dnia 6 listopada 2015 r. Poz ROZPORZĄDZENIE MINISTRA ROLNICTWA I ROZWOJU WSI 1) z dnia 23 października 2015 r.

Regulamin rekrutacji do Szkoły Policealnej i do Liceum Ogólnokształcącego dla dorosłych przy ZSR w Grzybnie w roku szkolnym 2016/2017

Kierunek: Zarządzanie i inżynieria produkcji

2. Student otrzymuje w każdym semestrze ocenę końcową.

Wyższego z dnia 9 października 2014 r. w sprawie warunków prowadzenia studiów na określonym kierunku i poziomie kształcenia (Dz. U. 2014, poz. 1370).

WYDZIAŁ MATEMATYCZNO PRZYRODNICZY. SZKOŁA NAUK

PRZEWODNIK PO PRZEDMIOCIE

UCHWAŁA Nr 10/2016 SENATU AKADEMII MUZYCZNEJ W KRAKOWIE z dnia 20 kwietnia 2016 r.

Stacjonarne Wszystkie Katedra Inżynierii Produkcji dr Sławomir Luściński. Kierunkowy Nieobowiązkowy Polski Semestr trzeci. Semestr zimowy Brak Tak

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia montażu. 2. KIERUNEK: Mechanika i Budowa Maszyn. 3. POZIOM STUDIÓW: Studia pierwszego stopnia

forma studiów: studia stacjonarne Liczba godzin/tydzień: 1W, 2L PRZEWODNIK PO PRZEDMIOCIE

DZIENNICZEK PRAKTYKI ZAWODOWEJ

Aneks nr 3 do Statutu Zespołu Szkół Nr 3 wprowadzony uchwałą Rady Pedagogicznej z dnia 8 grudnia 2010r. Szkoła dzienna

WYMIARP RAKTYKI: 60 godzin ( 3 tygodnie ).

Uchwała Nr 27/2012. Senatu Uniwersytetu Jana Kochanowskiego w Kielcach. z dnia 26 kwietnia 2012 roku

STUDIA PODYPLOMOWE. ZAOCZNE PODYPLOMOWE STUDIA KWALIFIKACYJNE dla nauczycieli

PRZEWODNIK PO PRZEDMIOCIE

REGULAMIN OPŁAT ZWIĄZANYCH Z PROCESEM KSZTAŁCENIA W AKADEMII MUZYCZNEJ W KRAKOWIE

REGULAMIN REKRUTACJI. uczestników na studia podyplomowe Międzynarodowy/ Europejski Inżynier Spawalnik IWE

Szkolenie instruktorów nauki jazdy Postanowienia wstępne

Krakowska Akademia im. Andrzeja Frycza Modrzewskiego. Karta przedmiotu. obowiązuje studentów, którzy rozpoczęli studia w roku akademickim 2012/2013

Uniwersytet Rzeszowski

Nazwa kierunku Gospodarka przestrzenna

Regulamin studiów podyplomowych na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie

PROGRAM SZKOLENIA Z ZAKRESU TOPOGRAFII ORAZ SYSTEMU GLOBALNEJ LOKALIZACJI SATELITARNEJ (GPS)

Postanowienia ogólne. Wysokość Stypendium wynosi zł miesięcznie.

REGULAMIN NABORU NA WOLNE STANOWISKA URZĘDNICZE. w III Liceum Ogólnokształcącym. im. M. Kopernika w Olsztynie

OCENIANIE OSIĄGNIĘĆ EDUKACYJNYCH SŁUCHACZY ZESPOŁU SZKÓŁ PONADGIMNAZJALNYCH IM. K. JAGIELLOŃCZYKA W ŁASINIE.

Umowa nr... /20. o świadczenie usług edukacyjnych na studiach niestacjonarnych zawarta w dniu 20.r.


BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

Ogólna charakterystyka prowadzonych studiów lub kursu. 1. Nazwa studiów podyplomowych lub kursu

Kształtowanie i ochrona środowiska. WF-ST1-GP-Zr-15/16Z-KSZT Zarządzanie miastem. Liczba godzin stacjonarne: Wykłady: 15 Ćwiczenia: 15

PRAKTYKA ZAWODOWA. TECHNIK INFORMATYK 312 [01]/T, SP/MENiS/ Stara podstawa programowa. TRWANIA PRAKTYKI 4 TYGODNIE x 5 dni = 20 dni

Gdańsk, dnia 13 listopada 2014 r. Poz UCHWAŁA NR L/327/14 RADY POWIATU TCZEWSKIEGO. z dnia 28 października 2014 r. Tczewskiego.

Fundacja Hospicjum Onkologiczne św. Krzysztofa Warszawa, ul. Pileckiego 105

Regulamin rekrutacji. do II Liceum Ogólnokształcącego w Jaśle im. ppłk J.Modrzejewskiego. na rok szkolny 2014/2015

Załącznik 1 do Uchwały 4 Senatu z dnia

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

Regulamin rekrutacji do Zespołu Szkół Ponadgimnazjalnych Nr 4 na rok szkolny 2016/2017

Program kształcenia na kursie dokształcającym

Sylabus przedmiotu: Zasoby i systemy informacyjne w ochronie zdrowia

KARTA PRZEDMIOTU. Forma prowadzenia zajęć

PRZEWODNIK PO PRZEDMIOCIE

woli rodziców w 2010 roku. 1. W roku szkolnym 2016/2017 obowiązek szkolny spełniają dzieci urodzone w 2009 roku oraz z

Opis modułu kształcenia Tworzenie i cyfrowa obróbka grafiki

EKONOMETRIA II SYLABUS A. Informacje ogólne

UCHWAŁA NR XV RADY GMINY USTKA z dnia 12 lutego 2016 r. Rada Gminy Ustka uchwala, co następuje:

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

UMOWA o warunkach odpłatności za stacjonarne studia I lub II stopnia w Politechnice Gdańskiej

PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI I LICEUM OGÓLNOKSZTAŁCĄCE IM. MIKOŁAJA KOPERNIKA W KROŚNIE

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Efekty kształcenia dla kierunku studiów Informatyka

Studia podyplomowe Legislacja administracyjna

2 Harmonogram naboru do gimnazjów, w tym do Gimnazjum nr zgodnie z postanowieniem Kuratora Oświaty w Katowicach zawiera załącznik nr 2.

Postanowienia ogólne. 1) regularne informowanie słuchacza o poziomie jego osiągnięć edukacyjnych, a także

Ekologia i ochrona środowiska. WZ-ST1-TR-Hg-14/15Z-EKOL Hotelarstwo i gastronomia. Liczba godzin stacjonarne: Wykłady: 30 Ćwiczenia: 15

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Podstawy matematyki finansowej (MFI221)

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOT: Specjalizacja pilotaŝ wycieczek KOD KOD TiR/I/st/50

III. Warunki i tryb przyjmowania uczniów do liceum ogólnokształcącego, technikum i zasadniczej szkoły zawodowej.

REGULAMIN STUDIÓW PODYPLOMOWYCH

Programowanie w internecie nazwa przedmiotu SYLABUS A. Informacje ogólne

Nazwa przedmiotu: PODSTAWY TEORII ZBIORÓW ROZMYTYCH I ARYTMETYKI PRZEDZIAŁOWEJ Foundations of fuzzy set theory and interval arithmetic Kierunek:

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

3. Studentowi przysługuje prawo do nieusprawiedliwionych nieobecności w semestrze - jednej na kursie PLC i dwóch na kursie CISCO.

KARTA PRZEDMIOTU. 12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA 3 Odniesienie do kierunkowych efektów kształcenia (symbol)

ZESPÓŁ SZKÓŁ NR 1 IM. MIKOŁAJA KOPERNIKA W KOSZALINIE Regulamin naboru na rok szkolny 2015/2016

UCHWAŁA NR R /13 SENATU UNIWERSYTETU EKONOMICZNEGO WE WROCŁAWIU z dnia 24 października 2013 r.

REGULAMIN PRZYJMOWANIA UCZNIÓW

Numer obszaru: 13. Jak pracować z uczniem uzdolnionym informatycznie? Od grafiki i multimediów do poważnych algorytmów w środowisku Logomocja-Imagine

Stacjonarne Wszystkie Katedra Informatyki Stosowanej dr inż. Krzysztof Strzałkowski. Kierunkowy Nieobowiązkowy Polski Semestr piaty

OPIS PRZEDMIOTU ZAMÓWIENIA:

REGULAMIN PRZYZNAWANIA STYPENDIÓW NA KIERUNKACH ZAMAWIANYCH W RAMACH PROJEKTU POKL

Załącznik Nr 5 do Zarz. Nr 33/11/12 KARTA PRZEDMIOTU. 2. Kod przedmiotu 3. ZOH1-7

MUP.PK.III.SG /08 Lublin, dnia r.

Podstawy marketingu Fundamentals of Marketing

REGULAMIN STUDIÓW PODYPLOMOWYCH KATOLICKIEGO UNIWERSYTETU LUBELSKIEGO JANA PAWŁA II

WYDZIAŁ ARCHITEKTURY POLITECHNIKI GDAŃSKIEJ

REGULAMIN STUDENCKICH PRAKTYK ZAWODOWYCH

Wskazówki dotyczące przygotowania danych do wydruku suplementu

Zapytanie ofertowe nr 1/ZP/2011

REGULAMIN REKRUTACJI UCZNIÓW DO TECHNIKUM NR 4 W NOWYM SĄCZU W ROKU SZKOLNYM 2016/2017


Lublinie z siedzibą przy ul. Spokojnej 9, reprezentowanym przez:

Sieci komputerowe cel

REGULAMIN OPŁAT ZWIĄZANYCH Z PROCESEM KSZTAŁCENIA W AKADEMII MUZYCZNEJ W KRAKOWIE

Zmiany w Podstawie programowej przedmiotów informatycznych

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

Zarządzenie Nr 18/2016 Zachodniopomorskiego Kuratora Oświaty z dnia 14 marca 2016 r.

REGULAMIN KURSU KWALIFIKACYJNEGO. W ZESPOLE SZKÓŁ ELEKTRONICZNYCH im. Bohaterów Westerplatte w Radomiu

Transkrypt:

Wrocław, 28.05.2015 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 12 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki: Program kształcenia: 1. Opis studiów podyplomowych 2. Sposób weryfikacji i dokumentacji zakładanych efektów kształcenia 3. Lista kursów z wymiarem godzinowym oraz liczbą punktów ECTS 4. Wykaz egzaminów obowiązkowych 5. Wymiar czasu poświęcony na pracę końcową 6. Zakres egzaminu końcowego Plan studiów podyplomowych: 7. Zestaw kursów w układzie semestralnym 8. Zestaw egzaminów w układzie semestralnym Oraz: 9. Waga potrzebna do obliczenia ostatecznego wyniku studiów.

Załącznik 1 Opis studiów podyplomowych Nazwa studiów: Administrowanie Sieciami Komputerowymi. Organizator: Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Instytut Informatyki/Centrum Kształcenia Ustawicznego Adres, telefon, e-mail: 51-609 Wrocław, ul. Szymanowskiego 7 Tel.: 71 340 75 14 E-mail: cku@pwr.edu.pl Adres strony w Internecie: www.cku.pwr.edu.pl Strona domowa: kinf.pwr.edu.pl/studia/studia-podyplomowe/ Kierownik studiów: dr inż. Wojciech Thomas, tel. (71) 320-28-86 Czas trwania studiów: 2 semestry 250 godzin + 30 godzin praca końcowa Liczba punktów ECTS: 95 Zasady naboru: Dyplom ukończenia studiów wyższych 1 lub 2 stopnia. W przypadku większej liczby kandydatów niż miejsc o przyjęciu decyduje komisja rekrutacyjna na podstawie informacji o wykształceniu kierunkowym oraz doświadczeniu zawodowym kandydatów. Termin zgłoszeń: Do 30 września 2015 Limity miejsc: 32 osoby Opłata za studia: 5200 zł Dodatkowe informacje: Zajęcia są prowadzone w soboty i niedziele. Krótka charakterystyka studiów podyplomowych Studia mają na celu przygotowanie słuchaczy do samodzielnego administrowania sieciami komputerowymi. Prowadzone na studiach kursy obejmują teoretyczne zagadnienia dotyczące architektury, technologii i bezpieczeństwa sieci komputerowych oraz dają praktyczne umiejętności w zakresie administrowania sieciami o różnych systemach operacyjnych takich jak Windows, Linux/Unix oraz serwerami aplikacji, baz danych, www, poczty elektronicznej. Studia kończą się pracą końcową, której temat powinien być związany z aktualnie wykonywaną pracą i zainteresowaniami słuchaczy. Adresatami studiów są osoby, które przygotowują się do samodzielnego administrowania sieciami komputerowymi oraz osoby które pełnią funkcję administratora sieci komputerowej i chciałyby zdobyć gruntowną i aktualną wiedzę w zakresie podstaw i technik działania sieci komputerowych oraz zarządzania nimi. Od słuchaczy wymagana jest podstawowa wiedza informatyczna oraz praktyczne doświadczenie w pracy z komputerem. Wskazana jest znajomość podstaw programowania komputerów.

Sylwetka absolwenta Absolwent studiów podyplomowych Administrowanie Sieciami Komputerowymi posiada rozległą i aktualną wiedzę w zakresie architektury i technologii sieci komputerowych, urządzeń sieciowych, protokołów i podstawowych aplikacji sieciowych, systemów operacyjnych. Wiedzę tę uzyskuje w trakcie 115 godzin wykładów prowadzonych przez doświadczonych specjalistów. Wiedza ta jest uzupełniona i pogłębiona umiejętnościami praktycznymi zdobytymi w trakcie 135 godzin zajęć laboratoryjnych. Absolwent studiów podyplomowych Administrowanie Sieciami Komputerowymi posiada umiejętności administrowania sieciami lokalnymi i rozległymi oraz dostępem do Internetu. Potrafi zarządzać środowiskiem sieciowym różnych systemów operacyjnych: Windows, Linux/Unix, w tym także serwerami aplikacyjnymi takimi jak serwery WWW, serwery baz danych, serwery poczty elektronicznej. Absolwent studiów podyplomowych Administrowanie Sieciami Komputerowymi posiada kompetencje w zakresie zapewnienia poprawnego funkcjonowania sieci i serwerów, zapewnienia bezpieczeństwa systemom i użytkownikom, rozwiązywania bieżących problemów, aktualizacji sprzętu i systemów, planowania rozwoju oraz projektowania sieci i konfigurowania sieci.

Sposób weryfikowania i dokumentacji zakładanych efektów kształcenia Załącznik 2 Wiedza: Lp Nazwa przedmiotu Efekt kształcenia Sposób weryfikowania i dokumentacji 1 Architektura i technologie sieci komputerowych 2 Podstawy i urządzenia transmisji danych 3 Komunikacja w sieciach rozległych 4 Protokoły końcowe i podstawowe aplikacje sieciowe Ma wiedzę z architektury i technologii sieci, zna funkcjonowanie warstw fizycznej i liniowej ze szczególnym uwzględnieniem sieci lokalnych. Ma wiedzę w zakresie transmisji analogowej i cyfrowej, kodowania danych, detekcji i korekcji błędów, modulacji i multipleksowania. Zna protokoły sieciowe stosowane w sieciach lokalnych i rozległych ze szczególnym uwzględnieniem protokołu IP. Ma wiedzę w zakresie adresacji i protokołów routingu. Ma wiedzę w zakresie funkcji i protokołów warstwy transportowej i aplikacji ze szczególnym uwzględnieniem protokołu TCP. Zna architekturę klient-serwer i podstawowe aplikacje sieciowe. 5 Usługi katalogowe Zna cel i zadania usług katalogowych, w szczególności DNS, X500, Active Directory. 6 Protokoły i systemy zarządzania 7 Bezpieczeństwo w sieciach komputerowych Zna zadania systemów zarządzania, protokoły zarządzania (SNMP, RMON) i wybrane systemy zarządzania. Ma wiedzę w zakresie źródeł zagrożeń i metod ochrony sieci i systemów komputerowych. Zna techniki kryptograficzne i inne systemy zabezpieczeń. 8 Podstawy baz danych Zna podstawowe pojęcia z zakresu relacyjnych baz danych oraz języków zapytań, w tym QBE oraz SQL. 9 Projektowanie witryn internetowych Ma wiedzę na temat nowoczesnych technologii projektowania i konstru- kartyzaliczeń.

owania serwisów internetowych. Umiejętności: Lp Nazwa przedmiotu Efekt kształcenia Sposób weryfikowania i dokumentacji 1 Administrowanie systemami Windows 2 Administrowanie systemami Linux/Unix 3 Administrowanie serwerami baz danych 4 Administrowanie serwerami www 5 Administrowanie serwerami poczty elektronicznej Posiada umiejętności z zakresu instalowania i konfigurowania systemu Windows, zarządzania kontami, urządzeniami, dostępem do zasobów, ochroną danych. Posiada umiejętności z zakresu instalowania i konfigurowania systemów Linux/Unix, zarządzania kontami, urządzeniami, dostępem do zasobów, ochroną danych. Potrafi utworzyć relacyjną bazę danych oraz formułować zapytania w językach QBE i SQL Potrafi konfigurować i administrować serwery internetowe; zarządzać usługami serwerów; obsługiwać witryny. Potrafi instalować i konfigurować serwery pocztowe SMTP IIS i POP3. Posiada kompetencje w zakresie bezpieczeństwa i ochrony systemów poczty elektronicznej. 6 Elementy programowania Posiada umiejętności z zakresu podstaw programowania komputerów. Potrafi pisać i uruchamiać proste programy w języku Java. 7 Projektowanie sieci Posiada kompetencje z zakresu projektowania sieci komputerowych, ich rozbudowy, konfiguracji urządzeń sieciowych. podstawie sprawdzianu podstawie sprawdzianu podstawie wykonywanych zadań wpisem do indeksu i do podstawie wykonywanych zadań wpisem do indeksu i do podstawie wykonywanych zadań wpisem do indeksu i do podstawie wykonywanych zadań wpisem do indeksu i do podstawie zadania projektowego oraz wykonywanych ćwiczeń laboratoryjnych.

Lista kursów z wymiarem godzinowym oraz liczbą punktów ECTS Załącznik 3 Lp. Nazwa przedmiotu Forma Liczba Forma Punkty Prowadzący kursu godz. zaliczenia ECTS 1. Architektura i technologie sieci komputerowych W 25 zaliczenie 8 2. Podstawy i urządzenia W 10 zaliczenie 4 dr E. Bieleninik transmisji danych 3. Komunikacja w sieciach W 15 zaliczenie 8 dr E. Bieleninik rozległych 4. Protokoły końcowe i podstawowe aplikacje sieciowe W 15 zaliczenie 6 dr E. Bieleninik 5. Usługi katalogowe W 10 zaliczenie 4 dr E. Bieleninik dr W. Thomas 6. Protokoły i systemy zarządzania 7. Bezpieczeństwo w sieciach komputerowych 8. Podstawy baz danych W L 9. Projektowanie witryn W internetowych L W 10 zaliczenie 4 dr E. Bieleninik W 15 zaliczenie 6 dr M. Kędziora 10 10 5 10 Zaliczenie zaliczenie zaliczenie zaliczenie 6 dr B. Hnatkowska 5 dr K. Waśko 10. Administrowanie L 30 zaliczenie 7 dr W. Thomas systemami Windows 11. Administrowanie L 30 zaliczenie 7 mgr M. Danielak systemami Linux/Unix 12. Elementy programowania L 15 zaliczenie 4 dr E. Bieleninik 13. Projektowanie sieci L 15 zaliczenie 3 dr E. Bieleninik mgr K. Nowak 14. Administrowanie L 10 zaliczenie 3 dr B. Hnatkowska serwerami baz danych 15. Administrowanie L 5 zaliczenie 2 mgr M Raźniak serwerami poczty elektronicznej 16. Administrowanie L 10 zaliczenie 3 mgr M Raźniak serwerami www 17. Praca końcowa 30 15 Promotor: dr E. Bieleninik mgr M. Danielak dr B. Hnatkowska dr M. Kędziora mgr K. Nowak mgr M. Raźniak dr W. Thomas dr K. Waśko Razem 250+30 95

Załącznik 4 Wykaz egzaminów obowiązkowych Na podstawie egzaminu zostaną zaliczone następujące kursy: 1. Praca końcowa egzamin końcowy. Załącznik 5 Wymiar czasu przeznaczony na pracę końcową Każdy uczestnik studiów podyplomowych poświęca na wykonanie pracy końcowej 30 godzin. Zakres egzaminu końcowego Załącznik 6 Egzamin końcowy składa się z dwóch części: Prezentacji pracy końcowej z wykorzystaniem środków audiowizualnych. W trakcie prezentacji uczestnik studiów podyplomowych przedstawia cel i zakres pracy, sposób rozwiązania problemu oraz wynikające z pracy wnioski. Czas trwania prezentacji ok. 10 min. Sprawdzenia wiedzy uczestnika studiów podyplomowych w zakresie podanym w programie kształcenia (egzamin ustny), związanym z tematyką realizowanej pracy końcowej - student odpowiada na pytania zadane przez komisję egzaminacyjną. Warunkiem dopuszczenia uczestnika studiów podyplomowych do egzaminu końcowego jest uzyskanie pozytywnych ocen z wszystkich kursów objętych programem kształcenia.

I semestr Lp. Nazwa przedmiotu Forma 1. Architektura i technologie sieci komputerowych 2. Podstawy i urządzenia transmisji danych 3. Komunikacja w sieciach rozległych 4. Protokoły końcowe i podstawowe aplikacje sieciowe Plan kursów w układzie semestralnym Liczba Forma Punkty Prowadzący kursu godz. zaliczenia ECTS W 25 zaliczenie 8 W 10 zaliczenie 4 dr E. Bieleninik W 15 zaliczenie 8 Dr E. Bieleninik W 15 zaliczenie 6 dr E. Bieleninik 5. Usługi katalogowe W 10 zaliczenie 4 dr E. Bieleninik dr W. Thomas 6. Protokoły i systemy zarządzania W 10 zaliczenie 4 dr E. Bieleninik 7. Bezpieczeństwo w sieciach W 15 zaliczenie 6 dr M. Kędziora komputerowych 8. Podstawy baz danych W 10 zaliczenie 6 dr B. Hnatkowska L 10 zaliczenie 9. Projektowanie witryn W 5 zaliczenie 5 dr K. Waśko internetowych L 10 zaliczenie Razem 135 51 II semestr Lp. Nazwa przedmiotu Forma Liczba Forma Punkty Prowadzący kursu godz. zaliczenia ECTS L 30 zaliczenie 7 dr inż. W. Thomas 1. Administrowanie systemami Windows 2. Administrowanie systemami L 30 zaliczenie 7 mgr M. Danielak Linux/Unix 3. Elementy programowania L 15 zaliczenie 4 dr E. Bieleninik 4. Projektowanie sieci L 15 zaliczenie 3 dr E. Bieleninik mgr K. Nowak 5. Administrowanie serwerami baz L 10 zaliczenie 3 dr B. Hnatkowska danych 6. Administrowanie serwerami L 5 zaliczenie 2 mgr M. Raźniak poczty elektronicznej 7. Administrowanie serwerami L 10 zaliczenie 3 mgr M. Raźniak www 8. Praca końcowa 30 15 Promotor: dr E. Bieleninik mgr M. Danielak dr B. Hnatkowska dr M. Kędziora mgr K. Nowak mgr M. Raźniak dr W. Thomas dr K. Waśko Razem 115+30 44 Załącznik 7

Załącznik 8 Zestaw egzaminów w układzie semestralnym Na podstawie egzaminów zostaną zaliczone następujące kursy: SEMESTR II: Praca końcowa egzamin końcowy.

Załącznik 9 Waga potrzebna do obliczenia ostatecznego wyniku studiów Regulamin studiów podyplomowych, ZW 34/2012, 7. ustęp 3 stanowi: Ostateczny wynik studiów podyplomowych stanowi średnia ważona z wagą ε, średniej ważonej (punktami ECTS) ocen przebiegu studiów podyplomowych (zaliczeń i egzaminów): średnia ważona ocen przebiegu studiów podyplomowych = ( ocena * punkty ECTS), punkty ECTS oraz z wagą 1 - ε, średniej arytmetycznej ocen pracy końcowej i egzaminu końcowego. Wartość ε, w granicach od ½ do ⅔ (np. ½, 3 5, ⅔), ustala rada wydziału. Wartość ε dla studiów podyplomowych Administrowanie sieciami komputerowymi wynosi 3 5.