Celem przedmiotu jest pozyskanie przez studenta wiedzy i umiejętności dotyczących zarządzania

bezpieczeństwem i prywatnością informacji z perspektywy analityka wymagań dotyczących systemów

informatycznych



II stopień, Informatyka, stacjonarne

II stopień, Informatyka, stacjonarne

praca dyplomowa magisterska dla studiów II stopnia na kierunku Informatyka

Przedstawienie przez nauczycieli akademickich i pracowników firm problemów organizacji pracy sieci w przedsiębiorstwie.
 
Problemy implementacji i wdrażania korporacyjnej sieci komputerowej. Prezentacja najnowszych rozwiązań.sieciowych. 
 
Wybór aplikacji sieciowej. Proces wdrażania

Koncepcja Ethernet wszędzie - problemy wdrażania

System telefonii internetowej -  aspekty techniczne, wdrozeniowe i rynkowe

studia niestacjonarne drugiego stopnia, kierunek Informatyka, specjalność Zastosowania Technologii Informacyjnych

studia niestacjonarne drugiego stopnia, kierunek Informatyka, specjalność Zastosowania Technologii Informacyjnych

Modelowanie ekonomiczne z wykorzystaniem klasycznych metod ekonometrycznych oraz teorii gier.

Tematyka szeregowania zadań stanowi jeden z głównych nurtów badań operacyjnych. Podejmuje ona problemy planowania pracy i układania harmonogramów, dotychczas zdefiniowała tysiące rozmaitych modeli obejmujących różnorodne rodzaje zadań, wykorzystywane przez nie zasoby i tryby pracy. Głównym celem, jaki stawia sobie teoria jest opracowanie efektywnych algorytmów umożliwiających tworzenie harmonogramów optymalnych w sensie określonego kryterium ich kosztu.

Celem przedmiotu jest nauczenie studenta zagadnień związanych z zarządzaniem bezpieczeństwem informacji. W ramach przedmiotu studenci poznają wybrane standardy, metodyki i dobre praktyki pozwalające na zarządzanie ryzykiem, utrzymanie ciągłości działania, wykrywanie i obsługę incydentów.

W ramach niniejszego kursu prowadzone będą zajęcia on-line z wykorzystaniem webinariów.

Celem kursu jest zrozumienie przyczyn ewolucji sieci do sieci następnej generacji, poznanie architektury IP Multimedia Subsystem (IMS), usług i aplikacji IMS, zrozumienie koncepcji tworzenia nowych usług i aplikacji w środowisku IMS

Inżynieria wymagań, II st. Informatyki NST (MSU), sem. 2;

Celem przedmiotu jest przekazanie wiedzy i umiejętności związanych z podstawowymi mechanizmami kryptograficznymi. W ramach przedmiotu Studenci poznają podstawy zagrożeń i zabezpieczeń, kryptografii, protokoły kryptograficzne, implementacje i zastosowania kryptografii asymetrycznej, jak m. in. podpis cyfrowy, znakowanie czasem, PKI. Poruszana jest również tematyka powiązana bezpośrednio z kryptografią, m. in. prywatność i anonimowość, ochrona baz danych, czy elementy kryptografii kwantowej i postkwantowej. Wybrane zagadnienia Studenci mają możliwość poznać praktycznie w ramach zajęć projektowych.

Nadzór nad realizacją pracy dyplomowej magisterskiej, bieżące monitorowanie postępów Dyplomanta, przygotowanie do obrony pracy.

Przygotowanie i przedstawienie przez każdego dyplomanta prezentacji w formie elektronicznej, przedstawiającej założenia i podstawy pracy dyplomowej oraz konkretne cele do osiągnięcia na tle aktualnego stanu wiedzy i praktyki na dany temat. Ponadto student przedstawia plan pracy i planowany harmonogram realizacji oraz inne aspekty realizacji pracy dyplomowej, w tym możliwe zagrożenia (analiza ryzyka). Dyskusja na temat prezentacji.

Prezentacja i krytyczna analiza postępów studenta, w nawiązaniu do zaplanowanego planu i harmonogramu prac.
Przygotowanie i przedstawienie przez każdego dyplomanta prezentacji w formie elektronicznej, przedstawiającej uzyskane wyniki i osiągnięte cele pracy dyplomowej oraz porównanie zamierzeń z wynikami. Krytyczna dyskusja na temat prezentacji.

Kierunek Informatyka, sem, 2, studia niestacjonarne MSU.