Cykl kształcenia: 2024/2025
Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki
Nazwa kierunku studiów: Informatyka
Obszar kształcenia: nauki techniczne
Profil studiów: ogólnoakademicki
Poziom studiów: drugiego stopnia
Forma studiów: stacjonarne
Specjalności na kierunku: H - Cyberbezpieczeństwo i technologie chmurowe, I - Inżynieria inteligentnych systemów informatycznych, S - Systemy i sieci komputerowe
Tytuł otrzymywany po ukończeniu studiów: magister inżynier
Nazwa jednostki prowadzącej zajęcia: Zakład Systemów Złożonych
Kod zajęć: 15657
Status zajęć: obowiązkowy dla specjalności H - Cyberbezpieczeństwo i technologie chmurowe
Układ zajęć w planie studiów: sem: 1 / W20 P15 / 3 ECTS / Z
Język wykładowy: polski
Imię i nazwisko koordynatora 1: dr inż. Mirosław Mazurek
Terminy konsultacji koordynatora: Aktualne terminy konsultacji znajdują się na stronie https://mmazurek.v.prz.edu.pl/
Imię i nazwisko koordynatora 2: dr inż. Mariusz Nycz
Terminy konsultacji koordynatora: Aktualne terminy konsultacji znajdują się na stronie https://nyczm.v.prz.edu.pl/
Główny cel kształcenia: Zasadniczym celem kształcenia na module jest prezentacja technologii sieciowych zapewniających bezpieczeństwo przesyłania, przechowywania i przetwarzania informacji.
Ogólne informacje o zajęciach: Moduł zakłada zapoznanie studenta z zabezpieczenia i wymagania w zakresie ochrony informacji, oraz aspektami administracyjnymi, technicznymi i fizycznymi bezpieczeństwa informacji. Realizacje tego celu odbywa się w czasie wykładów i ćwiczeń laboratoryjnych.
Materiały dydaktyczne: https://nyczm.v.prz.edu.pl/
1 | Mariusz Nycz, Mirosław Hajder, Piotr Hajder | Bezpieczeństwo informacji. Podejście kompleksowe | Oficyna Wydawnicza Politechniki Rzeszowskiej. | 2019 |
2 | ISO/IEC | 27001:2005 (PN-ISO/IEC 27001:2007) | . | 2007 |
1 | Darren R. Hayes | Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II | Helion. | 2021 |
Wymagania formalne: Student powinien znać podstawowe zagadnienia z zakresu sieci komputerowych, baz danych, analizy i projektowania systemów komputerowych. Student spełnia wymagania określone w regulaminie studiów.
Wymagania wstępne w kategorii Wiedzy: Studenci muszą posiadać podstawową znajomość koncepcji sieciowych, w tym routingu, przełączania i adresowania IP.
Wymagania wstępne w kategorii Umiejętności: Student powinien umieć użyć wiedzę z zakresu sieci komputerowych oraz systemów operacyjnych do realizacji prostych zadań inżynierskich związanych z projektowaniem środków bezpieczeństwa i ochrony info
Wymagania wstępne w kategorii Kompetencji społecznych: Student powinien umieć pracować indywidualnie jak i w zespole, prezentować wyniki pracy na forum grupy jak i w formie opisowej.
MEK | Student, który zaliczył zajęcia | Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia | Metody weryfikacji każdego z wymienionych efektów kształcenia | Związki z KEK | Związki z PRK |
---|---|---|---|---|---|
01 | Wyjaśni podstawowe informacje teoretyczne aspektów bezpieczeństwa i ochrony informacji oraz informacje chronione w RP i ich umocowania prawne. | wykład, projekt | zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny |
K_W09+ K_U02+ K_K01+ |
P7S_KK P7S_UU P7S_WK |
02 | Przedstawi podstawowe zasady ochrony środowiska IT z uwzględnieniem bezpieczeństwa serwerowni, systemów operacyjnych i oprogramowania. | wykład, projakt | zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny |
K_U08+++ K_U10++ |
P7S_UW |
03 | Zarządza systemami zapewniających ochronę środowiska IT informacji niejawnych. | wykład, projekt | zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny |
K_U08++ K_K04+ |
P7S_KO P7S_UW |
04 | Projektuje i zarządza bezpieczeństwem systemów w przedsiębiorstwie. Dobiera zasady ochrony informacji w systemach IT biznesu. | wykład, projekt | zaliczenie cz. pisemna, sprawdzian pisemny(wejściówka), obserwacja wykonawstwa, referat pisemny |
K_U08++ K_K01+ K_K04+ |
P7S_KK P7S_KO P7S_UW |
Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).
Sem. | TK | Treści kształcenia | Realizowane na | MEK |
---|---|---|---|---|
1 | TK01 | W01, W02, P01, P02, P03 | MEK01 MEK02 | |
1 | TK02 | W04 | MEK01 MEK04 | |
1 | TK03 | W05, W06 | MEK01 MEK02 MEK04 | |
1 | TK04 | W07, P04 | MEK01 MEK03 MEK04 | |
1 | TK05 | W08, W09, P05, P06, P07 | MEK03 MEK04 | |
1 | TK06 | W10, W11, P09, P10, P11, P12 | MEK02 MEK03 MEK04 | |
1 | TK07 | W12, W13, P13, P14, P15 | MEK01 MEK02 MEK03 |
Forma zajęć | Praca przed zajęciami | Udział w zajęciach | Praca po zajęciach |
---|---|---|---|
Wykład (sem. 1) | Godziny kontaktowe:
20.00 godz./sem. |
Uzupełnienie/studiowanie notatek:
5.00 godz./sem. Studiowanie zalecanej literatury: 10.00 godz./sem. |
|
Projekt/Seminarium (sem. 1) | Przygotowanie do zajęć projektowych/seminaryjnych:
1.00 godz./sem. |
Godziny kontaktowe:
15.00 godz./sem.. |
Wykonanie projektu/dokumentacji/raportu:
15.00 godz./sem. Przygotowanie do prezentacji: 3.00 godz./sem. |
Konsultacje (sem. 1) | Udział w konsultacjach:
1.00 godz./sem. |
||
Zaliczenie (sem. 1) | Przygotowanie do zaliczenia:
4.00 godz./sem. |
Zaliczenie pisemne:
1.00 godz./sem. |
Forma zajęć | Sposób wystawiania oceny podsumowującej |
---|---|
Wykład | Wykład kończy się pisemnym zaliczeniem. Warunkiem dopuszczenia do zaliczenia wykładu jest uzyskanie pozytywnej oceny końcowej z projektu. |
Projekt/Seminarium | Zajęcia projektowe kończące się na prezentacjach. |
Ocena końcowa | Ocena końcowa wystawiana jest jako średnia ocen z wykładów i projektów. |
Wymagane podczas egzaminu/zaliczenia
(-)
Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)
Inne
(-)
Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie
1 | P. Dymora; M. Jucha; M. Mazurek | Examining the possibility of short-term prediction of traffic volume in smart city control systems with the use of regression models | 2024 |
2 | P. Dymora; G. Lichacz; M. Mazurek | Performance Analysis of a Real-Time Data Warehouse System Implementation Based on Open-Source Technologies | 2023 |
3 | P. Dymora; M. Jucha; M. Mazurek | Regression Models Evaluation of Short-Term Traffic Flow Prediction | 2023 |
4 | P. Dymora; M. Mazurek; M. Nycz | Comparison of Angular, React, and Vue Technologies in the Process of Creating Web Applications on the User Interface Side | 2023 |
5 | P. Dymora; M. Mazurek; M. Nycz | Modeling and Statistical Analysis of Data Breach Problems in Python | 2023 |
6 | W. Koczkodaj; A. Kowalczyk; M. Mazurek; W. Pedrycz; G. Redlarski; E. Rogalska; D. Strzałka; A. Szymanska; A. Wilinski; O. Xue | Peer Assessment as a Method for Measuring Harmful Internet Use | 2023 |
7 | K. Doerffer; P. Doerffer; P. Dymora; P. Flaszynski; S. Grigg; M. Jurek; D. Kordos; B. Kowal; M. Mazurek; T. Rogalski; R. Śliwa; R. Unnthorsson | The Latest Advances in Wireless Communication in Aviation, Wind Turbines and Bridges | 2022 |
8 | P. Dymora; K. Łyczko; M. Mazurek | The effectiveness analysis of selected IT tools for predictions of the COVID-19 pandemic | 2022 |
9 | S. Bomba; P. Dymora; M. Mazurek | A Comparative Analysis of Selected Predictive Algorithms in Control of Machine Processes | 2022 |
10 | W. Koczkodaj; M. Mazurek; W. Pedrycz; E. Rogalska; R. Roth; D. Strzałka; A. Szymanska; A. Wolny-Dominiak; M. Woodbury-Smith; O. Xue; R. Zbyrowski | Combating harmful Internet use with peer assessment and differential evolution | 2022 |
11 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Information Security of Weather Monitoring System with Elements of Internet Things | 2021 |
12 | M. Hajder; P. Hajder; M. Nycz | Security of Cyber-Physical Monitoring and Warning Systems for Natural and Technological Threats | 2021 |
13 | P. Dymora; B. Kowal; M. Mazurek; R. Śliwa | The effects of Virtual Reality technology application in the aircraft pilot training process | 2021 |
14 | P. Dymora; M. Mazurek | Comparison of Selected Algorithms of Traffic Modelling and Prediction in Smart City - Rzeszów | 2021 |
15 | P. Dymora; M. Mazurek | Influence of Model and Traffic Pattern on Determining the Self-Similarity in IP Networks | 2021 |
16 | P. Dymora; M. Mazurek | Personal Data as a Critical Element of Sustainable Systems—Comparison of Selected Data Anonymization Techniques | 2021 |
17 | P. Dymora; M. Mazurek; B. Sudek | Comparative Analysis of Selected Open-Source Solutions for Traffic Balancing in Server Infrastructures Providing WWW Service | 2021 |
18 | P. Dymora; M. Mazurek; K. Smalara | Modeling and Fault Tolerance Analysis of ZigBee Protocol in IoT Networks | 2021 |
19 | P. Dymora; W. Gołda; M. Mazurek | Analysis of the Impact of Gamification on Learning Efficiency on the Example of a Mobile Application | 2021 |
20 | B. Kowal; M. Nycz | Opracowanie opinii o innowacyjności dla rozwiazania \"Węzeł przyłączeniowo-zrzutowy-campera ECO-BOX\" | 2020 |
21 | G. Dunkan; P. Dymora; W. Koczkodaj; B. Kowal; M. Mazurek; D. Strzałka | Open Government issues and opportunity: a case study based on a medium-sized city in Poland | 2020 |
22 | M. Hajder; P. Hajder; J. Kolbusz; M. Liput; M. Nycz | Data security platform model in networked medical IT systems based on statistical classifiers and ANN | 2020 |
23 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Direct communication of edge elements in the Industrial Internet of Things | 2020 |
24 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Security of cyber-physical environmental monitoring systems based on Internet of Things – basic challenges | 2020 |
25 | M. Hajder; P. Hajder; M. Liput; M. Nycz | Security of cyber-physical environmental monitoring systems based on Internet of Things – reliability and survivability | 2020 |
26 | M. Hajder; P. Hajder; M. Nycz | Low-Cost Architecture of the Universal Security Threat Detection System for Industrial IoT | 2020 |
27 | M. Nycz | Social and technical aspects of security : społeczne i techniczne aspekty bezpieczeństwa | 2020 |
28 | P. Dymora; B. Kowal; M. Mazurek | Analysis of Selected Characteristics of Open Data Inception Portals in the Context of Smart Cities IoT Data Accessibility | 2020 |
29 | P. Dymora; B. Kowal; M. Mazurek | Pozyskiwanie dowodów ingerencji w system z wykorzystaniem programu Snort jako darmowego systemu IDS | 2020 |
30 | P. Dymora; D. Łannik; M. Mazurek | Analiza wpływu wybranych implementacji algorytmu drzewa decyzyjnego na wydajność systemu komputerowego | 2020 |
31 | P. Dymora; M. Mazurek | An innovative approach to anomaly detection in communication networks using multifractal analysis | 2020 |
32 | P. Dymora; M. Mazurek | Opinia o innowacyjności pt. Usługi internetowe nowej generacji oparte o standard XGS-PON | 2020 |
33 | P. Dymora; M. Mazurek | Opinia o innowacyjności pt. Wdrożenie innowacji w zakresie badań sprawności i wydolności fizycznej dla sportowców celem zwiększenia konkurencyjności firmy LC Lab Sp. z o.o. | 2020 |
34 | P. Dymora; M. Mazurek | Performance assessment of selected techniques and methods detecting duplicates in data warehouses | 2020 |
35 | P. Dymora; M. Mazurek | Wdrożenie nowej usługi zdalnej rehabilitacji poprzez implementację innowacyjnej technologii „Doctor Kinetic” celem zwiększenia konkurencyjności firmy LC Lab Sp. z o.o.” | 2020 |
36 | W. Koczkodaj; F. Liu; V. Marek; J. Mazurek; M. Mazurek; L. Mikhailov; C. Ozel; W. Pedrycz; A. Przelaskowski; A. Schumann; R. Smarzewski; D. Strzałka; J. Szybowski; Y. Yayli | On the use of group theory to generalize elements of pairwise comparisons matrix: A cautionary note | 2020 |
37 | A. Gerka; M. Nycz; M. Totoń | Potwierdzenie wdrożenia innowacji dla projektu pn. Wdrożenie innowacyjnego systemu HiLight do zarządzania wielokanałową komunikacja cyfrową | 2019 |
38 | M. Bolanowski; P. Dymora; B. Kowal; M. Mazurek; M. Salach | Raport dotyczący: analizy uwarunkowań technicznych wdrażania technologii VR w dydaktyce na kierunkach automatyka i robotyka oraz informatyka prowadzonych przez WEiI z potencjalnymi zastosowaniami dla Przemysłu 4.0 | 2019 |
39 | M. Hajder; P. Hajder; M. Nycz | Bezpieczeństwo informacji. Podejście kompleksowe | 2019 |
40 | M. Hajder; P. Hajder; M. Nycz | Elimination of digital exclusion of senior as a step for longevity | 2019 |
41 | M. Hajder; P. Hajder; M. Nycz; Ł. Rauch | A heterogeneous parallel processing system based on virtual multi-bus connection network | 2019 |
42 | M. Nycz | Social and technical aspects of security | 2019 |
43 | P. Dymora; B. Kowal; M. Mazurek | Dydaktyczne aspekty projektowania aplikacji w środowisku Unity 3D | 2019 |
44 | P. Dymora; B. Kowal; M. Mazurek | Multifractal properties of network communication traffic | 2019 |
45 | P. Dymora; B. Kowal; M. Mazurek | Ocena skutków wykorzystania technologii wirtualnej i rozszerzonej rzeczywistości w pracesie edukacyjnym | 2019 |
46 | P. Dymora; B. Kowal; M. Mazurek | Opinia o innowacyjności usługi Innowacyjne Mobilne Centrum Digitalizacji | 2019 |
47 | P. Dymora; B. Kowal; M. Mazurek | The effectiveness of the use of R-language in anonymizing open data | 2019 |
48 | P. Dymora; B. Kowal; M. Mazurek; M. Totoń | Opinia o innowacyjności dla projektu MARBER | 2019 |
49 | P. Dymora; D. Łannik; M. Mazurek | Badanie efektywności tworzenia wielowymiarowych zestawów danych w wybranych środowiskach analitycznych | 2019 |
50 | P. Dymora; M. Koryl; M. Mazurek | Process discovery in business process management optimization | 2019 |
51 | P. Dymora; M. Mazurek | Anomaly detection in IoT communication network based on spectral analysis and Hurst exponent | 2019 |
52 | P. Dymora; W. Koczkodaj; M. Mazurek; D. Strzałka | Consistency-Driven Pairwise Comparisons Approach to Software Product Management and Quality Measurement | 2019 |
53 | W. Koczkodaj; J. Masiak; M. Mazurek; D. Strzałka; P. Zabrodskii | Massive health record breaches evidence by the office for civil rights data | 2019 |
54 | W. Koczkodaj; M. Mazurek; D. Strzałka; A. Wolny-Dolniak; M. Woodbury-Smith | Electronic health record breaches as social indicators | 2019 |