Lp. | Rok ak. wejścia planu: 2021/2022 Data aktualizacji: 23-02-2021 | Suma godz. | ECTS | Kod kierunku: I | semestry | ||||||||||||||||||||||||||||||||
I | II | III | IV | ||||||||||||||||||||||||||||||||||
W | C | L | K | S | P | W | C | L | K | S | P | E | W | C | L | K | S | P | E | W | C | L | K | S | P | E | W | C | L | K | S | P | E | ||||
A | Przedmioty ogólne | 63 | 6 | 9 | 54 | 9 | 18 | 3 | 18 | 1 | 18 | 2 | |||||||||||||||||||||||||
1 | Ekonomia menedżerska | 27 | 3 | 9 | 18 | 9 | 18 | 3 | |||||||||||||||||||||||||||||
2 | Psychologia i socjologia pracy | 18 | 2 | 18 | 18 | 2 | |||||||||||||||||||||||||||||||
3 | Technical and Professional Writing | 18 | 1 | 18 | 18 | 1 | |||||||||||||||||||||||||||||||
C | Przedmioty kierunkowe | 135 | 18 | 72 | 36 | 27 | 36 | 27 | 8 | 18 | 9 | 9 | 5 | 18 | 18 | 5 | |||||||||||||||||||||
1 | Zaawansowane techniki programowania | 36 | 4 | 18 | 18 | 18 | 18 | 4E | |||||||||||||||||||||||||||||
2 | Metody obliczeniowe w nauce i technice | 27 | 4 | 18 | 9 | 18 | 9 | 4E | |||||||||||||||||||||||||||||
3 | Zarządzanie projektem informatycznym | 36 | 5 | 18 | 18 | 18 | 18 | 5E | |||||||||||||||||||||||||||||
4 | Programowanie równoległe i rozproszone | 36 | 5 | 18 | 9 | 9 | 18 | 9 | 9 | 5E | |||||||||||||||||||||||||||
D | Przedmioty specjalnościowe | 415 | 66 | 171 | 36 | 126 | 18 | 64 | 27 | 18 | 7 | 54 | 54 | 27 | 17 | 63 | 18 | 54 | 17 | 27 | 18 | 18 | 37 | 25 | |||||||||||||
1 | Algebra z teorią liczb | 36 | 4 | 18 | 18 | 18 | 18 | 4E | |||||||||||||||||||||||||||||
2 | Wstęp do cyberbezpieczeństwa | 9 | 3 | 9 | 9 | 3 | |||||||||||||||||||||||||||||||
3 | Bezpieczeństwo aplikacji internetowych | 36 | 4 | 18 | 18 | 18 | 18 | 4E | |||||||||||||||||||||||||||||
4 | Bezpieczeństwo w sieciach telekomunikacyjnych | 36 | 4 | 18 | 18 | 18 | 18 | 4E | |||||||||||||||||||||||||||||
5 | Bezpieczeństwo systemów informatycznych | 27 | 4 | 9 | 9 | 9 | 9 | 9 | 9 | 4 | |||||||||||||||||||||||||||
6 | Analiza ruchu sieciowego | 36 | 5 | 9 | 9 | 18 | 9 | 9 | 18 | 5 | |||||||||||||||||||||||||||
7 | Zaawansowane techniki kryptografii i kryptoanalizy | 45 | 7 | 18 | 18 | 9 | 18 | 18 | 9 | 7E | |||||||||||||||||||||||||||
8 | Bezpieczeństwo aplikacji mobilnych | 27 | 2 | 9 | 18 | 9 | 18 | 2E | |||||||||||||||||||||||||||||
9 | Bezpieczeństwo przemysłowych systemów transmisji danych | 36 | 3 | 18 | 18 | 18 | 18 | 3E | |||||||||||||||||||||||||||||
10 | Zarządzanie strategiczne firmą | 18 | 2 | 9 | 9 | 9 | 9 | 2 | |||||||||||||||||||||||||||||
11 | Pracownia problemowa | 27 | 3 | 27 | 27 | 3E | |||||||||||||||||||||||||||||||
13 | Seminarium dyplomowe | 18 | 3 | 18 | 18 | 3 | |||||||||||||||||||||||||||||||
14 | Przygotowanie pracy dyplomowej | 10 | 15 | 10 | 10 | 15 | |||||||||||||||||||||||||||||||
14 | Grupa przedmiotów wybieralnych 1 (1 z 2) | 27 | 5 | 18 | 9 | 18 | 9 | 5 | |||||||||||||||||||||||||||||
15 | Grupa przedmiotów wybieralnych 2 (1 z 2) | 27 | 2 | 18 | 9 | 18 | 9 | 2 | |||||||||||||||||||||||||||||
Razem | 613 | 90 | 252 | 90 | 162 | 18 | 91 | 72 | 36 | 27 | 18 | 72 | 18 | 63 | 36 | 23 | 81 | 18 | 54 | 18 | 22 | 27 | 18 | 18 | 18 | 37 | 27 | ||||||||||
613 | 135 | 189 | 171 | 118 | |||||||||||||||||||||||||||||||||
Egzaminy | 11 | 3 | 3 | 4 | 1 | ||||||||||||||||||||||||||||||||
Litera "E" przy liczbie punktów ECTS wskazuje egzamin z danego przedmiotu. | |||||||||||||||||||||||||||||||||||||
Legenda: W - Wykład, C - Ćwiczenia, L - Laboratorium, K - Laboratorium komputerowe, S - Seminarium, P - Projekt. |
Grupa przedmiotów wybieralnych 1 (1 z 2) |
|
---|---|
D13a | Przetwarzanie i ochrona danych typu Big Data |
D13b | Kodowanie algebraiczne |
Grupa przedmiotów wybieralnych 2 (1 z 2) |
|
D15a | Bezpieczeństwo chmur obliczeniowych |
D15b | Metody obliczeń komputerowo-kwantowych |