KIO Dydaktyka Informatyka
Informatyka PDF Drukuj Email

Informatyka, I stopień

Przedmioty kształcenia podstawowego i kierunkowego:

  •   Wstęp do algorytmizacji
  •   Struktury danych i złożoność obliczeniowa
  •   Podstawy programowania
  •   Programowanie obiektowe
  •   Języki i paradygmaty programowania
  •   Systemy operacyjne I
  •   Systemy operacyjne II
  •   Inżynieria oprogramowania
  •   Podstawy ochrony informacji

 

Blok Przedmiotów Specjalnościowych: Techniki Programowania

  •   Metody kompilacji
  •   Programowanie w języku Java
  •   Programowanie w języku C#
  •   Programowanie w języku XML
  •   Programowanie serwerów baz danych
  •   Programowanie aplikacji internetowych
  •   Programowanie w językach skryptowych
  •   Programowanie systemów osadzonych
  •   Programowanie komputerów wielordzeniowych
  •   Programowanie komponentowe JavaEE/.NET

 

Blok Przedmiotów Specjalnościowych: Inżynieria bezpieczeństwa systemów informatycznych

  •   Podstawy prawne ochrony informacji
  •   Zarządzanie projektami podlegającymi ocenie bezpieczeństwa
  •   Audyt bezpieczeństwa systemów teleinformacyjnych
  •   Algorytmy i mechanizmy kryptograficzne
  •   Steganograficzne metody ochrony danych
  •   Sprzętowe środki ochrony informacji
  •   Bezpieczeństwo transakcji elektronicznych
  •   Komponenty bezpiecznych systemów informatycznych
  •   Ataki i wykrywanie włamań
  •   Problemy bezpieczeństwa w inżynierii oprogramowania
  •   Projektowanie bezpiecznych sieci

 

Informatyka, II stopień

Specjalność: Inżynieria Oprogramowania

  •   Programowanie równoległe i rozproszone
  •   Kompilatory optymalizujące
  •   Techniki szybkiego wytwarzania aplikacji
  •   Zaawansowane techniki programowania C#
  •   Zaawansowane techniki programowania Java
  •   Technologie internetowe
  •   Techniki szybkiego wytwarzania aplikacji
  •   Programowanie sieciowe
  •   Projektowanie bezpiecznych aplikacji
  •   Programowanie komponentowe
  •   Protokoły kryptograficzne
  •   Przetwarzanie rozproszone
  •   Bezpieczeństwo informacji i architektury zabezpieczeń
  •   Architektury zabezpieczeń i aplikacje oparte na technologiach PKI
  •   Elektroniczne karty identyfikacyjne
  •   Systemy zarządzania bazami i hurtowniami danych
 
VALID CSS   |   VALID XHTML