Cykl kształcenia: 2024/2025
Nazwa jednostki prowadzącej studia: Wydział Elektrotechniki i Informatyki
Nazwa kierunku studiów: Informatyka
Obszar kształcenia: nauki techniczne
Profil studiów: ogólnoakademicki
Poziom studiów: drugiego stopnia
Forma studiów: stacjonarne
Specjalności na kierunku: H - Cyberbezpieczeństwo i technologie chmurowe, I - Inżynieria inteligentnych systemów informatycznych, S - Systemy i sieci komputerowe
Tytuł otrzymywany po ukończeniu studiów: magister inżynier
Nazwa jednostki prowadzącej zajęcia: Katedra Informatyki i Automatyki
Kod zajęć: 15970
Status zajęć: wybierany dla specjalności I - Inżynieria inteligentnych systemów informatycznych
Układ zajęć w planie studiów: sem: 3 / W30 L15 / 3 ECTS / E
Język wykładowy: polski
Imię i nazwisko koordynatora: dr inż. Jan Sadolewski
Główny cel kształcenia: zapoznanie studentów z interfejsem programistycznym popularnych bibliotek do szyfrowania oraz zabezpieczania programów przed modyfikacją.
Ogólne informacje o zajęciach: Moduł ma na celu przekazanie praktycznej wiedzy dotyczącej stosowania bibliotek kryptograficznych oraz ich wykorzystaniu w procesie autoryzacji skompilowanych programów.
Materiały dydaktyczne: https://materialy.kia.prz.edu.pl
1 | Joshua Davies | Implementing SSL/TLS Using Cryptography and PKI | Wiley Publishing, Inc.. | 2011 |
2 | Jurczyk M, Coldwind G. (red.) | Praktyczna inżynieria wsteczna. Metody techniki i narzędzia | PWN Warszawa. | 2016 |
Wymagania formalne: Student zapisany na 3 semestr studiów drugiego stopnia kierunku informatyka.
Wymagania wstępne w kategorii Wiedzy: Znajomość popularnych języków programowania C++, C#, Java.
Wymagania wstępne w kategorii Umiejętności: Obsługa komputera PC z systemem Windows albo Linux. Umiejętność posługiwania się narzędziami konsoli.
Wymagania wstępne w kategorii Kompetencji społecznych: Uczciwość, rzetelność, umiejętność pracy w zespole, świadomość funkcjonowania społeczeństwa
MEK | Student, który zaliczył zajęcia | Formy zajęć/metody dydaktyczne prowadzące do osiągnięcia danego efektu kształcenia | Metody weryfikacji każdego z wymienionych efektów kształcenia | Związki z KEK | Związki z PRK |
---|---|---|---|---|---|
01 | umie wykorzystać biblioteki kryptograficzne w swoich programach | wykład, laboratorium | obserwacja wykonawstwa |
K_W05+ K_U08+++ K_U11++ |
P7S_UW P7S_WG P7S_WK |
02 | zna potrzeby stosowania infrastruktury bezpieczeństwa w swoich programach | wykład, laboratorium | kolokwium |
K_W09+ K_K05++ K_K06++ |
P7S_KO P7S_KR P7S_WK |
Uwaga: W zależności od sytuacji epidemicznej, jeżeli nie będzie możliwości weryfikacji osiągniętych efektów uczenia się określonych w programie studiów w sposób stacjonarny w szczególności zaliczenia i egzaminy kończące określone zajęcia będą mogły się odbywać przy użyciu środków komunikacji elektronicznej (w sposób zdalny).
Sem. | TK | Treści kształcenia | Realizowane na | MEK |
---|---|---|---|---|
3 | TK01 | W01-W03, L01-L02 | MEK01 MEK02 | |
3 | TK02 | W04, L02 | MEK01 | |
3 | TK03 | W05, L03 | MEK01 MEK02 | |
3 | TK04 | W06-W07, L04 | MEK01 MEK02 | |
3 | TK05 | W08, L04 | MEK02 | |
3 | TK06 | W09-W11 | MEK02 | |
3 | TK07 | W12-W13, L05 | MEK02 | |
3 | TK08 | W14-W15, L06 | MEK01 |
Forma zajęć | Praca przed zajęciami | Udział w zajęciach | Praca po zajęciach |
---|---|---|---|
Wykład (sem. 3) | Godziny kontaktowe:
30.00 godz./sem. |
Studiowanie zalecanej literatury:
15.00 godz./sem. |
|
Laboratorium (sem. 3) | Godziny kontaktowe:
15.00 godz./sem. |
Dokończenia/wykonanie sprawozdania:
2.00 godz./sem. Inne: 15.00 godz./sem. |
|
Konsultacje (sem. 3) | |||
Egzamin (sem. 3) |
Forma zajęć | Sposób wystawiania oceny podsumowującej |
---|---|
Wykład | Student otrzymuje ocenę za uczestnictwo wykładach według następujących progów: - co najmniej 40% obecności - 3,0 (dst) - co najmniej 50% obecności - 3,5 (+dst) - co najmniej 60% obecności - 4,0 (db) - co najmniej 80% obecności - 4,5 (+db) - co najmniej 90% obecności - 5,0 (bdb). Do nieobecności nie wliczają się godziny usprawiedliwione z tytułu choroby, czy sporadycznego uczestnictwa w innych czynnościach realizowanych w imieniu uczelni. |
Laboratorium | Ocena będzie wystawiana na podstawie analizy kodów programu przygotowanego podczas ostatnich zajęć laboratoryjnych. W zależności od stopnia jego skomplikowania i wykorzystanych mechanizmów zostanie przyznana adekwatna ocena. |
Ocena końcowa | Część laboratoryjna brana jest z wagą 0,8, a część wykładowa z wagą 0,2. W nadzwyczajnych, wyjątkowych i uzasadnionych sytuacjach może zostać zwiększona lub zmniejszona o maksymalnie jeden stopień. |
Wymagane podczas egzaminu/zaliczenia
(-)
Realizowane podczas zajęć ćwiczeniowych/laboratoryjnych/projektowych
(-)
Inne
(-)
Czy podczas egzaminu/zaliczenia student ma możliwość korzystania z materiałów pomocniczych : nie