POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE

Podobne dokumenty
ZARZĄDZENIE NR 84 Rektora Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie z dnia 28 grudnia 2011 r.

Regulamin studiów podyplomowych w Politechnice Opolskiej

ORGANIZACJA ZAJĘĆ NA WYDZIALE NAUK SPOŁECZNYCH W WARSZAWIE W ROKU AKADEMICKIM 2016/2017

ORGANIZACJA ZAJĘĆ NA WYDZIALE NAUK SPOŁECZNYCH W WARSZAWIE W ROKU AKADEMICKIM 2017/2018

WYTYCZNE W ZAKRESIE ZASAD OPRACOWYWANIA PROGRAMÓW KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

PROCEDURA TWORZENIA I LIKWIDOWANIA STUDIÓW PODYPLOMOWYCH

WYDZIAŁ ELEKTRYCZNY KIERUNEK ELEKTROTECHNIKA Studia stacjonarne Studia II stopnia KIERUNEK AUTOMATYKA I ROBOTYKA Studia II stopnia

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna

Rada Wydziału/Rada Jednostki ogólnouczelnianej... na posiedzeniu w dniu... wniosek zaopiniowała pozytywnie

Studia podyplomowe Metody Statystycznej Analizy Danych Społeczno-Ekonomicznych

INFORMATOR Studia podyplomowe rok akademicki 2016/2017

KOMUNIKAT Prorektora ds. Edukacji PŁ z dnia r. w sprawie opłat za usługi edukacyjne i inne usługi

KOMUNIKAT Prorektora ds. Edukacji PŁ z dnia r. w sprawie opłat za usługi edukacyjne i inne usługi

Informujemy, że opłata rekrutacyjna na studia drugiego stopnia wynosi 85 zł i jest niezależna od liczby wybranych kierunków.

ZARZĄDZENIE NR 32 Rektora Zachodniopomorskiego Uniwersytetu Technologicznego w Szczecinie z dnia 30 czerwca 2015 r.

Uchwała nr 36/2011 Senatu Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach z dnia 28 września 2011 r.

edycja 3 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

PROCEDURA REKRUTACJI NA STUDIA PODYPLOMOWE

Z A R Z Ą D Z E N I E NR 47 / 2009

Uchwała Nr 10/2012/II Senatu Politechniki Lubelskiej z dnia 29 marca 2012 r.

Ramowy program kształcenia i plan studiów podyplomowych. TECHNOLOGIA WÓD, ŚCIEKÓW I ODPADÓW Edycja 28

3) sposoby weryfikacji zakładanych efektów kształcenia oraz ich dokumentacji.

Uniwersytet Łódzki. Wydział Ekonomiczno-Socjologiczny. Instytut Finansów PROGRAM KSZTAŁCENIA STUDIÓW PODYPLOMOWYCH FINANSE W PRAKTYCE

LINGWISTYCZNA SZKOŁA WYŻSZA W WARSZWIE. Bezpieczeństwo w organizacjach lotniczych

Wniosek o utworzenie studiów podyplomowych

OPIS STUDIÓW DOKTORANCKICH

Nabór na VI edycję studiów podyplomowych "Zarządzanie Kosztami Przedsięwzięcia Budowlanego"

Regulamin studiów podyplomowych w Politechnice Opolskiej

REGULAMIN STUDIÓW P O D Y P L O M O W Y C H

Zarządzenie Nr 26/19 Rektora Politechniki Świętokrzyskiej z dnia 16 maja 2019 r.

WYTYCZNE W ZAKRESIE ZASAD OPRACOWYWANIA PROGRAMÓW KSZTAŁCENIA KURSÓW DOKSZTAŁCAJĄCYCH

Państwowa Wyższa Szkoła Zawodowa w Tarnowie Instytut Matematyczno-Przyrodniczy Zakład Matematyki

Uchwała Senatu PG nr 236/2019/XXIV z 16 stycznia 2019 r.

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna

Uchwała Senatu PG nr 228/2014/XXIII z 19 listopada 2014 r.

Zarządzenie Nr R 16/2003 Rektora Politechniki Lubelskiej w Lublinie z dnia 30 czerwca 2003 r.

ZASADY STUDIOWANIA. Wstęp

STUDIA PODYPLOMOWE. Logistyka w przedsiębiorstwie. Podstawa prawna

STUDIA PODYPLOMOWE Przewoźnik drogowy logistyka przewozów drogowych rzeczy i osób

Zarządzenie Nr R-49/2013 Rektora Politechniki Lubelskiej z dnia 9 lipca 2013 r.

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2015/2016

Opłata rekrutacyjna obowiązująca w roku akademickim 2019/2020

Senatu Uniwersytetu Jagiellońskiego z dnia 27 września 2017 r.

REGULAMIN STUDIÓW PODYPLOMOWYCH POLITECHNIKI BIAŁOSTOCKIEJ

Zarządzenie nr 28 Rektora Akademii Sztuk Pięknych im. J. Matejki w Krakowie z dnia 13 maja 2019 r.

Zarządzenie Nr R-30/2018 Rektora Politechniki Lubelskiej z dnia 29 maja 2018 r.

REGULAMIN STUDIÓW PODYPLOMOWYCH NA UNIWERSYTECIE GDAŃSKIM POSTANOWIENIA OGÓLNE

ZASADY STUDIOWANIA WEDŁUG INDYWIDUALNEGO PLANU STUDIÓW I PROGRAMU NAUCZANIA

Załącznik do uchwały Nr 000-1/2/2008 Senatu PRad. z dnia r.

Załącznik nr 2 do zarządzenia nr 24 Rektora Uniwersytetu Śląskiego w Katowicach z dn. 1 kwietnia 2016 r.

RAPORT OGÓLNOUCZELNIANY

Ramowy program kształcenia i plan studiów podyplomowych

Uniwersytet Rzeszowski

Zarządzenie nr 51. Rektor Akademii Sztuk Pięknych im. Jana Matejki w Krakowie. z dnia 15 lipca 2019 r.

Uchwała nr 1630 Senatu Uniwersytetu Medycznego we Wrocławiu z dnia 30 marca 2016 r.

Uchwała Senatu PG nr 256/2015/XXIII z 18 marca 2015 r.

Zarządzenie Nr R-22/2017 Rektora Politechniki Lubelskiej z dnia 19 czerwca 2017 r.

Śląska Wyższa Szkoła Medyczna w Katowicach. Regulamin studiów podyplomowych Śląskiej Wyższej Szkoły Medycznej w Katowicach

Charakterystyka studiów Podyplomowe studia skierowane są do:

STUDIA PODYPLOMOWE. Bezpieczeństwo Publiczne. Podstawa prawna

Zarządzenie Nr R-18/2016 Rektora Politechniki Lubelskiej z dnia 5 maja 2016 r.

Regulamin Studiów Podyplomowych w Wyższej Szkole Komunikacji Społecznej w Gdyni

Zarządzenie Nr 46/2018/2019 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 17 czerwca 2019 r.

STUDIA PODYPLOMOWE. Zastosowanie Excela w biznesie. Podstawa prawna

Zarządzenie nr 51 Rektora Akademii Sztuk Pięknych im. Jana Matejki w Krakowie z dnia 29 czerwca 2017 r.

Przewodniczący Senatu Uniwersytetu Rzeszowskiego Rektor. prof. dr hab. Sylwester Czopek

Zarządzenie Nr R-31/2014 Rektora Politechniki Lubelskiej z dnia 10 czerwca 2014 r.

Wniosek o utworzenie studiów podyplomowych

POLITECHNIKA KOSZALIŃSKA WYDZIAŁ MECHANICZNY

Program studiów podyplomowych

"Administrowanie Sieciami Komputerowymi"

Nazwa studiów podyplomowych: Studia Podyplomowe Ubezpieczeń Gospodarczych,

Uchwała nr 280/2011 Senatu Uniwersytetu Przyrodniczego w Poznaniu z dnia 25 maja 2011 r.

Zarządzenie nr 13 /2015 Rektora. WSZECHNICY POLSKIEJ Szkoły Wyższej w Warszawie. z dnia 18 maja 2015 r.

Uchwała Nr 5/2012/I Senatu Politechniki Lubelskiej z dnia 23 lutego 2012 r.

Zarządzenie 53/2011/2012 Rektora Uniwersytetu Kazimierza Wielkiego z dnia 30 marca 2012 r.

STUDIA PODYPLOMOWE. e usługi administracji. Podstawa prawna:

2. W Szkoleniu może uczestniczyć każdy uczestnik Projektu.

REGULAMIN studiów podyplomowych na Politechnice Krakowskiej. 1 Postanowienia ogólne

ZARZĄDZENIE Nr 21/2019 Rektora Uniwersytetu Wrocławskiego z dnia 29 marca 2019 r.

CHARAKTERYSTYKA STUDIÓW DOKTORANCKICH prowadzonych przez Uniwersytet Medyczny w Łodzi:

Zarządzenie Nr R-25/2006 Rektora Politechniki Lubelskiej w Lublinie z dnia 24 lipca 2006 r.

REGULAMIN Studiów Podyplomowych Historia sztuki, Muzyka, Teatr i Film Instytutu Sztuki Polskiej Akademii Nauk

Regulamin studiów podyplomowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie

"Administrowanie Sieciami Komputerowymi"

Zarządzenie Rektora Politechniki Gdańskiej nr 17/2012 z 4 lipca 2012 r.

REGULAMIN STUDIÓW PODYPLOMOWYCH. Uniwersytetu Medycznego w Białymstoku

Krajowe Ramy Kwalifikacji

Regulamin. Studiów Podyplomowych w Akademii Medycznej w Gdańsku. I. Postanowienia ogólne

REGULAMIN STUDIÓW PODYPLOMOWYCH

Program kształcenia i plan studiów podyplomowych: Efektywność energetyczna w budownictwie i przemyśle

REGULAMIN STUDIÓW PODYPLOMOWYCH. Wyższa Międzynarodowa Szkoła Biznesu w Warszawie

Program studiów. Ogólna charakterystyka studiów STUDIA STACJONARNE

W N I O S E K O U T W O R Z E N I E S T U D I Ó W P O D Y P L O M O W Y C H. I. Informacje ogólne

Zarządzenie Nr 19/19 Rektora Politechniki Świętokrzyskiej z dnia 11 kwietnia 2019 r.

Program studiów. Ogólna charakterystyka studiów STUDIA STACJONARNE

Karta przedmiotu. Politechnika Krakowska im. Tadeusza Kościuszki. 1 Informacje o przedmiocie. 2 Rodzaj zajęć, liczba godzin w planie studiów

ROZDZIAŁ I PROCEDURA UCHWALANIA PROGRAMU KSZTAŁCENIA

Transkrypt:

POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE Informatyka z elementami informatyki śledczej Studia 2-semestralne Rok akademicki 2012/2013 semestr letni, Rok akademicki 2013/201 semestr zimowy Opole, styczeń 2013 Strona 1 z 5

INFORMACJA OGÓLNA Przewidywany termin rozpoczęcia studiów: 16.03.2013, Zakończenie studiów: 31.01.201, Miejsce zjazdów: Politechnika Opolska, Organizator: Wydział Elektrotechniki, Automatyki i Informatyki Politechniki Opolskiej, Kierownik Studiów: dr hab. inż. Jan Sadecki, prof. PO Sekretarz: dr inż. Michał Podpora 1. CEL STUDIÓW Celem studiów jest przekazanie uczestnikom wiedzy z zakresu informatyki, ze specjalnym uwzględnieniem informatyki śledczej. Szczególny nacisk będzie położony na zagadnienia bezpieczeństwa danych, odzyskiwania, danych, wyszukiwania danych oraz białego wywiadu. Uczestnicy nabędą zarówno wiedzę jak i umiejętności praktyczne. 2. CZAS TRWANIA STUDIÓW I ORGANIZACJA ZAJĘĆ Zajęcia rozpoczynają się w kwietniu i prowadzone są w trybie 2-semestralnym. Plan zajęć obejmuje łącznie 310 godzin zajęć dydaktycznych. Zajęcia odbywają się w weekendy. Dokładne terminy odbywania się zajęć oraz plan zajęć będą wynikały z dostępności prowadzących. 3. SYLWETKA ABSOLWENTA Absolwent studiów podyplomowych nabędzie wiedzę, umiejętności i kompetencje sformułowane w postaci efektów kształcenia zaprezentowanych w tabeli 1.. WARUNKI PRZYJĘCIA I TRYB REKRUTACJI Słuchaczami studiów podyplomowych mogą być: - osoby wskazane przez Instytucję Partnerską Izbę Celną w Opolu posiadające dyplom ukończenia studiów wyższych, - do wyczerpania miejsc: osoby niepodlegające Instytucji Partnerskiej, posiadające dyplom ukończenia studiów wyższych. Kandydaci powinni złożyć następujące dokumenty: - wypełnioną kartę zgłoszenia uczestnictwa, - odpis dyplomu ukończenia wyższej uczelni, - 2 zdjęcia. Warunkiem ukończenia studiów jest zaliczenie zajęć objętych planem studiów oraz przygotowanie i prezentacja pracy końcowej. Strona 2 z 5

5. PLAN STUDIÓW Lp Nazwa przedmiotu Liczba godzin w semestrze I Liczba godzin w semestrze II W L P S W L P S 1 Podstawy sieci komputerowych [Laboratorium CISCO] 2 Techniki pozyskiwania danych [Data Mining] 3 Bezpieczeństwo systemów komputerowych i sieci Techniczne aspekty bezpieczeństwa danych [Wyciek danych] 5 Aspekty prawne informatyki śledczej E 10 10 6 Informatyka śledcza E 15 15 7 Techniki analizy obrazu 10 10 Techniki gromadzenia informacji z serwisów www [Biały wywiad] 15 15 9 Techniki odzyskiwania danych 10 Zabezpieczanie i analiza danych z urządzeń mobilnych 11 Praca operacyjna z urządzeniami firmy Apple 10 10 12 Kryptografia i steganografia E 10 10 13 Praca końcowa 20 Razem 15 165 310 gdzie: W wykład, L laboratorium, P projekt, S seminarium Strona 3 z 5

6. KADRA Lp Nazwa przedmiotu Prowadzący 1 Podstawy sieci komputerowych [Laboratorium CISCO] dr inż. Gerard Bursy, mgr inż. Łukasz Fatyga, mgr inż. Władysław Perzanowski 2 Techniki pozyskiwania danych [Data Mining] dr inż. Katarzyna Rudnik 3 Bezpieczeństwo systemów komputerowych i sieci Techniczne aspekty bezpieczeństwa danych [wyciek danych] 5 Aspekty prawne informatyki śledczej dr hab. Arkadiusz Lach [UMK Toruń] 6 Informatyka śledcza 7 Techniki analizy obrazu dr inż. Michał Podpora Techniki gromadzenia informacji z serwisów www dr Jerzy Kosiński [Wyższa Szkoła Policji [biały wywiad] w Szczytnie] 9 Techniki odzyskiwania danych dr inż. Michał Podpora 10 Zabezpieczanie i analiza danych z urządzeń mobilnych mgr inż. Julian Horoszkiewicz [Security System Administrator w ING Services Polska] 11 Praca operacyjna z urządzeniami firmy Apple mgr Grzegorz Radziszewski [Apple Distinguished Educator, Apple Certified Trainer, Apple Certified Support Professional, Apple Certified System Administrator] 12 Kryptografia i steganografia 13 Praca końcowa Wykładowcy studium podyplomowego 7. TREŚĆ WYKŁADÓW I ZAJĘĆ Treści wykładów (zajęć) dotyczące poszczególnych przedmiotów, zgodnie z obowiązującymi wytycznymi (załącznik do uchwały Senatu Politechniki Opolskiej nr 67 z dnia 25.01.2012r.) podano jako karty opisu przedmiotów. Strona z 5

. PUNKTACJA ECTS Ukończenie studiów podyplomowych wymaga uzyskania 60 punktów ECTS. Poszczególnym przedmiotom przypisano ECTS wg poniższej tabeli. Semestr Semestr I Semestr II ECTS ECTS Lp Przedmiot W L P S W L P S Podstawy sieci komputerowych [Laboratorium 1 CISCO] 3 1 2 Techniki pozyskiwania danych [Data Mining] 2 1 Bezpieczeństwo systemów komputerowych 3 i sieci 2 Techniczne aspekty bezpieczeństwa danych [wyciek danych] 2 5 Aspekty prawne informatyki śledczej 3 1 6 Informatyka śledcza 2 7 Techniki analizy obrazu 3 1 Techniki gromadzenia informacji z serwisów www [biały wywiad] 3 2 9 Techniki odzyskiwania danych 2 1 Zabezpieczanie i analiza danych z urządzeń 10 mobilnych 2 2 11 Praca operacyjna z urządzeniami firmy Apple 1 1 12 Kryptografia i steganografia 2 1 13 Praca końcowa 10 30 30...... /kierownik studiów podyplomowych/ /dziekan/... /prorektor ds. dydaktyki/ Strona 5 z 5