Lp. | Rok ak. wejścia planu: 2019/2020 Data aktualizacji: 14-07-2019 | Suma godz. | ECTS | Kod kierunku: I | semestry | ||||||||||||||||||||||||||||||||
I | II | III | IV | ||||||||||||||||||||||||||||||||||
W | C | L | K | S | P | W | C | L | K | S | P | E | W | C | L | K | S | P | E | W | C | L | K | S | P | E | W | C | L | K | S | P | E | ||||
A | Przedmioty ogólne | 63 | 6 | 9 | 54 | 9 | 18 | 3 | 18 | 1 | 18 | 2 | |||||||||||||||||||||||||
1 | Ekonomia menedżerska | 27 | 3 | 9 | 18 | 9 | 18 | 3 | |||||||||||||||||||||||||||||
2 | Psychologia i socjologia pracy | 18 | 2 | 18 | 18 | 2 | |||||||||||||||||||||||||||||||
3 | Technical and Professional Writing | 18 | 1 | 18 | 18 | 1 | |||||||||||||||||||||||||||||||
B | Przedmioty podstawowe | 63 | 8 | 36 | 27 | 36 | 27 | 8 | |||||||||||||||||||||||||||||
1 | Zaawansowane techniki programowania | 36 | 4 | 18 | 18 | 18 | 18 | 4E | |||||||||||||||||||||||||||||
2 | Metody obliczeniowe w nauce i technice | 27 | 4 | 18 | 9 | 18 | 9 | 4E | |||||||||||||||||||||||||||||
C | Przedmioty kierunkowe | 72 | 10 | 36 | 9 | 27 | 18 | 9 | 9 | 5 | 18 | 18 | 5 | ||||||||||||||||||||||||
1 | Zarządzanie projektem informatycznym | 36 | 5 | 18 | 18 | 18 | 18 | 5E | |||||||||||||||||||||||||||||
2 | Programowanie równoległe i rozproszone | 36 | 5 | 18 | 9 | 9 | 18 | 9 | 9 | 5E | |||||||||||||||||||||||||||
D | Przedmioty specjalnościowe | 378 | 45 | 198 | 45 | 117 | 18 | 36 | 18 | 7 | 72 | 54 | 18 | 17 | 63 | 18 | 54 | 17 | 27 | 9 | 9 | 4 | |||||||||||||||
1 | Algebra z teorią liczb | 36 | 4 | 18 | 18 | 18 | 18 | 4E | |||||||||||||||||||||||||||||
2 | Wstęp do cyberbezpieczeństwa | 18 | 3 | 18 | 18 | 3 | |||||||||||||||||||||||||||||||
3 | Bezpieczeństwo aplikacji internetowych | 36 | 4 | 18 | 18 | 18 | 18 | 4E | |||||||||||||||||||||||||||||
4 | Bezpieczeństwo w sieciach telekomunikacyjnych | 36 | 4 | 18 | 18 | 18 | 18 | 4E | |||||||||||||||||||||||||||||
5 | Bezpieczeństwo systemów komputerowych | 36 | 4 | 18 | 9 | 9 | 18 | 9 | 9 | 4 | |||||||||||||||||||||||||||
6 | Analiza ruchu sieciowego | 36 | 5 | 18 | 9 | 9 | 18 | 9 | 9 | 5 | |||||||||||||||||||||||||||
7 | Zaawansowane techniki kryptografii i kryptoanalizy | 45 | 7 | 18 | 18 | 9 | 18 | 18 | 9 | 7E | |||||||||||||||||||||||||||
8 | Bezpieczeństwo aplikacji mobilnych | 27 | 2 | 9 | 18 | 9 | 18 | 2E | |||||||||||||||||||||||||||||
9 | Bezp. przemysł. systemów transmisji danych | 36 | 3 | 18 | 18 | 18 | 18 | 3E | |||||||||||||||||||||||||||||
10 | Przedmiot obieralny 1 | 27 | 5 | 18 | 9 | 18 | 9 | 5 | |||||||||||||||||||||||||||||
11 | Zarządzanie strategiczne firmą | 27 | 2 | 18 | 9 | 18 | 9 | 2 | |||||||||||||||||||||||||||||
12 | Przedmiot obieralny 2 | 18 | 2 | 9 | 9 | 9 | 9 | 2 | |||||||||||||||||||||||||||||
E | Przedmioty związane z dyplomem | 46 | 21 | 18 | 28 | 18 | 28 | 21 | |||||||||||||||||||||||||||||
1 | Pracownia problemowa | 18 | 3 | 18 | 18 | 3E | |||||||||||||||||||||||||||||||
2 | Seminarium dyplomowe | 18 | 3 | 18 | 18 | 3 | |||||||||||||||||||||||||||||||
3 | Przygotowanie pracy dyplomowej | 10 | 15 | 10 | 10 | 15 | |||||||||||||||||||||||||||||||
Razem | 622 | 90 | 279 | 117 | 153 | 73 | 81 | 36 | 27 | 18 | 90 | 18 | 63 | 27 | 23 | 81 | 18 | 54 | 18 | 22 | 27 | 45 | 9 | 28 | 27 | ||||||||||||
622 | 144 | 198 | 171 | 109 | |||||||||||||||||||||||||||||||||
Egzaminy | 11 | 3 | 3 | 4 | 1 | ||||||||||||||||||||||||||||||||
Litera "E" przy liczbie punktów ECTS wskazuje egzamin z danego przedmiotu. | |||||||||||||||||||||||||||||||||||||
Legenda: W - Wykład, C - Ćwiczenia, L - Laboratorium, K - Laboratorium komputerowe, S - Seminarium, P - Projekt. |
Przedmiot obieralny 1 |
|
---|---|
D13a | Przetwarzanie i ochrona danych typu Big Data |
D13b | Kodowanie algebraiczne |
Przedmiot obieralny 2 |
|
D15a | Bezpieczeństwo chmur obliczeniowych |
D15b | Metody obliczeń komputerowo-kwantowych (wybieralny) |