Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

Podobne dokumenty
Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy i sieci komputerowe, SSK studia niestacjonarne Dla rocznika:

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Rok I, semestr I (zimowy) Liczba godzin

Instytut Informatyki, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy i sieci komputerowe, SSK studia stacjonarne Rok 2012/2013

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) stacjonarne

Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Systemy internetowe, SI studia niestacjonarne Dla rocznika:

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

Rok I, semestr I (zimowy) Liczba godzin

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

Liczba godzin w semestrze II r o k. Nazwa modułu. PLAN STUDIÓW (poziom studiów) I STOPNIA studia (forma studiów) niestacjonarne

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Obowiązkowy A. Przedmioty kształcenia ogólnego 1 Etykieta w życiu publicznym wykład 9 zaliczenie tak 1 B. Przedmioty podstawowe

Problemy studentów na I roku

Kierunek Informatyka stosowana Studia stacjonarne Studia pierwszego stopnia

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Informatyka Zapraszamy na studia!

Obowiązkowy A. Przedmioty kształcenia ogólnego 1 Etykieta w życiu publicznym wykład 9 zaliczenie tak 1 B. Przedmioty podstawowe

INFORMATYKA. PLAN STUDIÓW NIESTACJONARNYCH 2-go STOPNIA (W UKŁADZIE ROCZNYM) STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM A K L S P

Plan dla studiów prowadzonych w formie niestacjonarnej 2014/2015

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia

Efekty kształcenia dla kierunku studiów INFORMATYKA, Absolwent studiów I stopnia kierunku Informatyka WIEDZA

Instytut Nauk Technicznych, PWSZ w Nysie Kierunek: Informatyka Specjalność: Gry komputerowe i multimedia, GKiM studia niestacjonarne Dla rocznika:

Liczba godzin w semestrze II r o k III r o k IV rok. Nazwa modułu

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH INŻYNIERSKICH 2-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2018/19.

Informatyka szkolna z perspektywy uczelni

Oczekiwania w zakresie informatyki wobec kandydatów na studia w PWr

Efekt kształcenia. Ma uporządkowaną, podbudowaną teoretycznie wiedzę ogólną w zakresie algorytmów i ich złożoności obliczeniowej.

KIERUNKOWE EFEKTY KSZTAŁCENIA

Ile potrzeba matematyki, żeby zrozumieć prosty algorytm?

Rok I, semestr I (zimowy) Liczba godzin

Zakładane efekty kształcenia dla kierunku Wydział Telekomunikacji, Informatyki i Elektrotechniki

Kierunek: INFORMATYKA Specjalność PROJEKTOWANIE SYSTEMÓW INFORMATYCZNYCH I SIECI KOMPUTEROWYCH

Wymagania ogólne. Załącznik nr 1 do Uchwały nr 42 Rady WMiI z dnia 13 czerwca 2017 roku

Kierunek: INFORMATYKA Specjalność: TECHNIKI MULTIMEDIALNE

Kierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5

II. Wydział Elektroniki

Kierunek: Informatyka rev rev jrn Stacjonarny 1 / 6

Zatwierdzono na Radzie Wydziału w dniu 11 czerwca 2015 r.

Kierunek: Automatyka i Robotyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH 2-GO STOPNIA (W UKŁADZIE ROCZNYM) STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2015/16

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW

I rok. semestr 1 semestr 2 15 tyg. 15 tyg. Razem ECTS. laborat. semin. ECTS. konwer. wykł. I rok. w tym. Razem ECTS. laborat. semin. ECTS. konwer.

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH 2-go STOPNIA (W UKŁADZIE SEMESTRALNYM) STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM A K L S P

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH INŻYNIERSKICH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2019/2020.

Państwowa Wyższa Szkoła Techniczno-Ekonomiczna w Jarosławiu

Załącznik nr 1 do uchwały Senatu PK nr 119/d/12/2017 z dnia 20 grudnia 2017 r.

Odniesienie symbol II/III [1] [2] [3] [4] [5] Efekt kształcenia. Wiedza

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji

Kierunek: Inżynieria i Analiza Danych Poziom studiów: Studia I stopnia Forma studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

Sylwetki absolwenta kierunku Informatyka dla poszczególnych specjalności :

Efekty kształcenia dla studiów I stopnia dla kierunku Informatyka w II UG studia niestacjonarne

INFORMATYKA. PLAN STUDIÓW NIESTACJONARNYCH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2015/16. zajęć w grupach A K L S P

PROGRAM KSZTAŁCENIA NA STUDIACH III STOPNIA Informatyka (nazwa kierunku)

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH 2-GO STOPNIA (W UKŁADZIE ROCZNYM) STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2014/15

Kierunek Informatyka. Specjalność Systemy i sieci komputerowe. Specjalność Systemy multimedialne i internetowe

INFORMATYKA. PLAN STUDIÓW NIESTACJONARNYCH INŻYNIERSKICH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2018/19.

[1] [2] [3] [4] [5] [6] Wiedza

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW INFORMATYKA

EFEKTY UCZENIA SIĘ DLA KIERUNKU INŻYNIERIA DANYCH W ODNIESIENIU DO EFEKTÓW UCZENIA SIĘ PRK POZIOM 6

Efekt kształcenia. Wiedza

Opis efektów kształcenia dla modułu zajęć

INFORMATYKA. PLAN STUDIÓW NIESTACJONARNYCH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2016/17. zajęć w grupach A K L S P

PLAN STUDIOW. 1 Zestaw kursów i grup kursów obowiazkowych i wybieralnych w układzie semestralnym

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Systemy komputerowe administracji

KATALOG PRZEDMIOTÓW (PAKIET INFORMACYJNY ECTS) KIERUNEK INFORMATYKA STUDIA PIERWSZEGO STOPNIA

Parametry systemów klucza publicznego

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Informatyka. II stopień. Ogólnoakademicki. Stacjonarne/Niestacjonarne. Kierunkowy efekt kształcenia - opis WIEDZA

w tym laborat. Razem semin. konwer. wykłady ćwicz. w tym laborat. Razem ECTS Razem semin. konwer.

Uniwersytet Śląski w Katowicach str. 1 Wydział Informatyki i Nauki o Materiałach

PROGRAM STUDIÓW WYŻSZYCH ROZPOCZYNAJĄCYCH SIĘ W ROKU AKADEMICKIM 2015/2016

INFORMATYKA. PLAN STUDIÓW STACJONARNYCH INŻYNIERSKICH 1-go STOPNIA STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM 2018/19.

RAMOWY PROGRAM STUDIÓW NA KIERUNKU INFORMATYKA STUDIA INŻYNIERSKIE SEMESTR: I

INFORMATYKA i FINANSE KATEDRA INFORMATYKI TEORETYCZNEJ

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH (W UKŁADZIE ROCZNYM) STUDIA ROZPOCZYNAJĄCE SIĘ W ROKU AKADEMICKIM

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Opracowali: Jacek Słupianek Damian Dudek Marcin Żurawski. Katedra Informatyki

5 Moduył do wyboru II *[zobacz opis poniżej] 4 Projektowanie i konfiguracja sieci komputerowych Z

Kierunek: Informatyka Stosowana Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. audytoryjne. Wykład Ćwiczenia

MINIMALNY ZAKRES PROGRAMU STAŻU dla studentów kierunku Informatyka

UCHWAŁA NR 60/2013 Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 21 listopada 2013 roku

1. Tabela odniesień efektów kierunkowych do efektów obszarowych z komentarzami

Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach PROGRAM KSZTAŁCENIA. Studia III stopnia (doktoranckie) kierunek Informatyka

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Grafika komputerowa

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

zakładane efekty kształcenia

PRZEDMIOTY REALIZOWANE W RAMACH KIERUNKU INFORMATYKA I STOPNIA STUDIA STACJONARNE

Kierunek:Informatyka- - inż., rok I specjalność: Grafika komputerowa i multimedia

PLAN NIESTACJONARNYCH STUDIÓW PIERWSZEGO STOPNIA (INŻYNIERSKICH) NA KIERUNKU INFORMATYKA

UCHWAŁA NR 46/2013. Senatu Akademii Marynarki Wojennej im. Bohaterów Westerplatte z dnia 19 września 2013 roku

Kierunek: Informatyka Poziom studiów: Studia I stopnia Forma i tryb studiów: Stacjonarne. Wykład Ćwiczenia

Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy. Dokumentacja specjalności. Grafika komputerowa

Transkrypt:

prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska Marzec 2009

Struktura studiów Struktura studiów studia inżynierskie : 7 semestrów (inż. informatyki) studia magisterskie: 3 semestry (mgr informatyki) studia doktoranckie: 8 semestrów (dr)

Czego się można nauczyć na WPPT? porzadnego rzemiosła informatycznego kilku (kilkunastu) języków programowania baz danych technologii sieciowych technik probabilistycznych dużej liczby ważnych algortymów dobierania właściwych algorytmów do konkretnych zadań rozumienia tego, co piszesz! rozwiazywania nietypowych i trudnych problemów informatycznych

Czego się można nauczyć na WPPT? porzadnego rzemiosła informatycznego kilku (kilkunastu) języków programowania baz danych technologii sieciowych technik probabilistycznych dużej liczby ważnych algortymów dobierania właściwych algorytmów do konkretnych zadań rozumienia tego, co piszesz! rozwiazywania nietypowych i trudnych problemów informatycznych

Czego się można nauczyć na WPPT? porzadnego rzemiosła informatycznego kilku (kilkunastu) języków programowania baz danych technologii sieciowych technik probabilistycznych dużej liczby ważnych algortymów dobierania właściwych algorytmów do konkretnych zadań rozumienia tego, co piszesz! rozwiazywania nietypowych i trudnych problemów informatycznych

Czego się można nauczyć na WPPT? porzadnego rzemiosła informatycznego kilku (kilkunastu) języków programowania baz danych technologii sieciowych technik probabilistycznych dużej liczby ważnych algortymów dobierania właściwych algorytmów do konkretnych zadań rozumienia tego, co piszesz! rozwiazywania nietypowych i trudnych problemów informatycznych

Czego się można nauczyć na WPPT? porzadnego rzemiosła informatycznego kilku (kilkunastu) języków programowania baz danych technologii sieciowych technik probabilistycznych dużej liczby ważnych algortymów dobierania właściwych algorytmów do konkretnych zadań rozumienia tego, co piszesz! rozwiazywania nietypowych i trudnych problemów informatycznych

Przykład - cz. 1 Procedura Szybkiego Sortowania procedure QuickSort(L,R:integer); if (L < R) then i:= Partition[L,R]; QuickSort(L,i-1); QuickSort(i+1,R); Średnia liczba porównań dla losowego wejścia (Probabilistyka) Q N = (n 1) + 1 n 1 (Q k + Q n k 1 ) n k=0

Przykład - cz. 2 Funkcja tworzaca Q(z) = Q n z n n=0 Równanie z Q(z) = p(z) + 2 0 1 Q(t) 1 t dt

Przykład - cz. 3 Rozwiazanie (Analiza Matematyczna) Rozwinięcie Q(z) = 2 ln 1 1 z (1 z) 2 2z (1 z) 2 n+1 1 Q n = 2(n + 1) k 2n 2 k=1

Przykład - cz. 4 Aproksymacja (Metody Dyskretne) n 1 k = γ + ln(n) + 1 2n + O( 1 n 2 ) k=1 gdzie γ = 0.5772... Asymptotyka Q n = 2 n (ln(n) + γ 1) + 2 ln n + 2γ + 1 + O( 1 n )

Po co to wszystko? Stosować typowe narzędzia informatyczne potrafi wiele osób. Jednak pełne zrozumienie algorytmów jest często konieczne do rozwiazania problemu i wymaga szerokiej wiedzy. We Wrocławiu tylko na WPPT możesz nauczyć się technik użytych w pokazanym przykładzie! Jeśli chcesz pracować w najlepszych firmach informatycznych na świecie, badać i tworzyć nowe technologie, to studia na WPPT sa właśnie dla Ciebie.

Specyfika studiów 1 szereg kursów ze wszystkich ważnych działów informatyki (od standardowych kursów programowania do metod sztucznej inteligencji) 2 nowoczesne wykłady z potrzebnych dobrym informatykom metod formalnych (logika, matematyka, fizyka technologii informacyjnych) 3 nowoczesne wykłady z mikroprogramowania i elementów elektroniki 4 wykłady w językach obcych 5 zajęcia z naukowcami ze światowej czołowki informatycznej

Specyfika studiów 1 szereg kursów ze wszystkich ważnych działów informatyki (od standardowych kursów programowania do metod sztucznej inteligencji) 2 nowoczesne wykłady z potrzebnych dobrym informatykom metod formalnych (logika, matematyka, fizyka technologii informacyjnych) 3 nowoczesne wykłady z mikroprogramowania i elementów elektroniki 4 wykłady w językach obcych 5 zajęcia z naukowcami ze światowej czołowki informatycznej

Specyfika studiów 1 szereg kursów ze wszystkich ważnych działów informatyki (od standardowych kursów programowania do metod sztucznej inteligencji) 2 nowoczesne wykłady z potrzebnych dobrym informatykom metod formalnych (logika, matematyka, fizyka technologii informacyjnych) 3 nowoczesne wykłady z mikroprogramowania i elementów elektroniki 4 wykłady w językach obcych 5 zajęcia z naukowcami ze światowej czołowki informatycznej

Specyfika studiów 1 szereg kursów ze wszystkich ważnych działów informatyki (od standardowych kursów programowania do metod sztucznej inteligencji) 2 nowoczesne wykłady z potrzebnych dobrym informatykom metod formalnych (logika, matematyka, fizyka technologii informacyjnych) 3 nowoczesne wykłady z mikroprogramowania i elementów elektroniki 4 wykłady w językach obcych 5 zajęcia z naukowcami ze światowej czołowki informatycznej

Specyfika studiów 1 szereg kursów ze wszystkich ważnych działów informatyki (od standardowych kursów programowania do metod sztucznej inteligencji) 2 nowoczesne wykłady z potrzebnych dobrym informatykom metod formalnych (logika, matematyka, fizyka technologii informacyjnych) 3 nowoczesne wykłady z mikroprogramowania i elementów elektroniki 4 wykłady w językach obcych 5 zajęcia z naukowcami ze światowej czołowki informatycznej

Specjalizacje 1 Algorytmika i systemy informacyjne (systemy internetowe, systemy P2P, bazy danych, dynamiczne sieci Ad Hoc, optymalizacja,... ) 2 Bezpieczeństwo komputerowe (szyfrowanie danych, klucze publiczne i prywatne, projektowanie bezpiecznych aplikacji,... ) 3 Obliczenia naukowe (obliczenia na superkomputerach, symulacje komputerowe, obliczenia dla inżynierów, obliczenia biologiczne,... )

Badania naukowe Co nas szczególnie interesuje? Studiujac Informatykę na PPT możesz zajmować się między innymi: podpisami cyfrowymi, szyfrowaniem, wyborami elektronicznymi optymalizacja działania sieci P2P zapewnianiem bezpieczeństwa urzadzeniom takim jak RFID-tagi Sa to zagadnienia trudne, bardzo aktualne i ciekawe.

Podpis Cyfrowy I Idea podpisu cyfrowego Alicja tworzy parę kluczy - klucz prywatny SK znany tylko Alicji oraz klucz publiczny PK znany wszystkim (w tym Bobowi). Alicja tworzy podpis elektroniczny σ m - ciag znaków taki że wiaże on w pewien sposób Alicję z podpisywanym dokumentem. Bob może zwerfikować podpis - na podstawie PK stwierdzić, że σ m mogła stworzyć tylko osoba która zna SK.

Podpis Cyfrowy II Co musimy zapewnić? Podpis można stworzyć tylko jak się zna SK. Podpis można zweryfikować majac tylko PK. Podpis jest inny dla każdej wiadomości m - jak podpis tradycyjny wiaże konkretna osobę (Alicję) z pewnym konkretnym dokumentem.

RSA - prosty schemat podpisu Podpis pod wiadomościa m: N = p q to parametr schematu dla pewnych wylosowanych dużych liczb pierwszych p, q Ogłoszony klucz publiczny to losowa liczba e względnie pierwsza z (p 1)(q 1) Klucz prywatny d to liczba taka, że d e = 1 mod (p 1)(q 1) Podpis to σ = m d Dlaczego tak? mod N Studiujac Informatykę na PPT zrozumiesz dlaczego ta pozornie dziwna procedura ma sens i dlaczego tak często wykorzystuje się ja w praktyce (na przykład w e-bankach).

Schemat szyfrowania Nasz cel Jak Alicja ma przesłać wiadomość Bobowi publicznym kanałem, tak żeby Edek nie miał do niej dostępu? Środki Nasz cel może zostać osiagnięty za pomoca stosunkowo trudnych technik matematycznych.

Schemat szyfrowania w wersji popularnej Szyfrowanie 1 Bob chce przesłać wiadomość m do Alicji tak by Alicja SK,PK Bob Edek nie mógł jej przeczytać. 1 PK m 2 Alicja wysyła Bobowi swój klucz prywatny PK. 3 Bob szyfruje wiadomość i przesyła Alicji 2 3 m m PK m kryptogram. 4 Alicja za pomoca klucza prywatnego odzyskuje 4 m SK m wiadomość m. Edek Edek nie jest w stanie odzyskać wiadomości m na podstawie kryptogramu oraz PK.

Kryptografia aktualnie prowadzone badania Wybory elektroniczne Należy zapewnić: Anonimowość głosujacych Głosujacy może sprawdzić, czy jego głos został policzony, ale nie może głosu sprzedać. Weryfikowalność działania systemu (nie da się dodać, usunać ani zmienić głosu) Te i inne atrakcje na WPPT :)

Kryptografia aktualnie prowadzone badania Wybory elektroniczne Należy zapewnić: Anonimowość głosujacych Zaawansowane podpisy cyfrowe Podpisy warunkowe Głosujacy może sprawdzić, czy jego głos został policzony, ale nie może głosu sprzedać. Weryfikowalność działania systemu (nie da się dodać, usunać ani zmienić głosu) Podpisy reszyfrowalne Podpisy pozwalajace na modyfikacje fragmentów podpisanych wiadomości Podpisy grupowe, pierścieniowe Te i inne atrakcje na WPPT :)

NALEŻY PAMIȨTAĆ, ŻE 1 Studia na WPPT sa dosyć trudne. 2 Studia na WPPT sa niezwykła przygoda. 3 Studia na WPPT otworza przed Toba bardzo szerokie perspektywy.

Więcj informacji na temat studiów Pytania? Chętnie odpowiem! marek.klonowski@pwr.wroc.pl Postaram się odpisać szybko. Warto zajrzeć na: Strona WPPT http://wwww.wppt.pwr.wroc.pl Strona IMiI http://www.im.pwr.wroc.pl Strona Studentów Informatyki http://www.informatyka.wppt.pwr.wroc.pl Program studiów http://www.im.pwr.wroc.pl/ cichon/ Info o naszej grupie http://www.kutylowski.im.pwr.wroc.pl