Lp. | Rok ak. wejścia planu: 2023/2024 Data aktualizacji: 18-01-2023 | Suma godz. | ECTS | Kod kierunku: I | semestry | |||||||||||||||||||||||||
I | II | III | ||||||||||||||||||||||||||||
W | C | L | K | S | P | W | C | L | K | S | P | E | W | C | L | K | S | P | E | W | C | L | K | S | P | E | ||||
A | Przedmioty ogólne | 90 | 7 | 15 | 75 | 30 | 2 | 15 | 15 | 2 | 30 | 3 | ||||||||||||||||||
1 | Pisanie tekstów specjalistycznych w języku angielskim | 30 | 2 | 30 | 30 | 2 | ||||||||||||||||||||||||
2 | Grupa przedmiotów wybieralnych 1 (1 z 4) | 30 | 2 | 15 | 15 | 15 | 15 | 2 | ||||||||||||||||||||||
3 | Psychologia i socjologia pracy | 30 | 3 | 30 | 30 | 3 | ||||||||||||||||||||||||
C | Przedmioty kierunkowe | 240 | 20 | 90 | 60 | 90 | 60 | 45 | 45 | 12 | 30 | 15 | 45 | 8 | ||||||||||||||||
1 | Zaawansowane techniki programowania | 45 | 4 | 15 | 30 | 15 | 30 | 4E | ||||||||||||||||||||||
2 | Zaawansowane technologie baz danych | 45 | 4 | 15 | 30 | 15 | 30 | 4E | ||||||||||||||||||||||
3 | Techniki projektowania frontendowego | 60 | 4 | 30 | 15 | 15 | 30 | 15 | 15 | 4 | ||||||||||||||||||||
4 | Programowanie równoległe i rozproszone | 45 | 4 | 15 | 15 | 15 | 15 | 15 | 15 | 4E | ||||||||||||||||||||
5 | Zarządzanie projektem informatycznym | 45 | 4 | 15 | 30 | 15 | 30 | 4E | ||||||||||||||||||||||
D | Przedmioty specjalnościowe | 700 | 63 | 270 | 15 | 195 | 60 | 160 | 120 | 105 | 15 | 16 | 105 | 60 | 105 | 20 | 45 | 15 | 30 | 60 | 40 | 27 | ||||||||
1 | Statystyka | 60 | 3 | 30 | 30 | 30 | 30 | 3 | ||||||||||||||||||||||
2 | Wstęp do cyberbezpieczeństwa | 15 | 2 | 15 | 15 | 2 | ||||||||||||||||||||||||
3 | Bezpieczeństwo aplikacji internetowych | 60 | 4 | 30 | 30 | 30 | 30 | 4E | ||||||||||||||||||||||
4 | Bezpieczeństwo w sieciach telekomunikacyjnych | 60 | 4 | 30 | 30 | 30 | 30 | 4 | ||||||||||||||||||||||
5 | Bezpieczeństwo systemów informatycznych | 45 | 3 | 15 | 15 | 15 | 15 | 15 | 15 | 3 | ||||||||||||||||||||
6 | Bezpieczeństwo chmur obliczeniowych | 60 | 4 | 30 | 30 | 30 | 30 | 4 | ||||||||||||||||||||||
7 | Metody sztucznej inteligencji w cyberbezpieczeństwie | 45 | 3 | 15 | 30 | 15 | 30 | 3 | ||||||||||||||||||||||
8 | Grupa przedmiotów wybieralnych 2 (1 z 2) | 45 | 4 | 30 | 15 | 30 | 15 | 4 | ||||||||||||||||||||||
9 | Zaawansowane techniki kryptografii i kryptoanalizy | 75 | 6 | 30 | 30 | 15 | 30 | 30 | 15 | 6E | ||||||||||||||||||||
10 | Pracownia problemowa | 45 | 3 | 45 | 45 | 3 | ||||||||||||||||||||||||
11 | Bezpieczeństwo aplikacji mobilnych | 45 | 3 | 15 | 30 | 15 | 30 | 3 | ||||||||||||||||||||||
12 | Technologia blockchain w nauce i biznesie | 60 | 5 | 30 | 30 | 30 | 30 | 5E | ||||||||||||||||||||||
13 | Zarządzanie strategiczne firmą | 15 | 2 | 15 | 15 | 2 | ||||||||||||||||||||||||
14 | Seminarium naukowe | 30 | 3 | 30 | 30 | 3 | ||||||||||||||||||||||||
15 | Seminarium dyplomowe | 30 | 2 | 30 | 30 | 2 | ||||||||||||||||||||||||
16 | Przygotowanie pracy dyplomowej | 10 | 12 | 10 | 10 | 12 | ||||||||||||||||||||||||
Razem | 1030 | 90 | 375 | 90 | 255 | 60 | 250 | 180 | 30 | 150 | 60 | 30 | 150 | 15 | 75 | 150 | 30 | 45 | 45 | 30 | 60 | 40 | 30 | |||||||
1030 | 420 | 390 | 220 | |||||||||||||||||||||||||||
Egzaminy | 7 | 3 | 3 | 1 | ||||||||||||||||||||||||||
Litera "E" przy liczbie punktów ECTS wskazuje egzamin z danego przedmiotu. | ||||||||||||||||||||||||||||||
Legenda: W - Wykład, C - Ćwiczenia, L - Laboratorium, K - Laboratorium komputerowe, S - Seminarium, P - Projekt. |
Grupa przedmiotów wybieralnych 1 (1 z 4) |
|
---|---|
A2a | Ekonomia menedżerska |
A2b | Aktywny Inżynier |
A2c | Psychologia motywacji, emocji i radzenia sobie ze stresem |
A2d | Zarządzanie zmianą w organizacji |
Grupa przedmiotów wybieralnych 2 (1 z 2) |
|
D8a | Przetwarzanie i ochrona danych typu Big Data |
D8b | Kodowanie algebraiczne |