Wojskowa Akademia Techniczna
00-908 Warszawa ul. gen. Sylwestra Kaliskiego 2
Aktualności
Wybory 2016
Misja Wydziału Cybernetyki
Strategia Wydziału Cybernetyki
O Wydziale Cybernetyki
Rada Wydziału Cybernetyki
Nauka
Konferencje Wydziału Cybernetyki
Ważne odnośniki
Rada ds. Kwalifikacji Absolwentów WCY

Aktualności studenckie
Praca Dziekanatu
Wzory pism
Kalendarz akademicki 2016/2017
Kalendarz akademicki 2017-2018
Stypendia
Konsultacje
Dyplomanci
Samorząd Studencki
Erasmus+
Regulaminy i programy
Opłaty
USOSWeb
Serwisy sieciowe
Koło Naukowe Strategia
Koło Naukowe Bezpieczeństwa Narodowego
Inne
MSDN

Rekrutacja Informatyka 2017/18
Rekrutacja Nauki o bezpieczeństwie 2017/18
Samorząd Doktorantów

Aktualności Pracownicy
Dostęp do systemu USOSWeb
Kalendarz akademicki 2016/2017
Kalendarz akademicki 2017-2018
Siatka godzinowa
eLearning
Administracja
UseCrypt

Oferta dydaktyczna
Studia cywilne
Studia wojskowe
Studia podyplomowe
Szkolenia dla MON
Baza dydaktyczna

Informacje






Nie pamiętasz hasła?

facebook.jpg






kaut.gif

 

 

 

 

 

cisko.jpg












erasmus_copy.png 









best.jpg





 

 



poig.jpg

  

 


pois.jpg

 

 

 

 

 

 


unia.png

 

 

 

 

SYNAT

 

 

 

 

msdn.jpg

 
banner_zarzadzanie_projektami_IT.gif

Studia I stopnia wojskowe
Redaktor: Administrator   
16.03.2010.




Informatyka, I stopień, wojskowe



Zbiorczy wykaz przedmiotów na kierunku
PRZEDMIOTY KIERUNKOWE - dotyczą wszystkich specjalności
   Działalność wychowawcza w wojsku
   Ochrona informacji niejawnych
   Podstawy dowodzenia
   Taktyka ogólna
   Działania pokojowe i stabilizacyjne-I
   Gotowość bojowa i mobilizacyjna
   Rozpoznanie wojskowe i armie innych państw - I
   Topografia wojskowa
   Zabezpieczenie logistyczne działań taktycznych - I
   Teoria i praktyka strzelań - I
   Środki dowodzenia - I
   Działalność szkoleniowa w wojsku
   Międzynarodowe prawo humanitarne konfliktów zbrojnych
   Wybrane zagadnienia bezpieczeństwa narodowego i międzynarodowego
   Podstawy eksploatacji uzbrojenia i sprzętu wojskowego (UiSW)
   CIMIC
   Ochrona środowiska
   Powszechna obrona przeciwlotnicza
   Obrona przed bronią masowego rażenia
   Wsparcie ogniowe i inżynieryjne
   Zabezpieczenie inżynieryjne
   Regulaminy SZ RP
   Wybrane zagadnienia zabezpieczenia bojowego
   Kierowanie ogniem
   Działania taktyczne wojsk
   Język angielski
   Obóz sportowo językowy - Język obcy
   Obóz sportowo językowy - Wychowanie fizyczne
   Bezpieczeństwo pracy i ergonomia
   Wychowanie fizyczne
   Język obcy
   Podstawy pedagogiki
   Przywództwo w dowodzeniu
   Historia sztuki wojennej
   Komunikacja społeczna
   Algebra liniowa
   Fizyka
   Matematyka dyskretna I
   Matematyka dyskretna II
   Analiza matematyczna I
   Analiza matematyczna II
   Teoria grafów i sieci
   Rachunek prawdopodobieństwa
   Podstawy elektrotechniki i elektroniki
   Podstawy miernictwa
   Statystyka matematyczna
   Wprowadzenie do programowania
   Podstawy komputerów cyfrowych
   Architektura i organizacja komputerów I
   Architektura i organizacja komputerów II
   Algorytmy i struktury danych
   Teoretyczne podstawy informatyki
   Teoria informacji i kodowania
   Podstawy techniki komputerów
   Podstawy programowania niskopoziomowego
   Wprowadzenie do automatyki
   Wstęp do kryptologii
   Systemy wejścia wyjścia komputerów
   Programowanie obiektowe
   Grafika komputerowa
   Bazy danych
   Języki i techniki programowania
   Podstawy optymalizacji
   Sztuczna inteligencja
   Modelowanie matematyczne
   Systemy operacyjne
   Inżynieria oprogramowania
   Systemy wbudowane
   Sieci komputerowe
   Komunikacja człowiek - komputer
   Programowanie współbieżne
   Podstawy bezpieczeństwa informacji
   Elementy teorii niezawodności
   Podstawy symulacji
   Etyka zawodowa
   Ochrona własności intelektualnej
SPECJALNOŚCI - PRZEDMIOTY SPECJALISTYCZNE
Systemy informatyczneKryptologiaSieci teleinformatyczne
Metody numeryczne

Wprowadzenie do metodyk wytwarzania systemów informatycznych

Programowanie zdarzeniowe

Narzędzia wspierające proces wytwarzania systemów informatycznych

Hurtownia danych

Systemy pracy grupowej

Projekt zespołowy IS

Metody i narzędzia informatycznego wspomagania decyzji

Sieci neuronowe

Obliczenia równoległe i rozproszone

Ochrona i bezpieczeństwo danych w systemach informatycznych

Wprowadzenie do ekonometrii i prognozowania

Systemy eksperckie

Aplikacje internetowe

Infrastruktura ośrodków obliczeniowych

Praktyka zawodowa informatyki

Eksploatacja sprzętu łączności i informatyki

Eksploatacja agregatów i stacji zasilania

Aparatownie łączności i informatyki

Taktyka wojsk łączności

Administrowanie i obsługa ZSD

Seminarium dyplomowe

Praca dyplomowa

Seminarium przeddyplomowe

Metody statystyczne w kryptologii I

Wstęp do teorii liczb.

Systemy kryptograficzne

Struktury algebraiczne

Systemy klucza publicznego

Zastosowania kryptografii w Internecie

Projekt zespołowy (Systemy kryptograficzne)

Funkcje boolowskie w kryptologii

Protokoły kryptograficzne

Algorytmy blokowe

Systemy zabezpieczeń pomieszczeń i urządzeń

Systemy kryptograficzne o wielkiej skali integracji

Kryptoanaliza klasyczna

Algorytmy strumieniowe

Bezpieczeństwo systemów teleinformatycznych

Akredytacja i certyfikacja urządzeń i systemów kryptograficznych

Infrastruktura ośrodków obliczeniowych

Praktyka zawodowa informatyki

Eksploatacja sprzętu łączności i informatyki

Eksploatacja agregatów i stacji zasilania

Aparatownie łączności i informatyki

Taktyka wojsk łączności

Administrowanie i obsługa ZSD

Seminarium dyplomowe

Praca dyplomowa

Seminarium przeddyplomowe

Cyfrowe przetwarzanie sygnałów

Routing i przełączanie w sieciach komputerowych

Technologie JEE

Systemy dialogowe

Podstawy aplikacji internetowych

Administrowanie systemami pracy grupowej

Systemy operacyjne UNIX

Technologie projektowania systemów teleinformatycznych

Telefonia IP

Projekt zespołowy

Podstawy zabezpieczeń sieci

Technologie sieci teleinformatycznych

Podstawy przetwarzania rozproszonego

Sieci bezprzewodowe

Systemy operacyjne Windows

Systemy bezpieczeństwa sieciowego

Infrastruktura ośrodków obliczeniowych

Praktyka zawodowa informatyki

Eksploatacja sprzętu łączności i informatyki

Eksploatacja agregatów i stacji zasilania

Aparatownie łączności i informatyki

Taktyka wojsk łączności

Administrowanie i obsługa ZSD

Seminarium dyplomowe

Praca dyplomowa

Seminarium przeddyplomowe





Szczegółowy opis kierunku

Absolwent tego kierunku posiada nastepującą wiedzę:
  • w zakresie analizy matematycznej i algebry liniowej, metod probabilistycznych i statystyki, matematyki dyskretnej, fizyki, podstaw elektroniki, miernictwa i elektroniki
  • w zakresie teoretycznych podstaw informatyki, podstaw programowania, analizy i projektowania algorytmów, architektury systemów komputerowych, budowy i zasad funkcjonowania systemów operacyjnych, technologii sieciowych, podstawowych zagadnień metod optymalizacji, symulacji komputerowej, podstaw automatyki, kryptologii, języków i paradygmatów programowania obiektowego, programowania wieloplatformowego, grafiki komputerowej, komunikacji człowiek - komputer, podstaw sztucznej inteligencji, systemów baz danych, modelowania danych, języków zapytań do baz danych, podstaw bezpieczeństwa informacji, inżynierii oprogramowania, systemów wbudowanych, metod realizacji złożonego zespołowego przedsięwzięcia informatycznego, projektowania portali internetowych, modelowania systemów, systemów wejścia-wyjścia komputerów, modelowania stochastycznego systemów

    oraz następujące umiejętności:
  • w zakresie posługiwania się aparatem analizy matematycznej i opisu zagadnień w języku analizy matematycznej, analizy algorytmów pod względem średniego zachowania, obliczania niezawodności prostych układów sprzętowych i systemów programowych, zastosowania koncepcji procesów stochastycznych do analizy wydajności prostych układów sprzętowo-programowych; przeprowadzania prostego wnioskowania statystycznego, stosowania aparatu logiki, stosowania teorii grafów i rekurencji do rozwiązywania problemów o charakterze informatycznym, analizowania i wyjaśniania obserwowanych zjawisk; tworzenia i weryfikacji modeli świata rzeczywistego oraz posługiwania się nimi w celu predykcji zdarzeń i stanów, rozumienia powiązań informatyki z innymi obszarami nauk technicznych,
  • w zakresie projektowania, implementacji, testowania i debugowania prostych programów zapisanych w różnych językach programowania, konstruowania algorytmów z wykorzystaniem podstawowych technik algorytmicznych, analizy złożoności algorytmów, projektowania prostych układów sekwencyjnych i kombinacyjnych, pisania prostych programów na poziomie asemblera, rozwiązywania klasycznych problemów synchronizacji, w tym problemu producent-konsument i czytelnicy-pisarze oraz problemu pięciu filozofów, instalowania prostej sieci, korzystanie z kluczy i pakietów kryptograficznych, tworzenia obrazów z wykorzystaniem standardowego API, wykorzystania narzędzi wspomagających tworzenie graficznych interfejsów użytkownika, opisywania przestrzeni problemu wyrażonego w języku naturalnym w terminach stanów, operatorów, stanu początkowego i docelowego; dobierania algorytmu przeszukiwania heurystycznego do specyfiki problemu, stosowania metod optymalizacji do rozwiązywania zagadnień technicznych, stosowania metod symulacyjnych, przygotowywania schematu relacyjnej bazy danych na podstawie modelu encja-związek, tworzenia transakcji przez zanurzanie zapytań SQL-owych w języku programowania, oceny różnych strategii wykonywania zapytań o charakterze rozproszonym, posługiwania się wzorcami projektowymi, projektowania oprogramowania zgodnie z metodyką strukturalną lub obiektową, dokonywania przeglądu projektu oprogramowania, wybierania narzędzi wspomagających budowę oprogramowania, doboru modelu procesu wytwarzania oprogramowania do specyfiki przedsięwzięcia, specyfikowania wymagań dotyczących oprogramowania i przeprowadzania ich przeglądu, tworzenia, oceny i realizacji planu testowania, uczestniczenia w inspekcji kodu, zarządzania konfiguracją oprogramowania, opracowywania planu przedsięwzięcia dotyczącego budowy oprogramowania, programowania prostych systemów wbudowanych, projektowania i modelowania komputerowych systemów automatyki, konstrukcji urządzeń peryferyjnych komputerów i ich roli w systemach wejścia-wyjścia, budowy urządzeń zewnętrznych. Absolwent powinien także posiadać wiedzę z zakresu bezpieczeństwa i ergonomii pracy, etyki zawodowej oraz zagadnień ochrony własności intelektualnej. Powinien posiadać umiejętności w zakresie dostrzegania i doceniania społecznego kontekstu informatyki i związanego z nią ryzyka oraz oceny sytuacji pojawiających się w życiu zawodowym informatyka, zarówno pod względem prawnym, jak i etycznym. Dodatkowo absolwent powinien być przygotowany do podjęcia studiów drugiego stopnia.

    A. Moduł wojskowy I. Grupa treści kształcenia podstawowego
    Nazwa przedmioturygorliczba godzin w trybie stacjonarnymliczba godzin w trybie niestacjonarnym
    Działalność wychowawcza w wojsku egzamin  54 
    Ochrona informacji niejawnych zaliczenie  10 
    Razem grupa:  64  - 



    A. Moduł wojskowy II. Grupa treści kształcenia kierunkowego
    Nazwa przedmioturygorliczba godzin w trybie stacjonarnymliczba godzin w trybie niestacjonarnym
    Podstawy dowodzenia zaliczenie  16 
    Taktyka ogólna zaliczenie  32 
    Działania pokojowe i stabilizacyjne-I zaliczenie  36 
    Gotowość bojowa i mobilizacyjna zaliczenie  16 
    Rozpoznanie wojskowe i armie innych państw - I zaliczenie  16 
    Topografia wojskowa egzamin  40 
    Zabezpieczenie logistyczne działań taktycznych - I zaliczenie  30 
    Teoria i praktyka strzelań - I zaliczenie  111 
    Środki dowodzenia - I zaliczenie  20 
    Działalność szkoleniowa w wojsku zaliczenie  16 
    Międzynarodowe prawo humanitarne konfliktów zbrojnych zaliczenie  20 
    Wybrane zagadnienia bezpieczeństwa narodowego i międzynarodowego zaliczenie  40 
    Podstawy eksploatacji uzbrojenia i sprzętu wojskowego (UiSW) zaliczenie  14 
    CIMIC zaliczenie  16 
    Ochrona środowiska zaliczenie  15 
    Powszechna obrona przeciwlotnicza zaliczenie  20 
    Obrona przed bronią masowego rażenia zaliczenie  16 
    Wsparcie ogniowe i inżynieryjne zaliczenie  20 
    Zabezpieczenie inżynieryjne zaliczenie  16 
    Regulaminy SZ RP zaliczenie  27 
    Wybrane zagadnienia zabezpieczenia bojowego zaliczenie  24 
    Kierowanie ogniem zaliczenie  12 
    Działania taktyczne wojsk zaliczenie  32 
    Razem grupa:  605  - 



    A. Moduł wojskowy III. Grupa treści kształcenia sportowo-językowego
    Nazwa przedmioturygorliczba godzin w trybie stacjonarnymliczba godzin w trybie niestacjonarnym
    Język angielski egzamin  420 
    Obóz sportowo językowy - Język obcy zaliczenie  30 
    Obóz sportowo językowy - Wychowanie fizyczne zaliczenie  30 
    Razem grupa:  480  - 



    B. Moduł kierunkowy cywilny I. Grupa treści ogólnych
    Nazwa przedmioturygorliczba godzin w trybie stacjonarnymliczba godzin w trybie niestacjonarnym
    Bezpieczeństwo pracy i ergonomia zaliczenie  16 
    Wychowanie fizyczne egzamin  120 
    Język obcy zaliczenie  120 
    Podstawy pedagogiki zaliczenie  16 
    Przywództwo w dowodzeniu zaliczenie  45 
    Historia sztuki wojennej zaliczenie  16 
    Komunikacja społeczna zaliczenie  10 
    Razem grupa:  343  - 



    B. Moduł kierunkowy cywilny II. Grupa treści podstawowych
    Nazwa przedmioturygorliczba godzin w trybie stacjonarnymliczba godzin w trybie niestacjonarnym
    Algebra liniowa egzamin  44 
    Fizyka zaliczenie  60 
    Matematyka dyskretna I egzamin  44 
    Matematyka dyskretna II zaliczenie  30 
    Analiza matematyczna I egzamin  90 
    Analiza matematyczna II egzamin  44 
    Teoria grafów i sieci egzamin  30 
    Rachunek prawdopodobieństwa egzamin  30 
    Podstawy elektrotechniki i elektroniki zaliczenie  30 
    Podstawy miernictwa zaliczenie  30 
    Statystyka matematyczna egzamin  44 
    Razem grupa:  476  - 



    B. Moduł kierunkowy cywilny III. Grupa treści kierunkowych
    Nazwa przedmioturygorliczba godzin w trybie stacjonarnymliczba godzin w trybie niestacjonarnym
    Wprowadzenie do programowania zaliczenie  60 
    Podstawy komputerów cyfrowych zaliczenie  30 
    Architektura i organizacja komputerów I zaliczenie  30 
    Architektura i organizacja komputerów II egzamin  44 
    Algorytmy i struktury danych egzamin  60 
    Teoretyczne podstawy informatyki zaliczenie  30 
    Teoria informacji i kodowania zaliczenie  44 
    Podstawy techniki komputerów zaliczenie  30 
    Podstawy programowania niskopoziomowego zaliczenie  30 
    Wprowadzenie do automatyki zaliczenie  30 
    Wstęp do kryptologii zaliczenie  16 
    Systemy wejścia wyjścia komputerów zaliczenie  44 
    Programowanie obiektowe zaliczenie  44 
    Grafika komputerowa egzamin  44 
    Bazy danych egzamin  60 
    Języki i techniki programowania zaliczenie  30 
    Podstawy optymalizacji egzamin  30 
    Sztuczna inteligencja zaliczenie  30 
    Modelowanie matematyczne zaliczenie  30 
    Systemy operacyjne egzamin  60 
    Inżynieria oprogramowania egzamin  44 
    Systemy wbudowane egzamin  44 
    Sieci komputerowe egzamin  60 
    Komunikacja człowiek - komputer zaliczenie  30 
    Programowanie współbieżne zaliczenie  44 
    Podstawy bezpieczeństwa informacji zaliczenie  30 
    Elementy teorii niezawodności zaliczenie  30 
    Podstawy symulacji egzamin  30 
    Etyka zawodowa zaliczenie  16 
    Ochrona własności intelektualnej zaliczenie  10 
    Razem grupa:  1114  - 




    Opis przedmiotów kierunkowych - zagadnienia realizowane w trakcie studiów


    Działalność wychowawcza w wojsku
    Rola etyki i moralności w życiu społecznym. Podstawowe problemy etyki. Etyka żołnierska w tradycji oręża polskiego. Etyka żołnierska jako etyka zawodu. Moralny sens służby wojskowej. Moralność a dowodzenie. Etyka walki zbrojnej. Kodeks żołnierza zawodowego SZ RP. System działalności wychowawczej w WP. Rozmowy indywidualne w pracy wychowawczej. Praca wychowawcza w działaniach bojowych. Zasady i tryb reagowania dyscyplinarnego wobec żołnierza oraz wyróżnienia żołnierza, pododdziałów i oddziałów wojskowych. Kompetencje przełożonych i uprawnienia żołnierzy w ramach reagowania dyscyplinarnego. Konsekwencje orzeczeń dyscyplinarnych, zagrożenia dla dyscypliny wojskowej. Ocena i analiza dyscypliny wojskowej na szczeblu pododdziału i oddziału. Patologie społeczne i subkultura żołnierska jako zagrożenia dyscypliny wojskowej. Profilaktyka patologii społecznych w wojsku: morale i nastroje. System kształcenia obywatelskiego w SZ RP. Kierunki działalności kulturalno-oświatowej w resorcie Obrony Narodowej.


    Ochrona informacji niejawnych
    Podstawowe obowiązki kierownika jednostki organizacyjnej oraz osób funkcyjnych w rozumieniu ustawy o ochronie informacji niejawnych. Obowiązujące uregulowania prawne z zakresu ochrony informacji niejawnych, wytwarzania, przechowywania i archiwizowania dokumentów, bezpieczeństwa teleinformatycznego, przemysłowego oraz organizacji i funkcjonowania kancelarii tajnych. Wymagania służby ochrony państwa w zakresie nadzoru nad obiegiem dokumentów i informacji niejawnych.


    Podstawy dowodzenia
    Podstawowe pojęcia dowodzenia. Proces dowodzenia. Znaki taktyczne. Dokumenty dowodzenia.


    Taktyka ogólna
    System obrony państwa. Ogólna charakterystyka działań zbrojnych. Podział, struktura organizacyjna i wyposażenie pododdziałów rodzajów Sił Zbrojnych RP. Zasady użycia pododdziałów rodzajów Sił Zbrojnych w działaniach militarnych i pozamilitarnych. Klasyfikacja działań taktycznych. Charakterystyka zasad i czynników walki. Prowadzenie podstawowych działań taktycznych przez pododdziały rodzajów Sił Zbrojnych.


    Działania pokojowe i stabilizacyjne-I
    Podstawowe pojęcia dotyczące operacji pokojowych i stabilizacyjnych; typologia operacji pokojowych i stabilizacyjnych; charakter zadań wykonywanych przez polskie kontyngenty wojskowe podczas udziału w misjach pokojowych i stabilizacyjnych; zasady użycia siły w działaniach pokojowych i stabilizacyjnych; podstawowe zasady i sposoby wykonywania zadań mandatowych. Odzyskiwanie personelu wojskowego. Działanie pododdziału podczas patrolu, konwoju, eskorty, przeszukiwania i akcji prewencyjnych. Pododdział na posterunku kontrolnym i obserwacyjnym. Działanie QRF i MEDEVAC.


    Gotowość bojowa i mobilizacyjna
    Podstawowe wskaźniki i definicje dotyczące gotowości bojowej i mobilizacyjnej. Zasady utrzymania stałej i osiągania wyższych stanów gotowości bojowej oraz stanów gotowości kryzysowej w pododdziale. Funkcjonowanie elementów bazy mobilizacyjnej. Dokumentacja dotycząca gotowości bojowej i mobilizacyjnej.


    Rozpoznanie wojskowe i armie innych państw - I
    Rola rozpoznania wojskowego we współczesnych konfliktach zbrojnych. Główne zadania rozpoznania wojskowego. Typologia rozpoznania wojskowego. Sposoby prowadzenia rozpoznania. Struktury organizacyjne i wyposażenie jednostek organizacyjnych wybranych armii innych państw. Charakterystyka współczesnych poglądów na prowadzenie walki w wybranych armiach innych państw.


    Topografia wojskowa
    Orientowanie się w terenie z mapą i bez mapy. Główne elementy składowe terenu oraz jego właściwości taktyczne. Zasady wykonywania marszu wg azymutu. Mapy topograficzne i ich charakterystyka. Pomiary na mapach topograficznych. Wykorzystanie mapy topograficznej podczas pracy w terenie. Aparatura nawigacyjna wykorzystywana w pododdziałach rodzajów wojsk. Wykonywanie zadań nawigacji lądowej.


    Zabezpieczenie logistyczne działań taktycznych - I
    Istota, cel i przedmiot logistyki wojskowej. Funkcjonowanie gospodarki wojskowej. Podstawy zabezpieczenia materiałowego działań taktycznych. Podstawy zabezpieczenia technicznego działań taktycznych. Podstawy zabezpieczenia medycznego działań taktycznych. Ogólna charakterystyka transportu wojskowego. Ogólne zasady organizacji zabezpieczenia logistycznego PKW.


    Teoria i praktyka strzelań - I
    Budowa i działanie podstawowych rodzajów broni strzeleckiej, amunicji i granatów ręcznych. Podział i znakowanie amunicji. Wybrane elementy teorii strzału i balistyki. Zasady strzelania z broni strzeleckiej. Warunki bezpieczeństwa podczas użytkowania i obchodzenia się z bronią i amunicją. Ćwiczenia przygotowawcze i strzelania z broni strzeleckiej. Rzut granatem bojowym. Metodyka prowadzenia zajęć ze szkolenia strzeleckiego. Zasady i normy przystrzeliwania broni strzeleckiej. Organizacja i doprowadzanie broni strzeleckiej do prawidłowej celności.


    Środki dowodzenia - I
    Podstawowe zagadnienia związane z systemem łączności i informatyki. Urządzenia końcowe i komutacyjne. Charakterystyka techniczna cyfrowych i analogowych radiostacji pola walki i wozów bojowych. Zasady i sposoby organizacji łączności. Przepisy korespondencji radiowej. Bezpieczeństwo i ochrona łączności. Dokumenty eksploatacyjne i tajnego dowodzenia. Posługiwanie się technicznymi środkami łączności.


    Działalność szkoleniowa w wojsku
    System, struktura oraz strategie wychowania i nauczania w zintegrowanym procesie szkolenia wojskowego. Kompetencje dowódcy drużyn w zakresie działalności szkoleniowo-metodycznej. Istota, cele, treści oraz formy, metody i zasady działalności szkoleniowo-metodycznej na szczeblu plutonu. Infrastruktura szkoleniowa i sposób przygotowania bazy gabinetowej i polowej oraz technicznych środków nauczania. Tok zajęć teoretycznych i praktycznych w garnizonie i w warunkach polowych. Rola, miejsce oraz zadania instruktorów w procesie planowania, organizowania oraz realizowania szkolenia w punkcie nauczania. Dokumentacja szkoleniowa dowódcy drużyny (instruktora).


    Międzynarodowe prawo humanitarne konfliktów zbrojnych
    Geneza i rozwój międzynarodowego prawa wojennego. Strony wojujące. Regularne i nieregularne siły zbrojne. Osoby pozbawione praw uczestników walki zbrojnej. Zakazane środki i metody walki zbrojnej. Wyjątki w sposobach prowadzenia walki zbrojnej. Ogólne zasady MPKZ podczas prowadzenia działań zbrojnych. Ochrona rannych, chorych i rozbitków. Status jeńców wojennych. Ochrona ludności cywilnej. Ochrona dóbr kultury. Międzynarodowe unormowania konfliktów zbrojnych o charakterze niemiędzynarodowym. Zasady odpowiedzialności za przestępstwa wojenne. Międzynarodowy Ruch Czerwonego Krzyża i Czerwonego Półksiężyca


    Wybrane zagadnienia bezpieczeństwa narodowego i międzynarodowego
    Globalne problemy bezpieczeństwa. Filozoficzno-polityczne i cywilizacyjne źródła pojmowania bezpieczeństwa. Prawno-międzynarodowe podstawy bezpieczeństwa. Narody Zjednoczone i porozumienia regionalne. Procesy rozbrojeniowe i mechanizmy kontroli zbrojeń. Obszary porozumień rozbrojeniowych istotnych dla bezpieczeństwa globalnego. Międzynarodowa współpraca wojskowa i perspektywy jej rozwoju. Misje specjalne i operacje wojskowe w systemie bezpieczeństwa.


    Podstawy eksploatacji uzbrojenia i sprzętu wojskowego (UiSW)
    Przegląd uzbrojenia i sprzętu wojskowego SZ RP. Podstawowe pojęcia związane z eksploatacją UiSW. Bezpieczeństwo eksploatacji UiSW (w tym bezpieczeństwo energetyczne, dozorowe, metrologiczne, ekologiczne, ppoż. i inne). Przepisy dotyczące użytkowania UiSW. Ogólne zasady obsługiwania UiSW. Obowiązki osób funkcyjnych w zakresie zapewnienia bezpieczeństwa eksploatacji UiSW. Obowiązki kierowcy i dowódcy pojazdu. Działalność profilaktyczna w zakresie zapobiegania wypadkom z bronią i amunicją oraz w ruchu drogowym z udziałem wojskowych pojazdów mechanicznych. Odpowiedzialność żołnierzy za wyrządzone przez nich szkody w UiSW.


    CIMIC
    Założenia współpracy cywilno-wojskowej: cele, funkcje, zasady, zadania. Cele i zadania organizacji cywilnych w rejonie odpowiedzialności dowódcy. Rola i wpływ opinii (międzynarodowej, rządowej, pozarządowej, lokalnej, mediów) na realizację zadań operacyjnych dowódcy. Zasady i sposoby pozyskiwania informacji o stronie cywilnej. Charakter wymiany informacji ze stroną cywilną. Koordynacja i użycie zasobów cywilnych. Nadzorowanie i śledzenie zasobów logistycznych strony cywilnej. Uwarunkowania pomocy humanitarnej i wsparcia ze strony państwa-gospodarza na rzecz realizacji zadań dowódcy. Zasady tworzenia centrów CIMIC. Charakter współpracy personelu CIMIC z ludnością lokalną, rynkiem lokalnym, przedsiębiorcami, administracją miejscową, organizacjami cywilnymi wpływającymi na realizację zadań i opinię o wojska.


    Ochrona środowiska
    Charakterystyka środowisk przyrodniczych i ich elementów chronionych. Zagrożenia dla środowiska wynikające z wybranych zagrożeń militarnych i niemilitarnych oraz niekorzystne czynniki oddziaływujące na środowisko. Główne zagrożenia dla środowiska naturalnego związane z techniką motoryzacyjną, oraz środkami walki. Składowanie i postępowanie z zanieczyszczeniami, odpadami, materiałami i substancjami niebezpiecznymi. Zagospodarowanie produktów odpadowych powstających w wyniku eksploatacji i likwidacji uzbrojenia i sprzętu wojskowego, w tym pojazdów. Ochrona środowiska pododdziałów i oddziałów na poligonach, ośrodkach ćwiczeń i w działaniach taktycznych


    Powszechna obrona przeciwlotnicza
    Podział i charakterystyka środków napadu powietrznego. Zadania, skład oraz możliwości bojowe lotnictwa taktycznego i śmigłowców bojowych. Taktyka działania samolotów i śmigłowców na polu walki. Charakterystyka ugrupowania bojowego pododdziału jako obiektu uderzeń śmigłowców i samolotów. Sposoby wykonywania uderzeń przez samoloty i śmigłowce. Okresy największego zagrożenia uderzeniami z powietrza. Rola, zadania, możliwości bojowe oraz struktura organizacyjna oddziałów i pododdziałów obrony przeciwlotniczej. Zasady organizacji obserwacji i rozpoznania celów powietrznych. Zasady zwalczania celów powietrznych z broni strzeleckiej i pokładowej. Zasady organizowania OPL w warunkach garnizonowych. Przedsięwzięcia zmniejszające skutki uderzeń z powietrza. Organizacja systemu alarmowania o zagrożeniu z powietrza. Działanie po ogłoszeniu alarmu lotniczego w działaniach bojowych. Postawy strzeleckie, przygotowanie broni do strzelań do celów powietrznych. Sposoby prowadzenia ognia z broni strzeleckiej do celów powietrznych.


    Obrona przed bronią masowego rażenia
    Zagrożenia bronią masowego rażenia i ich wpływ na prowadzenie działań bojowych. Istota, zakres, zasady oraz siły i środki obrony przed bronią masowego rażenia. Organizacja obrony przed bronią masowego rażenia. Charakterystyka przedsięwzięć obrony przed bronią masowego rażenia. Realizacja przedsięwzięć obrony przed bronią masowego rażenia w warunkach zagrożenia jej użyciem i użycia. Zabezpieczenie i wsparcie obrony przed bronią masowego rażenia.


    Wsparcie ogniowe i inżynieryjne
    Przeznaczenie, struktury i zasady użycia elementów wsparcia ogniowego w walce. Zadania elementów wsparcia ogniowego w wsparciu ogniowym wojsk. Użycie i działanie pododdziałów rozpoznania artyleryjskiego. Użycie i działanie sił i środków wsparcia ogniowego. Koordynacja wsparcia ogniowego na szczeblu pododdziału wojsk walczących. Procedury wezwania wsparcia ogniowego z pola walki Wsparcie inżynieryjne. Cele wsparcia inżynieryjnego. Użycie wojsk inżynieryjnych. Realizacja zadań wsparcia inżynieryjnego. Ogólne zasady fortyfikacji i maskowania wojsk. Ogólne wiadomości o zaporach inżynieryjnych i zachowaniu się w terenie zagrożonym minami. Zasadnicze wiadomości o wybuchu i ładunkach materiału wybuchowego. Podział i znaczenie przepraw i dróg wojskowych.


    Zabezpieczenie inżynieryjne
    Cel, zadania i zasady zabezpieczenia inżynieryjnego działań taktycznych. Sposoby realizacji i organizacji wykonawstwa podstawowych zadań inżynieryjnych na szczeblu pododdziału; rozpoznanie inżynieryjne; rozbudowa fortyfikacyjna terenu; budowa i pokonywanie zapór inżynieryjnych, w tym wykrywanie neutralizacja i niszczenie IED; przygotowanie i utrzymanie dróg; urządzanie i utrzymanie przepraw; wydobywanie i oczyszczanie wody; przedsięwzięcia inżynieryjne w ramach maskowania pododdziałów. Cel i zadania wsparcia inżynieryjnego pododdziałów. Struktury, przeznaczenie i zasady użycia pododdziałów wojsk inżynieryjnych. Koordynacja działań pododdziałów wojsk inżynieryjnych z pododdziałami wspieranymi. Zdarzenia z użyciem improwizowanych urządzeń wybuchowych (IED); procedury meldowania o zdarzeniu; zachowanie i działanie w rejonach zagrożonych występowaniem IED i min pułapek; środki i techniki wykorzystywane do sporządzania IED; wykorzystywanie zestawów zakłócających łączność zdalnego sterowania IED podczas prowadzenia konwoju; techniki niszczenia IED.


    Regulaminy SZ RP
    Musztra indywidualna i zespołowa – drużyny, plutonu i kompanii. Musztra pododdziałów z pojazdami. Dowodzenie pododdziałem podczas wystąpień służbowych i uroczystości wojskowych. Zasady prowadzenia zajęć z musztry i regulaminów w roli dowódcy drużyny – instruktora i dowódcy plutonu – kierownika zajęć. Działalność służbowa w jednostce wojskowej.


    Wybrane zagadnienia zabezpieczenia bojowego
    Ogólna budowa min wojsk własnych. Ustawianie min i sposób ich oznaczania. Charakterystyka min państw obcych i IED. Rozpoznanie i pokonywanie zapór inżynieryjnych. Wykonanie zapalnika lontowego i wysadzanie ładunku MW. Organizacja OPBMR w pododdziale. Zachowanie się żołnierzy po ogłoszeniu alarmu powietrznego.


    Kierowanie ogniem
    Zasady przygotowania systemu ognia i kierowania ogniem pododdziałów w podstawowych rodzajach działań bojowych. Przygotowanie i organizacja systemu ognia pododdziału. Wskazywanie celów, stawianie komend i zadań ogniowych. Kierowaniem ogniem drużyny zmechanizowanej w obronie.


    Działania taktyczne wojsk
    Organizacja, zasadnicze uzbrojenie i możliwości bojowe pododdziałów wojsk zmechanizowanych i pancernych. Działanie drużyny w bojowym wozie piechoty (KTO). Drużyna, pluton zmechanizowany (czołgów) w podstawowych działaniach taktycznych. Proces dowodzenia. Znaki wojskowe. Dokumenty dowodzenia


    Język angielski
    I. Tematyka wojskowa 1. Stopnie wojskowe i podstawowe systemy broni wszystkich rodzajów sił zbrojnych. Rodzaje sił zbrojnych i służb: - organizacja wybranego rodzaju sił zbrojnych; - wyposażenie i uzbrojenie żołnierzy wybranego rodzaju wojsk i służb; - systemy uzbrojenia wybranego rodzaju wojsk i służb. 2. Służba wojskowa: - kształcenie i szkolenie w siłach zbrojnych; - kariera zawodowa w wojsku; - podstawowe instrukcje i dokumenty. 3. Ćwiczenia wojskowe: - podstawowe działania bojowe i szkolno-bojowe; - ćwiczenia międzynarodowe; - podstawowe elementy rozkazu. 4. Międzynarodowa współpraca wojskowa - NATO i praca poza granicami państwa; - międzynarodowe jednostki wojskowe; - misje pokojowe i humanitarne. 5. Podstawowe skróty w dokumentach wojskowych. Korespondencja służbowa w formie pisanej i przez techniczne środki łączności. 6. Ćwiczenia wojskowe: - działania bojowe i szkolno-bojowe; - ćwiczenia międzynarodowe; - C4I – Command, Control, Communication, Computers, Inteligence; - elementy rozkazu. 7. Międzynarodowa współpraca wojskowa: - NATO i praca poza granicami państwa; - międzynarodowe jednostki wojskowe; - misje pokojowe i humanitarne; - działania w ramach porozumień rozbrojeniowych. 8. Bron masowego rażenia: - działanie broni masowego rażenia; - umowy międzynarodowe; - bieżące wydarzenia wojskowo-polityczne. 9. Podstawowe skróty w dokumentach wojskowych. 10. Korespondencja służbowa – w formie pisanej i przez techniczne środki łączności. 11. Bieżące wydarzenia polityczne i militarne na świecie. II. Tematyka ogólna 1. Stosunki międzyludzkie i społeczeństwo 2. Środowisko 3. Polityka wewnętrzna i międzynarodowa 4. Kultura oraz kultura anglosaskiego obszaru kulturowego


    Obóz sportowo językowy - Język obcy
    1. Strategie pisania: After action review; Incident report; 2. Wojna w Iraku: Preludium konfliktu; Deklarowane powody ataku; Przebieg ataku; Bezpośrednie rezultaty wojny


    Obóz sportowo językowy - Wychowanie fizyczne
    Marsze długodystansowe, pływanie, piłka nożna, piłka plażowa, survival, walka w bliskim kontakcie, tenis ziemny, wspinaczka (elementy), żeglarstwo.


    Bezpieczeństwo pracy i ergonomia
    Praca użytkownika na komputerowym stanowisku pracy. Organizacja stanowisk pracy i wymagania na warunki pracy na stanowisku wyposażonym w komputer. Zagrożenia dla zdrowia pracownika występujące na stanowisku pracy wyposażonym w komputer. Regulacje prawne z zakresu BHP i ergonomii. Obowiązki oraz prawa pracownika i pracodawcy w zakresie bezpieczeństwa i higieny pracy w informatyce.


    Wychowanie fizyczne
    Atletyka terenowa, badminton, biegi na orientację, gimnastyka, kulturystyka, lekkoatletyka, ośrodek sprawności fizycznej, pływanie, piłka koszykowa, piłka nożna, piłka plażowa, piłka siatkowa, walka w bliskim kontakcie, elementy wspinaczki, tenis stołowy, tenis ziemny, testy specjalne.


    Język obcy
    1. Tematyka wojskowa: Stopnie wojskowe i podstawowe systemy broni wszystkich rodzajów sił zbrojnych. Rodzaje sił zbrojnych i służb: - organizacja wybranego rodzaju sił zbrojnych; - wyposażenie i uzbrojenie żołnierzy wybranego rodzaju wojsk i służb; - systemy uzbrojenia wybranego rodzaju wojsk i służb. 2. Służba wojskowa: - kształcenie i szkolenie w siłach zbrojnych; - kariera zawodowa w wojsku; - podstawowe instrukcje i dokumenty. 3. Ćwiczenia wojskowe: - podstawowe działania bojowe i szkolno-bojowe; - ćwiczenia międzynarodowe; - podstawowe elementy rozkazu. 4. Międzynarodowa współpraca wojskowa - NATO i praca poza granicami państwa; - międzynarodowe jednostki wojskowe; - misje pokojowe i humanitarne. Podstawowe skróty w dokumentach wojskowych. Korespondencja służbowa w formie pisanej i przez techniczne środki łączności.


    Podstawy pedagogiki
    Pedagogika jako dyscyplina naukowa. Współczesne kierunki pedagogiczne. Teoria wychowania jako dyscyplina naukowa. Aksjologia w procesie wychowania. Cele kształcenia i wychowania. Ideały wychowania. Zasady i metody wychowania. Metody wychowania stosowane w wojsku. Samokształcenie w procesie dydaktyczno-wychowawczym. Techniki pracy umysłowej. Edukacja ustawiczna. Media i multimedia jako środowisko edukacyjno-wychowawcze.


    Przywództwo w dowodzeniu
    Techniki motywowania podwładnych; metody doboru, oceniania i rozwoju kadr; organizacja pracy zespołowej; delegowanie uprawnień; techniki negocjacji i rozwiązywania konfliktów; techniki gospodarowania czasem (własnym i podwładnych); techniki pracy sztabowej w warunkach garnizonowych i poligonowych; kultura organizacyjna w wojsku.


    Historia sztuki wojennej
    Rozwój sztuki wojennej w starożytności i średniowieczu. Taktyka podczas wojen starożytności i średniowiecza. Wojskowość europejska czasów nowożytnych (XVI-XVII wiek). Taktyka armii europejskich w XVI i XVII weku. Sztuka wojenna w okresie wojen napoleońskich i w XIX wieku. Taktyka w wojnach napoleońskich i polskich powstaniach narodowych. Rozwój sztuki wojennej w XX wieku i na początku XXI wieku.


    Komunikacja społeczna
    Podstawowe pojęcia, definicje i zakres komunikacji społecznej. Komunikacja werbalna i niewerbalna. Wykorzystanie zasad retoryki i metod erystyki w komunikacji społecznej. Autoprezentacja i wystąpienia publiczne. Pisemne formy wypowiedzi użytkowych. Technika i estetyka wypowiedzi ustnej. Wygłaszanie przemówień w sytuacjach służbowych i pozasłużbowych. Wystąpienia medialne. Public relations w wojsku. Polityka informacyjna resortu oraz współpraca z mediami. Prawa i obowiązki dowódcy w zakresie informowania opinii publicznej oraz rola i miejsce oficera prasowego w jednostce wojskowej. Komunikowanie poprzez stronę internetową jednostki. Komunikacja wewnętrzna. Kontakty interpersonalne z przedstawicielami sojuszniczych armii. Organizacja oraz uczestnictwo w odprawach, zebraniach i naradach. Konflikty w wojsku. Negocjacje. Etyka komunikacji społecznej


    Algebra liniowa
    Struktury algebraiczne (grupa, pierścień, ciało). Arytmetyka modularna. Liczby zespolone. Macierze. Wyznaczniki. Układy równań liniowych – wzory Cramera, zastosowanie macierzy odwrotnej, twierdzenie Kroneckera - Capelli’ego, metoda eliminacji Gaussa. Przestrzenie liniowe i euklidesowe. Elementy geometrii analitycznej: wektory na płaszczyźnie i w przestrzeni, prosta na płaszczyźnie i w przestrzeni, płaszczyzna w przestrzeni.


    Fizyka
    Fizyczne podstawy mechaniki. Zasady dynamiki. Grawitacja. Prawa zachowania pędu, momentu pędu, energii. Postulaty szczególnej teorii względności. Transformacje Lorentza i ich konsekwencje. Podstawy mechaniki relatywistycznej. Prawo Coulomba. Pole elektryczne. Prawo Gaussa. Potencjał elektryczny. Pojemność elektryczna. Gęstość pola elektrycznego. Dielektryki. Wektor polaryzacji. Wektor indukcji. Pole magnetyczne. Prawo Biota-Savarta-Laplace'a. Prawo Ampere’a. Magnetyzm Prawo Faraday’a indukcji elektromagnetycznej. Indukcja własna i wzajemna. Prawo Ampere’a dla prądu zmiennego. Równania Maxwella. Drgania harmoniczne swobodne i tłumione. Drgania wymuszone. Ruch falowy. Rezonans. Fale biegnące. Fale stojące. Paczka fal. Energia fali. Fale akustyczne. Fale elektromagnetyczne. Promieniowanie świetlne. Polaryzacja, interferencja i dyfrakcja światła. Dualizm korpuskularno-falowy. Promieniowanie ciała doskonale czarnego. Efekt fotoelektryczny, efekt Comptona. Wprowadzenie do mechaniki kwantowej. Funkcja falowa. Zasada nieoznaczoności. Równanie Schrödingera. Cząstka w studni potencjału. Efekt tunelowy. Budowa atomu wodoru. Model Bohra. Orbitalny i spinowy moment pędu (pojęcie spinu). Liczby kwantowe. Zakaz Pauliego. Układ okresowy pierwiastków. Budowa kryształów. Sieć krystaliczna. Drgania sieci. Fonony. Zasady termodynamiki. Kinetyczna teoria gazu. Elementy fizyki statystycznej. Gaz elektronów swobodnych. Podstawy teorii pasmowej ciał stałych. Masa efektywna, pojęcie dziury. Przewodniki. Półprzewodniki samoistne i domieszkowe.


    Matematyka dyskretna I
    Rachunek zdań. Tautologie. Reguły dowodzenia twierdzeń. Funkcje zdaniowe. Zbiory, relacje, odwzorowania. Zbiory przeliczalne i nieprzeliczalne. Indukcja


    Matematyka dyskretna II
    Rekurencja. Kombinatoryka. Funkcje tworzące i ich zastosowanie w kombinatoryce. Wprowadzenie do teorii grafów i sieci.


    Analiza matematyczna I
    Przestrzenie metryczne. Ciągi i szeregi liczbowe. Granica i ciągłość funkcji. Pochodna. Zastosowania pochodnej. Całka nieoznaczona.


    Analiza matematyczna II
    Całka oznaczona, całka niewłaściwa. Funkcje wielu zmiennych. Pochodne cząstkowe. Całki wielokrotne. Ciągi funkcyjne. Szeregi funkcyjne. Wprowadzenie do równań różniczkowych; przykłady zastosowań równań różniczkowych.


    Teoria grafów i sieci
    Definicja grafu. Graf jako model systemu. Metody reprezentacji grafów. Charakterystyki grafu i elementów jego struktury. Rodzaje grafów. Części grafu, podgrafy i grafy częściowe. Stabilne podzbiory wierzchołków grafu. Bazy grafu. Chromatyka grafów. Algorytmy kolorowania grafów. Marszruty, łańcuchy i drogi w grafach. Spójność i silna spójność grafu. Łańcuch Eulera. Cyklomatyka i karkasy grafów. Algorytm wyznaczania dowolnego karkasu. Grafy Berge’a. Definicja i rodzaje grafów Berge’a. Składowe silnej spójności digrafów. Warstwowa reprezentacja digrafu. Złożoność obliczeniowa algorytmów grafowych. Definicja sieci. Karkasy ekonomiczne. Algorytmy wyznaczania karkasu ekonomicznego. Wyznaczanie dróg ekstremalnych w sieciach acyklicznych i cyklicznych w sensie dróg. Metody analizy sieciowej złożonych przedsięwzięć: metoda CPM, metoda PERT. Sieci stochastyczne i podstawowe problemy w nich definiowane. Przepływ w sieci standardowej. Przekrój rozdzielający i jego przepustowość. Przepływ maksymalny i minimalny. Opływ. Spójność krawędziowa i wierzchołkowa. Drogi rozłączne wierzchołkowo i krawędziowo. Twierdzenie Mengera. Przepływ zaspokajający o minimalnym koszcie. Przydział jako skojarzenie sieci dwudzielnej. Twierdzenie Halla. Przydział najliczniejszy, najliczniejszy o minimalnym koszcie, minimaksowy i maksyminowy. Złożoność obliczeniowa algorytmów sieciowych.


    Rachunek prawdopodobieństwa
    Pojęcie prawdopodobieństwa, własności. Zmienne losowe jednowymiarowe (skokowe i ciągłe). Podstawowe rozkłady prawdopodobieństwa. Zmienne losowe dwuwymiarowe (skokowe i ciągłe). Parametry zmiennych losowych. Twierdzenia graniczne.


    Podstawy elektrotechniki i elektroniki
    Sygnały elektryczne, obwody elektryczne, metody opisu układów elektrycznych, fizyczne podstawy działania przyrządów półprzewodnikowych, układy scalone, wzmacniacze, zasilacze


    Podstawy miernictwa
    Podstawowe wiadomości z metrologii, podstawowe rachunki błędów, pomiary i metody pomiarowe, wybrane przetworniki pomiarowe A/A, przetworniki A/C i C/A, generatory pomiarowe, pomiary podstawowych wielkości elektrycznych, oscyloskopy


    Statystyka matematyczna
    Rozkłady podstawowych statystyk. Estymacja punktowa i przedziałowa. Weryfikacja hipotez statystycznych. Proces stochastyczny i jego parametry.


    Wprowadzenie do programowania
    Pojęcia podstawowe technik programowania. Zasada dekompozycji i abstrakcji w technikach programowania strukturalnego. Podstawowe konstrukcje programistyczne. Podstawy języka C: typy danych, operatory i instrukcje, liniowe struktury danych, funkcje, rekurencja, wskaźniki, dynamiczna alokacja i dealokacja pamięci, listy, pliki.


    Podstawy komputerów cyfrowych
    Układy kombinacyjne - pojęcia podstawowe. Sposoby opisu układów kombinacyjnych. Metody minimalizacji funkcji logicznych. Zastosowania układów kombinacyjnych. Układy sekwencyjne - pojęcia podstawowe. Automaty ich rodzaje i opis. Metody syntezy układów sekwencyjnych. Zastosowania układów sekwencyjnych. Narzędzia.


    Architektura i organizacja komputerów I
    Podstawowe przekształcenia informacji cyfrowej. Interpretacja informacji. Model funkcjonalny komputera. Procesor. Typy jednostek arytmetyczno - logicznych. Sterowanie sprzętowe i mikroprogramowane. Cykl rozkazowy. Lista rozkazów. Języki wewnętrzne. Przerwania i wyjątki. Systemy przerwań. Pamięć główna. Przestrzenie adresowe. Typy pamięci. Organizacja pamięci operacyjnej. Zarządzanie urządzeniami pamiętającymi w systemie. Buforowanie. Wiązanie podzespołów: magistrala, przełącznica krzyżowa. Wieloprocesorowość.


    Architektura i organizacja komputerów II
    Pamięć podręczna. Pamięć wirtualna. Sprzętowe i programowe mechanizmy wspomagające efektywność działania pamięci wirtualnych. Przetwarzanie potokowe. Hazardy strukturalne, danych i sterowania. Sprzętowe i programowe sposoby zapobiegania hazardom lub ograniczania ich skutków dla wydajności systemów komputerowych. Forwarding. Scheduling. Rozwijanie pętli. tatyczne i dynamiczne przewidywanie skoków. Taksonomie systemów komputerowych: Flynna i Treleavena. Systemy komputerowe CISC, RISC i VLIW.


    Algorytmy i struktury danych
    Podstawy analizy algorytmów. Techniki projektowania algorytmów: dziel i rządź, programowanie dynamiczne, algorytmy zachłanne, przeszukiwanie z nawrotami, heurystyki. Złożoność obliczeniowa algorytmów. Złożoność optymistyczna, pesymistyczna i średnia. Złożoność zamortyzowana. Ocena złożoności obliczeniowej algorytmów iteracyjnych. Ocena złożoności obliczeniowej algorytmów rekurencyjnych. Listy: rodzaje struktur listowych, podstawowe operacje na listach, implementacja list. Kolejki: kolejka LIFO (stos), kolejka FIFO, kolejka priorytetowa; podstawowe operacje na kolejkach; implementacja kolejek. Drzewa binarne: implementacja drzew binarnych, podstawowe operacje na drzewach binarnych, drzewa BST, drzewa AVL, drzewa czerwono-czarne, kopce. Drzewa wielokierunkowe: B-drzewa, 2-3-drzewa, 2-3-4-drzewa, drzewa słownikowe. Algorytmy sortowania wewnętrznego: sortowanie przez wstawianie, sortowanie przez wybieranie, sortowanie przez zamianę, sortowanie przez kopcowanie, sortowanie szybkie, sortowanie Shella. Analiza złożoności algorytmów sortowania. Algorytmy sortowania zewnętrznego: sortowanie przez podział, sortowanie przez łączenie. Podstawowe algorytmy grafowe: reprezentacja grafów, przeszukiwanie wszerz, przeszukiwanie w głąb, wyznaczanie najkrótszych dróg. Haszowanie: tablice z adresowaniem bezpośrednim, tablice z haszowaniem, funkcje haszujące, metody usuwania kolizji.


    Teoretyczne podstawy informatyki
    Rodzaje algorytmów i problemów, iteracyjna i rekurencyjna reprezentacja algorytmów, dokładność algorytmów, modele obliczeń, maszyny Turinga, złożoność obliczeniowa algorytmów, jej rodzaje i hierarchie, złożoność problemów, klasy złożoności problemów, obliczenia niejednostajne, obwody odwracalne, automaty skończone, wyrażenia regularne, gramatyki formalne, gramatyki bezkontekstowe, systemy formalne, algorytmiczna teoria informacji, twierdzenie Godla


    Teoria informacji i kodowania
    Kompresja danych z zastosowaniem kodowania bezstratnego. Twierdzenie Shannona. Kodowanie Shannona, Huffmana, arytmetyczne, słownikowe. Kodowanie nadmiarowe detekcyjne i korekcyjne. Kody liniowe Hamminga. Kody cykliczne CRC. Sygnał, próbkowanie, kwantyzacja. Metody kodowania sygnału audio. Metody kodowania obrazów i video. Ocena stopnia kompresji.


    Podstawy techniki komputerów
    Podstawowe elementy elektroniczne. Podstawowe układy logiczne. Skale scalenia układów cyfrowych. Przerzutniki i układy pamięciowe. Generatory sygnałów cyfrowych. Linie transmisyjne sygnałów cyfrowych (elektryczne i światłowodowe). Wzmacniacze różnicowe, operacyjne i komparatory. Konwertery A/C i C/A. Sprzęganie zewnętrznych układów elektronicznych z komputerem. Układy zasilania współczesnych komputerów.


    Podstawy programowania niskopoziomowego
    Architektura i zachowanie się mikroprocesorów linii x86 - rozkazy 32 bitowe. ASM, ASM32, API, komunikacja między procesami. Zachowanie się modułów i bibliotek systemu Windows. Reverse egineering. Zabezpieczenia przed nielegalnym użytkowaniem programów.


    Wprowadzenie do automatyki
    Sterowanie logiczne. Układy przekaźnikowe. Układy logiczne. Algebra Boole’a. Funkcje boolowskie. Sterowanie sekwencyjne, teoria automatów. Maszyny stanowe synchroniczne (Moore’a, Mealy’ego). Maszyny asynchroniczne. Systemy i sterowniki mikroprocesorowe. Programowanie sterowników. Oprogramowanie do projektowania układów automatyki. Programowanie systemów mikrokomputerowych.


    Wstęp do kryptologii
    Definicja kryptosystemu, zasada Kerckhoffsa. Szyfry klasyczne. Szyfr z kluczem jednokrotnym. Twierdzenia Shannona. Standardy szyfrowania danych DES i AES. Kryptografia klucza publicznego. Algorytm RSA. Protokół Diffie-Hellmana. Integralność danych. Jednokierunkowa funkcja skrótu. Uwierzytelnianie. Schematy podpisu cyfrowego. Komercyjne zastosowania kryptografii.


    Systemy wejścia wyjścia komputerów
    System wejścia-wyjścia komputerów. Urządzenia peryferyjne. Budowa urządzeń – typowe rozwiązania technologiczne drukarek, pamięci masowych, urządzeń wprowadzania danych, monitorów. Rozwiązania specjalistyczne w systemach wejścia-wyjścia. Synchronizacja przesyłania danych.


    Programowanie obiektowe
    Paradygmat obiektowości – obiekty, klasy, enkapsulacja, hermetyzacja, dziedziczenie. Przykłady notacji obiektowych w zagadnieniach projektowo – implementacyjnych – wybrane elementy notacji UML (klasa, związek). Implementacja obiektów statycznych i dynamicznych, dziedziczenia klas obiektów. Obiektowa implementacja algorytmów operujących na złożonych strukturach danych. Środowiska programowania wizualnego na platformie PC Windows.


    Grafika komputerowa
    Standaryzacja w grafice komputerowej. Metody poprawy jakości obrazu. Budowa i zasada działania wyświetlaczy. Specjalizowane układy grafiki komputerowej. Algorytmy rastrowe, przekształcenia geometryczne. Modelowanie krzywych i powierzchni, modelowanie brył. Modelowanie koloru. Modele oświetlenia powierzchni. Cieniowanie powierzchni, modelowanie tekstury.


    Bazy danych
    Podstawowe pojęcia z zakresu baz danych. Pojęcie bazy danych. Definicja systemu bazy danych. Definicja systemu zarządzania bazą danych. Podstawowe właściwości SZBD. Model danych bazy danych. Pojęcie modelu danych. Rodzaje modeli danych (pojęciowy, logiczny, fizyczny). Zasady projektowania pojęciowego modelu danych. Związek pojęciowego modelu danych z logicznymi modelami hierarchicznej, sieciowej i relacyjnej bazie danych. Relacyjny model danych. Struktury danych modelu relacyjnego. Zbiory fizyczne i logiczne. Języki opisu danych w systemie relacyjnym. Język DDS. Język SQL. Manipulowanie danymi w systemach baz danych o modelu relacyjnym. Operacje w języku algebry relacji. Operacje selekcji w języku SQL. Operacje nawigacyjne. Ograniczenia integralnościowe w relacyjnym modelu danych. Zależności funkcjonalne. Zależności wielowartościowe. Ograniczenia w postaci predykatów. Projektowanie modeli relacyjnych. Dekompozycja bez utraty danych. Dekompozycja bez utraty zależności funkcjonalnych. Normalizacja schematu relacyjnego. Rozproszone bazy danych. Podstawowe pojęcia z teorii rozproszonych baz danych. Fragmentacja, alokacja i replikacja zbiorów w rozproszonych bazach danych. Przetwarzanie transakcyjne. Hurtownie danych. Pojęcie hurtowni danych. Właściwości i zasady tworzenia hurtowni danych.


    Języki i techniki programowania
    Semantyka i syntaktyka języka Java. Realizacja, paradygmaty obiektowości. Obiektowe implementacje algorytmów przetwarzania złożonych struktur danych. Obsługa wyjątków. Wielowątkowość. Podstawowe mechanizmy synchronizacji. Programowanie zdarzeniowe w interfejsie użytkownika.


    Podstawy optymalizacji
    Sformułowania zadań optymalizacji. Klasy zadań. Zadania liniowe i ich własności. Algorytmy rozwiązywania zadań liniowych. Złożoność zadań liniowych. Zadania dyskretne, relaksacje i restrykcje zadań. Zadania PCL, PLB oraz podstawowe metody ich rozwiązywania. Zadania nieliniowe z graniczeniami i bez ograniczeń. Podstawowe metody ich rozwiązywania.


    Sztuczna inteligencja
    Podstawowe zagadnienia sztucznej inteligencji. Systemy formalne - alfabet, formuły poprawnie określone, aksjomaty. Reguły wnioskowania, rachunek zdań, rachunek predykatów, przetwarzanie zbioru klauzul. Przeszukiwanie z ograniczeniami, techniki przeszukiwania przestrzeni (klasyczne, ewolucyjne, tabu search, simulated anealing). Reprezentacja wiedzy i wnioskowanie. Metody sztucznej inteligencji. Wprowadzenie do języków sztucznej inteligencji. Programowanie z wykorzystaniem wybranego języka.


    Modelowanie matematyczne
    Zasady modelowania matematycznego. Etapy badań operacyjnych. Model matematyczny. Opis cech i związków. Dane, zmienne decyzyjne i wskaźniki. Analiza informacyjna. Zbiór poprawnych danych. Zbiór rozwiązań dopuszczalnych. Funkcja oceny osiągnięcia celu. Sformułowanie zadania optymalizacyjnego. Rozwiązanie optymalne. Modele deterministyczne: zadanie ekstremalizacji; zadanie wielokryterialne; relacje dominowania; rozwiązania dominujące i niezdominowane; metody rozwiązywania zadań optymalizacji wielokryterialnej. Modele growe: metody analizy sytuacji growych; gry z zerową sumą wypłat; strategie czyste i mieszane; postać normalna gry; gry w postaci ekstensywnej; gry koalicyjne; związek teorii gier z optymalizacją wielokryterialną. Modele probabilistyczne: zamiana zmiennej losowej jej wybranymi charakterystykami; podejmowanie decyzji w warunkach niepewności; drzewa decyzyjne; loterie; elementy teorii użyteczności. Modele rozmyte: zbiory rozmyte; działania na zbiorach rozmytych; relacje rozmyte; liczby rozmyte; logika rozmyta; optymalne decyzje w warunkach rozmytości. Modele wykorzystujące zbiory przybliżone: zbiór przybliżony; działania na zbiorach przybliżonych; aproksymacja zbiorów rozmytych; optymalne decyzje w warunkach przybliżonej znajomości danych. Tablice decyzyjne. Modele uwzględniające nieokreśloność danych: kryteria maksyminowe, maksimaksowe, Hurwicza, Laplace’a, Savage’a. Inne koncepcje modelowania matematycznego – zmienne niepewne.


    Systemy operacyjne
    Klasyfikacja i struktury systemów operacyjnych. Procesy i zasoby. Wątki. Planowanie przydziału procesora, przykłady implementacji w systemach Windows, Unix, Linux. Mechanizmy komunikacji i synchronizacji procesów i ich implementacja w systemie operacyjnym. Mechanizmy synchronizacji wątków standardu POSIX. Zarządzanie pamięcią operacyjną, pamięć wirtualna. Zarządzanie operacjami wejścia-wyjścia. Systemy plików, warstwy, przykłady implementacji. Problem zakleszczeń i jego rozwiązywanie w systemach operacyjnych. Mechanizmy ochrony i bezpieczeństwa. Przykłady systemów operacyjnych i ich właściwości: Windows, Unix, Linux. Systemy operacyjne czasu rzeczywistego (QNX, OS-9, VxWorks). Rozproszone systemy operacyjne. Tendencje rozwojowe.


    Inżynieria oprogramowania
    Proces tworzenia oprogramowania: ewolucja języków i technik programowania, geneza i dziedzina inżynierii oprogramowania, modele procesu tworzenia oprogramowania, czynności procesu tworzenia oprogramowania. Inżynieria wymagań: wymagania stawiane oprogramowaniu, rodzaje wymagań, fazy czynności specyfikacji wymagań. Analiza i projektowanie oprogramowania: projektowanie architektoniczne, przegląd metodyk pod kątem analizy i projektowania oprogramowania, modele i wyniki pochodne fazy A&D, narzędzia CASE, elementy notacji (języka) UML, geneza i charakterystyka UML. Wzorce projektowe i "dobre praktyki": wzorce architektoniczne, projektowanie obiektowe z wykorzystaniem wzorców. Metody i techniki weryfikacji i testowania oprogramowania: jakość a potrzeba testowania, poziomy testów, strategie i techniki testowania, zasady testowania. Wprowadzenie do zarządzania przedsięwzięciem informatycznym: założenia wybranych metodyk (Prince2, PMI).


    Systemy wbudowane
    Mikrokontrolery. Programy wbudowane. Systemy operacyjne czasu rzeczywistego. Przetwarzanie danych a zużycie energii. Projektowanie systemów niezawodnych. Metodyki projektowania.


    Sieci komputerowe
    Konfigurowanie interfejsu sieciowego komputera klasy PC. Sposoby przyłączania sieci LAN do sieci Internet. Terminologia sieciowa: sprzęt sieciowy, topologie, protokoły, Model sieci ISO/OSI. Media sieciowe - rodzaje, parametry i metody testowania okablowania sieciowego. Okablowanie sieci LAN i WAN. Urządzenia sieci LAN. Zasady tworzenia sieci LAN. Funkcje warstwy łącza danych. Kolizje i domeny kolizyjne. Przełączanie w sieciach Ethernet. Rodzina protokołów TCP/IP. Adresacja IPv4. Podsieci. Protokoły warstwy sieciowej: IP, Podstawy routingu i podsieci. Routing statyczny i dynamiczny. Protokoły warstwy transportowej. Funkcjonowanie TCP i UDP. Struktura ramki TCP i UDP. Protokoły warstwy aplikacji: DNS, FTP, HTTP, Telnet, SMTP.


    Komunikacja człowiek - komputer
    Podstawy komunikacji człowiek-komputer. Ograniczenia wynikające z charakterystyk organizmu ludzkiego. Metody i techniki realizacji dialogu człowiek-komputer. Zasady projektowania interfejsu użytkownika. Zasady prezentacji informacji w dialogu użytkownika. Budowanie prostych interfejsów graficznych. Ocena oprogramowania zorientowana na użytkownika.


    Programowanie współbieżne
    Pojęcia i paradygmaty programowania współbieżnego. Przegląd metod i technik synchronizacji i komunikacji - realizacja wzajemnego wykluczania, semafory, monitory i zmienne warunkowe, mechanizm spotkaniowy. Synchronizacja i komunikacja zadań w systemach wieloprocesorowych. Wprowadzenie do języka Ada. Rozwiązywanie problemów programowania współbieżnego przy użyciu różnych narzędzi synchronizacji.


    Podstawy bezpieczeństwa informacji
    Wprowadzenie do bezpieczeństwa teleinformatycznego. Dokumentowanie systemu bezpieczeństwa. Analiza ryzyka na potrzeby bezpieczeństwa teleinformatycznego. Standardy i normy z zakresu bezpieczeństwa teleinformatycznego


    Elementy teorii niezawodności
    Pojęcia podstawowe, niezawodność obiektów prostych (nienaprawialnych, naprawialnych z odnowami natychmiastowymi, naprawialnych z odnowami nienatychmiastowymi), niezawodność systemów, redundancja, optymalizacja niezawodnościowa.


    Podstawy symulacji
    Modele i metody opisu formalnego złożonych procesów, podlegających eksperymentalnemu badaniu. Generowanie liczb i procesów losowych. Projektowanie eksperymentów symulacyjnych. Algorytmy upływu czasu i sterowania przebiegiem eksperymentu symulacyjnego. Konstruowanie oprogramowania symulacyjnego w wybranych językach wysokiego poziomu. Badania symulacyjne z wykorzystaniem wybranego języka symulacyjnego – budowa modelu symulacyjnego, implementacja i testowanie oprogramowania. Ocena adekwatności modeli symulacyjnych.


    Etyka zawodowa
    Odpowiedzialność zawodowa i etyczna, Kodeksy etyczne i kodeksy postępowania. Ryzyko i odpowiedzialność związane z systemami informatycznymi.


    Ochrona własności intelektualnej
    Problemy i zagadnienia prawne dotyczące własności intelektualnej. System patentowy i prawne podstawy ochrony prywatności





    Systemy informatyczne



    Opis specjalności       
    Zobacz opis przedmiotów kierunkowych


    Absolwent tej specjalności:

    posiada natępującą wiedzę specjalistyczną:
  • w zakresie znajomości mechanizmów synchronizacji oprogramowania współbieżnego, znajomości oprogramowania sieci komputerowych i systemów operacyjnych, również dla systemów rozproszonych, znajomości metod symulacji komputerowej, systemów eksperckich i sieci neuronowych, metod optymalizacji, wybranych modeli i metod badań operacyjnych oraz ich praktycznych zastosowań, znajomości zasad projektowania algorytmów równoległych i rozproszonych, znajomości zasad oceny wskaźników niezawodności systemów informatycznych, znajomości podstawowych wiadomości z zakresu bezpieczeństwa systemów informatycznych, znajomości podstaw metodyk strukturalnych i obiektowych wytwarzania systemów informatycznych.

    oraz umiejętności specjalistyczne:
  • programowanie w językach strukturalnych i obiektowych, modelowanie struktury danych, funkcji i procesów dla przedstawienia struktury informacyjnej systemów informatycznych, posługiwanie się narzędziami wspomagania projektowania CASE, projektowanie relacyjnych i obiektowych baz danych, projektowanie złożonych aplikacji użytkowych dla różnej klasy systemów komputerowych, posługiwanie się narzędziami informatycznego wspomagania decyzji;

    Zgodnie z posiadaną wiedzą specjalistyczą i umiejętnościami uzyskanymi podczas studiów absolwenci są przygotowani do pracy w lub jako:

    PRZEDMIOTY SPECJALISTYCZNE
    Nazwa przedmioturygorliczba godzin w trybie stacjonarnymliczba godzin w trybie niestacjonarnym
    Metody numeryczne zaliczenie  44 
    Wprowadzenie do metodyk wytwarzania systemów informatycznych egzamin  60 
    Programowanie zdarzeniowe zaliczenie  30 
    Narzędzia wspierające proces wytwarzania systemów informatycznych zaliczenie  44 
    Hurtownia danych zaliczenie  44 
    Systemy pracy grupowej zaliczenie  30 
    Projekt zespołowy IS zaliczenie  44 
    Metody i narzędzia informatycznego wspomagania decyzji zaliczenie  30 
    Sieci neuronowe zaliczenie  44 
    Obliczenia równoległe i rozproszone egzamin  44 
    Ochrona i bezpieczeństwo danych w systemach informatycznych zaliczenie  30 
    Wprowadzenie do ekonometrii i prognozowania zaliczenie  30 
    Systemy eksperckie zaliczenie  44 
    Aplikacje internetowe zaliczenie  30 
    Infrastruktura ośrodków obliczeniowych zaliczenie  30 
    Praktyka zawodowa informatyki zaliczenie 
    Eksploatacja sprzętu łączności i informatyki zaliczenie  60 
    Eksploatacja agregatów i stacji zasilania zaliczenie  30 
    Aparatownie łączności i informatyki zaliczenie  44 
    Taktyka wojsk łączności zaliczenie  60 
    Administrowanie i obsługa ZSD zaliczenie  72 
    Seminarium dyplomowe zaliczenie  60 
    Praca dyplomowa egzamin 
    Seminarium przeddyplomowe zaliczenie  20 
    Razem specjalność:  924  - 




    Opis przedmiotów specjalistycznych - zagadnienia realizowane w trakcie studiów

    Metody numeryczne
    Zagadnienia algebry liniowej: wartości i wektory własne, formy kwadratowe, twierdzenie Shura - diagonalizacja macierzy. Wrażliwość zadań numerycznych. Wprowadzenie do arytmetyki zmiennopozycyjnej - precyzja arytmetyki. Poprawność i stabilność algorytmów numerycznych. Zadanie nieosobliwe rozwiązywania układu równań liniowych - współczynnik uwarunkowania macierzy. Dekompozycja LU macierzy - rozwiązywanie układu równań metodą eliminacji Gaussa. Dekompozycja Choleskiego macierzy dodatnio określonej. Dekompozycja QR macierzy prostokatnej - rozwiązywanie zadania najmnieszych kwadratów. Metody iteracyjne rozwiązywania układu równań liniowych - metoda Gaussa-Seidela, Jacobiego i metody gradientów sprzężonych. Całkowanie, różniczkowanie.


    Wprowadzenie do metodyk wytwarzania systemów informatycznych
    Integracja metod, procedur i narzędzi inżynierii oprogramowania. Metodyki strukturalne, syntetyczne przedstawienie zasad budowania systemów informatycznych w oparciu o wykorzystanie metodyk strukturalnych. Przedstawienie zakresu wsparcia metodyki narzędziami CASE. Metodyki obiektowe. Metodyki zarządzania przedsięwzięciem informatycznym


    Programowanie zdarzeniowe
    Paradygmat programowania zdarzeniowego. Charakterystyka modeli obsługi zdarzeń: pętla systemowa, model delegacyjny. Architektura MVC. Wielowątkowość i mechanizmy synchronizacji. Realizacja programowania zdarzeniowego w wybranych językach programowania. Programowanie elementów GUI - komponenty wizualne. Zastosowanie środowisk typu RAD.


    Narzędzia wspierające proces wytwarzania systemów informatycznych
    Charakterystyka współczesnych środowisk narzędzi CASE; Podział na główne typy narzędzi CASE i ich charakterystyka; Narzędzia wspomagania zarządzania przedsięwzięciem informatycznym; Narzędzia wspomagania zarządzania wymaganiami; Narzędzia wspomagania modelowania oprogramowania; Narzędzia wspomagania organizacji procesu testowania; Narzędzia wspomagania wspomagające programistów; Wykorzystanie narzędzi CASE w kompletnym procesie wytwarzania oprogramowania.


    Hurtownia danych
    Podstawowe pojęcia hurtowni danych - przetwarzanie operacyjne, przetwarzanie analityczne, informacja, wiedza, cele biznesowe, OLAP, OLTP. Systemy klasy OLAP. Architektura i organizacja hurtowni danych. Metody i techniki modelowania danych. Metody i techniki eksploracja danych. Zagadnienia wydajności przetwarzania danych. Wybrane narzędzia programowe do eksploracji i analizy danych.


    Systemy pracy grupowej
    Modelowanie procesów biznesowych. Modelowanie procesów pracy. Systemy klasy „workflow”. Dokumenty elektroniczne (e-dokumenty). Podpis elektroniczny. Przykłady zastosowania systemów pracy grupowej. Projektowanie i implementacja systemów klasy „workflow”.


    Projekt zespołowy IS
    Wykonanie wybranego zadania informatycznego realizowanego w formie zespołu. Dla wybranej metodyki realizacja wszystkich etapów cyklu projektowego począwszy od specyfikacji wymagań do badań zdawczo-odbiorczych.


    Metody i narzędzia informatycznego wspomagania decyzji
    Metody identyfikacji procesów decyzyjnych w systemach zarządzania i kierowania. Modele procesów decyzyjnych w wybranej klasie systemów, formułowanie zadań decyzyjnych w oparciu o przyjęte modele z wykorzystaniem metod optymalizacji i sztucznej inteligencji. Prognostyczne modele decyzyjne. Wstęp do projektowania systemów wspomagania decyzji (SWD). Technologia współpracy decydenta z SWD. Projektowanie systemu wspomagania decyzji (SWD) dla określonego systemu zarządzania lub kierowania (opracowanie systemu językowego, systemu wiedzy oraz systemu przetwarzania zadań), formułowanie zadań projektowych dla SWD. Wykorzystanie wybranych narzędzi dostępnych na rynku.


    Sieci neuronowe
    Model pojedynczego neuronu, funkcjonowanie i zasady uczenia; Sieć neuronowa wielowarstwowa, funkcjonowanie, algorytm uczenia backpropagation, ciąg uczący, ciąg testujący; Dobór współczynników uczenia sieci wielowarstwowej. Wybór najlepszej struktury sieci wielowarstwowej. Pojemność sieci. Metody przyspieszania procesu uczenia. Zasady prezentacji ciągu uczącego; Sieć neuronowa zwierająca sprzężenie zwrotne. Budowa, zasady funkcjonowania, zasady uczenia oraz przykłady zastosowań.


    Obliczenia równoległe i rozproszone
    Algorytmy i problemy algorytmiczne. Złożoność obliczeniowa algorytmów kombinatorycznych. Rodzaje zadań, transformacje problemów, klasy złożoności obliczeniowej, NP-zupełność, złożoność czasowa i pamięciowa algorytmów (pesymistyczna i oczekiwana), wrażliwość algorytmów (pesymistyczna i oczekiwana), przykłady szacowania złożoności. Systemy obliczeń równoległych i rozproszonych – architektura, narzędzia, środowiska. Zasady konstruowania systemów obliczeń równoległych i rozproszonych. Modele programowania równoległego (problemy: podziału, komunikacji, synchronizacji, zależności między danymi). Narzędzia i środowiska programowania równoległego: High Performance Fortran, Parallel C, Parallel C++, Message Passing Interfaces. Algorytmiczne aspekty obliczeń równoległych i rozproszonych. Model obliczeń równoległych PRAM. Struktura obliczeń równoległych i jej reprezentacja (AGS), złożoność algorytmów o strukturze AGS, przyspieszenie i efektywność, metody szacowania przyspieszenia i efektywności algorytmów równoległych, zbieżność algorytmów równoległych i jej szybkość. Deterministyczne i niedeterministyczne problemy szeregowania zadań na równoległych procesorach. Obliczenia równoległe w problemach algorytmicznych i zadaniach optymalizacji. Ogólne formuły iteracyjne (Jacobiego, Gaussa-Seidela), graf zależności, metody wyznaczania kolejności aktualizacji zmiennych. Obliczenia równoległe w problemach algorytmicznych: sortowania, wyszukiwania wzorca, operacji na macierzach (dodawanie, mnożenie, macierze odwrotne); Obliczenia równoległe w zadaniach optymalizacji: zadaniach bez ograniczeń, zadaniach z ograniczeniami, zadaniach optymalizacji nieróżniczkowej, zadania optymalizacji dyskretnej (ze szczególnym uwzględnieniem zadań optymalizacji grafowo-sieciowej).


    Ochrona i bezpieczeństwo danych w systemach informatycznych
    Podstawowe zagadnienia bezpieczeństwa systemów informatycznych - poufność, integralność, dostępność. Źródła i klasyfikacja zagrożeń: hackowanie, sniffing, spoofing, DoS, backdoors, post entry i inne. Bezpieczeństwo poczty elektronicznej i WWW. Metody i narzędzia wykrywania i przeciwdziałania nieautoryzowanemu dostępowi do systemów informatycznych. Mechanizmy zapewniania bezpieczeństwa w systemach informatycznych: rejestracja, uwierzytelnianie, „zapory ogniowe”, bezpieczne protokoły komunikacyjne. Ochrona składowych infrastruktury organizacyjnej, systemowej i technicznej. Ochrona sprzętu komputerowego i elementów infrastruktury sieciowej. Ochrona usług sieciowych. Wybrane narzędzia programowe do kontroli i zapewniania bezpieczeństwa w systemach informatycznych. Polityka bezpieczeństwa - metody projektowania, wdrażania i zarządzania bezpiecznymi systemami informatycznymi. Wybrane narzędzia programowe do kontroli i zapewniania bezpieczeństwa w systemach informatycznych.


    Wprowadzenie do ekonometrii i prognozowania
    Pojęcie modelu ekonometrycznego. Rodzaje modeli ekonometrycznych: estymacja i weryfikacja. Zastosowanie modeli ekonometrycznych w informatyzacji zarządzania. Elementy teorii prognozy. Podstawy teorii prognozy. Rodzaje prognoz. Zasady budowy prognozy. Analiza danych wykorzystywanych w prognozowaniu. Własności prognoz: błędy predykcji, mierniki jakości modeli prognostycznych, mierniki dokładności ex post i ex ante, dopuszczalność prognoz. Prognozowanie na podstawie szeregów czasowych. Modele szeregów czasowych. Podstawowe charakterystyki szeregów czasowych. Metody prognozowania: naiwne, na podstawie modeli tendencji rozwojowej, na podstawie modeli adaptacyjnych. Modele typu ARIMA, ARCH. Prognozowanie na podstawie modeli przyczynowo-skutkowych. Modele przyczynowo-skutkowe. Zasady budowy modeli ekonometrycznych. Prognozowanie na podstawie modeli jednorównaniowych. Prognozowanie na podstawie modeli wielorównaniowych. Heurystyczne metody prognozowania. Przykłady wykorzystania metod prognozowania.


    Systemy eksperckie
    Struktura systemu eksperckiego, podstawowe elementy i ich współdziałanie; Baza wiedzy systemu eksperckiego, jej elementy składowe. Pozyskiwanie wiedzy w systemach eksperckich; Reprezentacja wiedzy w systemach eksperckich. Reprezentacja wiedzy niepewnej; Metody poszukiwania rozwiązań (wnioskowania) w systemach eksperckich: w przód, wstecz, mieszane; Heurystyczne metody poszukiwania rozwiązań (wnioskowania) w systemach eksperckich; Wnioskowanie w warunkach niepewności; Budowa systemu eksperckiego z wykorzystaniem systemu szkieletowego


    Aplikacje internetowe
    Podstawowe protokoły internetowe i języki programowania aplikacji WWW. Modele i wzorce architektury aplikacji WWW. Charakterystyka technologii J2EE / EJB, Java Servlet i Java JSP, .NET. Programowanie interfejsu użytkownika aplikacji WWW: HTML, DOM, XHTML, JSP oraz Java Servlets. Usługi serwerów aplikacji i WWW. Wprowadzenie do technologii Web Services/SOAP. Wprowadzenie do zapewniania bezpieczeństwa w aplikacjach WWW.


    Infrastruktura ośrodków obliczeniowych
    Zapewnianie bezpieczeństwa fizycznego i technicznego, budowlanego, przeciwpożarowego, zasileń i klimatyzacji. Outsourcing i hosting. Umowy i ich egzekwowanie.


    Praktyka zawodowa informatyki
    Wykonywanie praktycznych zadań w komórkach pionu informatyki wiążących się tematycznie z wymienionymi poniżej obszarami: – systemami informatycznymi i teleinformatycznymi zakładu pracy; – rozwiązaniami dotyczącymi projektowania i użytkowania systemów informatycznych; – konfiguracjami systemów bazodanowych, systemów operacyjnych i urządzeń (komputerów, urządzeń sieciowych).


    Eksploatacja sprzętu łączności i informatyki
    Konfiguracja układów pracy oraz użytkowanie: aparatów telefonicznych stacjonarnych i polowych, telefonów doręcznych UKF, radiostacji przenośnych i przewoźnych UKF, radiostacji przewoźnych KF, radiolinii cyfrowych, koncentratorów, central telefonicznych i komputerowych terminali stacyjnych.


    Eksploatacja agregatów i stacji zasilania
    Budowa i obsługa agregatów prądotwórczych. Polowe stacje zasilania. Rozwijanie systemu zasilania na polowych węzłach łączności. Przepisy BHP przy eksploatacji urządzeń energetycznych.


    Aparatownie łączności i informatyki
    Przeznaczenie i charakterystyka aparatowni łączności i informatyki: Ruchomy Węzeł Łączności Cyfrowej, Aparatownia Zarządzania Systemem Łączności, Aparatownia Wielokanałowego Radiodostępu Simpleksowego, Polowy Węzeł Informatyczny, Wóz Kablowy, Zautomatyzowane Wozy Dowodzenia i Wozy Dowódczo-Sztabowe. Obsługa urządzeń aparatowni łączności i informatyki, ich rozwijanie i zwijanie. ZST JAŚMIN: charakterystyka, przeznaczenie, budowa i wyposażenie systemu, praca na stanowisku dowodzenia.


    Taktyka wojsk łączności
    Wymagania stawiane łączności wojskowej. Zasady i sposoby organizacji łączności. Organizacja wojsk łączności i informatyki w SZ RP i ich wyposażenie sprzętowe. Polowe węzły łączności pododdziałów, oddziałów i związków taktycznych. Obrona węzła łączności. Planowanie łączności i dokumenty planowania. Organizacja łączności w pododdziałach, oddziałach i związkach taktycznych w różnych rodzajach działań bojowych. Charakterystyka stacjonarnego systemu łączności MON oraz łączności w garnizonach. System łączności NATO oraz zasady współdziałania z nim. Podstawy zarządzanie częstotliwościami. Zautomatyzowany system łączności cyfrowej STORCZYK. Istota działań w środowisku sieciocentrycznym (NEC). Zautomatyzowane systemy dowodzenia i kierowania środkami walki w środowisku NEC. Wymagania na system łączności i informatyki wspierający działania w środowisku NEC.


    Administrowanie i obsługa ZSD
    Serwer baz danych INFORMIX: architektura serwera, instalacja i konfiguracja serwera, instalacja połączeń klient-serwer, monitorowanie pracy serwera, archiwizacja baz danych. Serwer poczty LOTUS NOTES, LOTUS DOMINO: instalacja i konfiguracja serwera, instalacja połączeń klient-serwer, zarządzanie pocztą elektroniczną oraz system wymiany dokumentów. Praca w systemie ZSD SZAFRAN: podstawy administracji i zarządzania systemem, instalacja i konfiguracja serwera baz danych i serwera poczty, instalacja i konfiguracja stacji roboczych, użytkowanie systemu na stanowisku dowodzenia.


    Seminarium dyplomowe
    Realizacja pracy dyplomowej – etap II (główny) - wykonanie głównych elementów pracy (zakres - w zależności od tematyki i charakteru pracy dyplomowej). Prezentacja sprawozdawcza. Realizacja pracy dyplomowej – etap III (końcowy) - wykonanie końcowych elementów pracy (zakres - w zależności od tematyki i charakteru pracy dyplomowej). Prezentacja sprawozdawcza. Przygotowanie do egzaminu dyplomowego. Opracowanie dokumentacji końcowej.


    Seminarium przeddyplomowe
    Zasady realizacji pracy dyplomowej. Przygotowywanie, realizacja i pisanie pracy dyplomowej. Technika przygotowywania i wygłaszania prezentacji. Prezentacja założeń do realizowanych prac dyplomowych. Realizacja pracy dyplomowej – etap I (początkowy)




    Kryptologia



    Opis specjalności       
    Zobacz opis przedmiotów kierunkowych


    Absolwent tej specjalności:

    posiada natępującą wiedzę specjalistyczną:
  • • zasad konstrukcji systemów kryptograficznych • bezpieczeństwa teleinformatycznego, metod ochrony informacji w systemach sieciowych, bezpieczeństwa informacji w systemach komputerowych, • zarządzania bezpieczeństwem informacji, dokumentowania systemu bezpieczeństwa, ochrony dostępu do informacji – metody uwierzytelniania i autoryzacji (w tym PKI), norm i standardów, zasad zarządzania bezpieczeństwem informacji, realizacja analizy ryzyka, ocena stanu bezpieczeństwa, • analizowania rozwiązań kryptograficznych pod kątem ich bezpieczeństwa, • konstruowania systemów kryptograficznych, • zasad certyfikacji systemów kryptograficznych,

    oraz umiejętności specjalistyczne:
  • Absolwent tej specjalności charakteryzuje się gruntowną wiedzą z zakresu bezpieczeństwa sieci i systemów teleinformatycznych. Wyraża się to poprzez: • znajomość zasad konstrukcji systemów kryptograficznych w oparciu o gotowe rozwiązania sprzętowo-programowe oraz zasad specyfikowania wymagań dla systemów kryptograficznych, • znajomość zabezpieczeń oraz metod ochrony informacji w systemach komputerowych i teleinformatycznych, systemowe podejście do zabezpieczeń i zarządzania bezpieczeństwem, podstawowe umiejętności projektowania systemów zabezpieczeń, znajomość zasad prowadzenia przedsięwzięć budowy lub modernizacji systemu bezpieczeństwa, umiejętność identyfikacji potrzeb użytkownika, prowadzenia analiz i formułowania wymagań. • umiejętność dokumentowania systemu bezpieczeństwa, umiejętność analizowania wymagań w przedsięwzięciach audytu, budowy lub modernizacji systemów bezpieczeństwa, umiejętność planowania i prowadzenia audytu bezpieczeństwa. • umiejętność analizowania konstrukcji kryptograficznym pod kątem ich bezpieczeństwa..

    Zgodnie z posiadaną wiedzą specjalistyczą i umiejętnościami uzyskanymi podczas studiów absolwenci są przygotowani do pracy w lub jako:

    PRZEDMIOTY SPECJALISTYCZNE
    Nazwa przedmioturygorliczba godzin w trybie stacjonarnymliczba godzin w trybie niestacjonarnym
    Metody statystyczne w kryptologii I zaliczenie  30 
    Wstęp do teorii liczb. zaliczenie  30 
    Systemy kryptograficzne zaliczenie  30 
    Struktury algebraiczne egzamin  44 
    Systemy klucza publicznego egzamin  44 
    Zastosowania kryptografii w Internecie egzamin  30 
    Projekt zespołowy (Systemy kryptograficzne) zaliczenie  44 
    Funkcje boolowskie w kryptologii zaliczenie  30 
    Protokoły kryptograficzne zaliczenie  30 
    Algorytmy blokowe egzamin  60 
    Systemy zabezpieczeń pomieszczeń i urządzeń zaliczenie  30 
    Systemy kryptograficzne o wielkiej skali integracji zaliczenie  44 
    Kryptoanaliza klasyczna zaliczenie  30 
    Algorytmy strumieniowe zaliczenie  44 
    Bezpieczeństwo systemów teleinformatycznych zaliczenie  30 
    Akredytacja i certyfikacja urządzeń i systemów kryptograficznych zaliczenie  30 
    Infrastruktura ośrodków obliczeniowych zaliczenie  30 
    Praktyka zawodowa informatyki zaliczenie 
    Eksploatacja sprzętu łączności i informatyki zaliczenie  60 
    Eksploatacja agregatów i stacji zasilania zaliczenie  30 
    Aparatownie łączności i informatyki zaliczenie  44 
    Taktyka wojsk łączności zaliczenie  60 
    Administrowanie i obsługa ZSD zaliczenie  72 
    Seminarium dyplomowe zaliczenie  60 
    Praca dyplomowa egzamin 
    Seminarium przeddyplomowe zaliczenie  20 
    Razem specjalność:  956  - 




    Opis przedmiotów specjalistycznych - zagadnienia realizowane w trakcie studiów

    Metody statystyczne w kryptologii I
    Charakterystyki opisu statystycznego. Momenty i ich własności. Kwantyle, asymetria, kurtoza. Testy statystyczne: parametryczne i nieparametryczne serii, kombinatoryczne. Testy dotyczące wartości oczekiwanej i wariancji. Moc testu. Testy porównujące parametry dwóch populacji. Testy zgodności. Test lambda Kołmogorowa. Test Smirnowa. Testy losowości: testy serii, testy kombinatoryczne, test entropii. Analiza współzależności. Współczynnik korelacji z próby i jego własności. Przedział ufności dla współczynnika korelacji. Weryfikacja hipotez dotyczących współczynnika korelacji. Regresja liniowa. Estymacja współczynników regresji liniowej. Regresja: wykładnicza, potęgowa, hiperboliczna. Regresja wielowymiarowa. Autokorelacja. Istotność autokorelacji.


    Wstęp do teorii liczb.
    Teoria wartości bezwzględnych: rozszerzenia skończone, waluacje. Metoda Newtona. Lokalizacja ciał. Ciała arytmetyczne. Ciała globalne. Ciała kwadratowe. Ciała cyklotoniczne


    Systemy kryptograficzne
    Algorytmy blokowe i strumieniowe. Algorytm DES. Historia i bezpieczeństwo. Konkurs AES. Finaliści konkursu. Algorytm Rijndael. Podstawy matematyczne. Bezpieczeństwo algorytmu. Przykłady współczesnych algorytmów strumieniowych. Jednokierunkowe funkcje skrótu. Poufność. Integralność. Uwierzytelnienie. Realizacja uwierzytelnienia przy pomocy podpisów cyfrowych. Infrastruktura klucza publicznego (PKI). Standaryzacja i polskie akty prawne związane z wdrażaniem PKI.


    Struktury algebraiczne
    Elementy teorii grup. Podgrupy, grupy permutacji, grupy cykliczne, warstwy, dzielnik normalny, grupy ilorazowe, kongruencje w grupach, twierdzenia o homomorfizmach. Elementy teorii pierścieni. Podpierścień, pierścień całkowity. Pierścienie wielomianów, ideały, pierścienie ilorazowe, kongruencje w pierścieniach, ideały pierwsze i maksymalne. Elementy teorii ciał. Podciała, rozszerzenie ciała. Wzór interpolacyjny Lagrange’a. Elementy algebraiczne i przestępne. Teoria wielomianów. Wielomiany określone nad ciałem. Pierwiastki wielomianów. Algorytmy faktoryzacji wielomianów. Wielomiany nierozkładalne. Elementy geometrii algebraicznej.


    Systemy klucza publicznego
    Idea systemów klucza publicznego. Problem logarytmu dyskretnego. Problem faktoryzacji. Systemy klucza publicznego oparte na problemie logarytmu dyskretnego. Systemy klucza publicznego oparte na problemie faktoryzacji. Zasady doboru czynników p i q w systemie RSA. Przykłady realizacji systemów klucza publicznego. Implementacje sprzętowe koprocesorów dla systemów klucza publicznego.


    Zastosowania kryptografii w Internecie
    Podstawowe usługi kryptograficzne: poufność, integralność, niezaprzeczalność, podpis cyfrowy. Pakiety ochrony poczty elektronicznej: PGP, PEM. System uwiarygodniania i autoryzacji: KERBEROS


    Projekt zespołowy (Systemy kryptograficzne)
    Wykonanie wybranego zadania informatycznego realizowanego w formie zespołu. Dla wybranej metodyki realizacja wszystkich etapów cyklu projektowego począwszy od specyfikacji wymagań do badań zdawczo-odbiorczych.


    Funkcje boolowskie w kryptologii
    Przedstawienia funkcji boolowskich. Algebraiczna postać normalna. Transformata Walsha-Hadamarda. Nieliniowość w sensie Hamminga. Funkcje typu bent. Konstrukcja funkcji typu bent. Odporność korelacyjna. Twierdzenie Siegenthalera. Kryteria propagacji. Funkcje autokorelacji. Funkcje o kilku parametrach kryptograficznych. Zastosowanie do konstrukcji skrzynek podstawieniowych.


    Protokoły kryptograficzne
    Wstęp do protokołów: definicja protokołu, cel stosowania, klasyfikacja protokołów. Podstawowy protokół negocjacji klucza D-H: etapy, czynności uczestników, zagrożenia, modyfikacje protokołu, ogólne zasady konstrukcji protokołów. Uwierzytelnianie, podział wiadomości poufnych, znakowanie czasowe, zagrożenia. Protokoły pośrednie: podpisy cyfrowe z zabezpieczeniem niezaprzeczalności i niepodrabialności, grupowe podpisy, obliczenia dla danych zaszyfrowanych. Protokoły zaawansowane: systemy kryptograficzne z uprawomocnionym odsłuchem, dowody twierdzeń o wiedzy zerowej, dowody tożsamości z zastosowaniem twierdzeń wiedzy zerowej, ślepe podpisy cyfrowe. Protokoły ezoteryczne: niezaprzeczalne przesłanie wiadomości, podpisy jednoczesne, uwierzytelniona poczta elektroniczna, wymiana jednoczesna, bezpieczne wybory i obliczenia, cyfrowe pieniądze.


    Algorytmy blokowe
    Podstawy szyfrowania blokowego. Różnice i podobieństwa do szyfrów strumieniowych. Tryby pracy szyfrów blokowych. Podstawowe komponenty szyfrów blokowych. Operacje liniowe i nieliniowe, dyfuzja i konfuzja. Skrzynka podstawieniowa. Permutacje. Typy szyfrów blokowych: sieć Fesitela, sieć podstawieniowo-przestawieniowa. Wymagania na współczesne algorytmy blokowe. Konkurs AES i NESSIE. Podstawowe szyfry blokowe: DES, IDEA, Rijndael. Inne przykłady szyfrów blokowych. Bezpieczeństwo szyfrów blokowych. Metody kryptoanalizy. Podstawy projektowania szyfrów blokowych. Kryteria projektowania szyfrów blokowych. Strategia szerokiej ścieżki. Podstawowe założenia. Warstwa dyfuzji. Warstwa nieliniowa. Algorytm generowania podkluczy. Strategia szerokiej ścieżki. Zapadki. Projekty szyfrów: 3-WAY, BaseKing. Projekty szyfrów: SHARK, SQUARE, Rijndael. Projekt szyfry blokowego na bazie innych algorytmów kryptograficznych: Bear i Lion.


    Systemy zabezpieczeń pomieszczeń i urządzeń
    Wiadomości wstępne, analiza ryzyka, klasyfikacja zagrożeń. Ulot elektromagnetyczny, charakter zjawiska, problemy zabezpieczeń urządzeń przed ulotem E-M. Zabezpieczenia urządzeń systemu kryptograficznego przed nieuprawnionym dostępem do przetwarzanej i przechowywanej informacji, typy zagrożeń, zabezpieczenia dostępu zdalnego, zabezpieczenia przed dostępem miejscowym. Zasady projektowania systemów kryptograficznych odpornych na niepowołany dostęp. Zasady projektowania pomieszczeń przeznaczonych do pracy nad dokumentami niejawnymi i umieszczenia urządzeń kryptograficznych, strefy bezpieczeństwa, zabezpieczenia fizyczne stref – wymagania.


    Systemy kryptograficzne o wielkiej skali integracji
    Wprowadzenie do przedmiotu: ewolucja i stan obecny układów programowalnych: architektury, techniki programowania, narzędzia i metodologia projektowania. Klasyfikacja układów cyfrowych, układy specjalizowane ASIC, struktury programowalne FPGA i CPLD – przegląd architektur bloków logicznych, topologii połączeń i technik programowania. Przegląd rodzin układów CPLD firmy ALTERA; omówienie architektur, parametrów technicznych, możliwości funkcjonalnych i implementacyjnych. Analiza problemu wyboru układu pod kątem aplikacji zapewnienie specyficznych wymagań co do parametrów elektrycznych, charakterystyk dynamicznych, aspektów strategicznych, ekonomicznych itp. Wprowadzenie do narzędzi komputerowego projektowania: proces opracowania układu od opisu do jego realizacji, języki opisu układów i systemów, struktura projektu, biblioteki funkcji standardowych i specjalizowanych, megafunkcje, wirtualne megafunkcje parametryzowane. Charakterystyka systemu MAX+PLUSII: proces tworzenia, optymalizacji i weryfikacji projektu w systemie – podstawowe programy użytkowe systemu, edytory specyfikacji funkcjonalnej, kompilator, edytor kanałów symulacyjnych, symulator, programator. Struktura i zasady tworzenia specyfikacji projektu prostego i złożonego – hierarchicznego przy użyciu edytora schematów logicznych i blokowych, posługiwanie się bibliotekami funkcji standardowych, podprojekt i jego symbol, weryfikacja formalna projektu. Struktura i zasady tworzenia specyfikacji projektu przy użyciu edytora tekstowego w języku ALTERA HDL, podstawowe reguły i konstrukcje języka AHDL, tworzenie symbolu i funkcji włączenia danego podprojektu, konstrukcja projektu złożonego, weryfikacja formalna, lokalizacja i usuwanie błędów.


    Kryptoanaliza klasyczna
    Wprowadzenie do przedmiotu, historyczne metody szyfrowania i ich kryptoanaliza. Systemy podstawieniowe jednoliterowe, rodzaje, analiza, zasady odtwarzania tekstu jawnego. Systemy digramowe afiniczne, Hilla, Playfair – zasady analizy. Systemy podstawieniowe Vigenere’a – analiza i odtwarzanie tekstu jawnego. Systemy przestawieniowe oparte na tablicach – analiza, odtworzenie struktury tablicy, odtworzenie tekstu jawnego. Systemy kodowe – zasady analizy.


    Algorytmy strumieniowe
    Zasady szyfrowania strumieniowego. Różnice i podobieństwa do szyfrów blokowych. Tryby pracy szyfrów. Szyfry synchroniczne i samosynchronizujące się. Liniowy rejestr przesuwający (LFSR) jako generator klucza. Okres i złożoność liniowa generatora. Reguły konstruowania generatorów. Przykłady generatorów, generatory wykorzystujące szyfry blokowe. Ocena jakości generatora. Testy.


    Bezpieczeństwo systemów teleinformatycznych
    System teleinformatyczny. Struktura systemu teleinformacyjnego, elementy składowe. Wirusy komputerowe. Rodzaje wirusów komputerowych, szkody wywoływane przez wirusy komputerowe. Metody zabezpieczenia przed wirusami komputerowymi. Systemy zabezpieczania komputerów przed wirusami. Metody regulacji dostępu do danych. Zabezpieczenia fizyczne i organizacyjne, system administrowania sieci komputerowych. Zabezpieczanie poufności i integralności danych. Komercyjne systemy szyfrowania informacji na przykładzie PEM, system PGP, procesy szyfrowania i deszyfrowania, zasady postępowania z informacją jawną i zaszyfrowaną, administrowanie kluczami, systemy kryptografii w sieciach teleinformatycznych, zagadnienia certyfikowania kluczy i użytkowników, zasady nadzoru nad działaniami użytkowników.


    Akredytacja i certyfikacja urządzeń i systemów kryptograficznych
    Zasady ogólne konstrukcji systemów kryptograficznych: analiza systemu telekomunikacyjnego, metody konstrukcji protokołów, metody doboru algorytmów kryptograficznych, metody zarządzania kluczami. Metody ataków na systemy kryptograficzne oraz zabezpieczanie przed nimi: ataki na protokoły kryptograficzne, ataki na algorytmy kryptograficzne, metody zdobywania danych klucza: atak na generator klucza, podsłuch elektromagnetyczny. Aktualne normy zabezpieczeń systemów kryptograficznych: normy ISO, normy amerykańskie. Procedury analizy urządzeń kryptograficznych pod kątem bezpieczeństwa użytkowania: zachowanie zasad konstrukcji urządzeń kryptograficznych, zasady wykorzystania urządzenia kryptograficznego, poprawność umiejscowienia urządzenia o danej konstrukcji w systemie, jakość systemu zarządzania kluczami.


    Infrastruktura ośrodków obliczeniowych
    Zapewnianie bezpieczeństwa fizycznego i technicznego, budowlanego, przeciwpożarowego, zasileń i klimatyzacji. Outsourcing i hosting. Umowy i ich egzekwowanie.


    Praktyka zawodowa informatyki
    Wykonywanie praktycznych zadań w komórkach pionu informatyki wiążących się tematycznie z wymienionymi poniżej obszarami: – systemami informatycznymi i teleinformatycznymi zakładu pracy; – rozwiązaniami dotyczącymi projektowania i użytkowania systemów informatycznych; – konfiguracjami systemów bazodanowych, systemów operacyjnych i urządzeń (komputerów, urządzeń sieciowych).


    Eksploatacja sprzętu łączności i informatyki
    Konfiguracja układów pracy oraz użytkowanie: aparatów telefonicznych stacjonarnych i polowych, telefonów doręcznych UKF, radiostacji przenośnych i przewoźnych UKF, radiostacji przewoźnych KF, radiolinii cyfrowych, koncentratorów, central telefonicznych i komputerowych terminali stacyjnych.


    Eksploatacja agregatów i stacji zasilania
    Budowa i obsługa agregatów prądotwórczych. Polowe stacje zasilania. Rozwijanie systemu zasilania na polowych węzłach łączności. Przepisy BHP przy eksploatacji urządzeń energetycznych.


    Aparatownie łączności i informatyki
    Przeznaczenie i charakterystyka aparatowni łączności i informatyki: Ruchomy Węzeł Łączności Cyfrowej, Aparatownia Zarządzania Systemem Łączności, Aparatownia Wielokanałowego Radiodostępu Simpleksowego, Polowy Węzeł Informatyczny, Wóz Kablowy, Zautomatyzowane Wozy Dowodzenia i Wozy Dowódczo-Sztabowe. Obsługa urządzeń aparatowni łączności i informatyki, ich rozwijanie i zwijanie. ZST JAŚMIN: charakterystyka, przeznaczenie, budowa i wyposażenie systemu, praca na stanowisku dowodzenia.


    Taktyka wojsk łączności
    Wymagania stawiane łączności wojskowej. Zasady i sposoby organizacji łączności. Organizacja wojsk łączności i informatyki w SZ RP i ich wyposażenie sprzętowe. Polowe węzły łączności pododdziałów, oddziałów i związków taktycznych. Obrona węzła łączności. Planowanie łączności i dokumenty planowania. Organizacja łączności w pododdziałach, oddziałach i związkach taktycznych w różnych rodzajach działań bojowych. Charakterystyka stacjonarnego systemu łączności MON oraz łączności w garnizonach. System łączności NATO oraz zasady współdziałania z nim. Podstawy zarządzanie częstotliwościami. Zautomatyzowany system łączności cyfrowej STORCZYK. Istota działań w środowisku sieciocentrycznym (NEC). Zautomatyzowane systemy dowodzenia i kierowania środkami walki w środowisku NEC. Wymagania na system łączności i informatyki wspierający działania w środowisku NEC.


    Administrowanie i obsługa ZSD
    Serwer baz danych INFORMIX: architektura serwera, instalacja i konfiguracja serwera, instalacja połączeń klient-serwer, monitorowanie pracy serwera, archiwizacja baz danych. Serwer poczty LOTUS NOTES, LOTUS DOMINO: instalacja i konfiguracja serwera, instalacja połączeń klient-serwer, zarządzanie pocztą elektroniczną oraz system wymiany dokumentów. Praca w systemie ZSD SZAFRAN: podstawy administracji i zarządzania systemem, instalacja i konfiguracja serwera baz danych i serwera poczty, instalacja i konfiguracja stacji roboczych, użytkowanie systemu na stanowisku dowodzenia.


    Seminarium dyplomowe
    Realizacja pracy dyplomowej – etap II (główny) - wykonanie głównych elementów pracy (zakres - w zależności od tematyki i charakteru pracy dyplomowej). Prezentacja sprawozdawcza Realizacja pracy dyplomowej – etap III (końcowy) - wykonanie końcowych elementów pracy (zakres - w zależności od tematyki i charakteru pracy dyplomowej). Prezentacja sprawozdawcza. Przygotowanie do egzaminu dyplomowego. Opracowanie dokumentacji końcowej.


    Seminarium przeddyplomowe
    Zasady realizacji pracy dyplomowej. Przygotowywanie, realizacja i pisanie pracy dyplomowej. Technika przygotowywania i wygłaszania prezentacji. Prezentacja założeń do realizowanych prac dyplomowych. Realizacja pracy dyplomowej – etap I (początkowy)




    Sieci teleinformatyczne



    Opis specjalności       
    Zobacz opis przedmiotów kierunkowych


    Absolwent tej specjalności:

    posiada natępującą wiedzę specjalistyczną:
  • • cyfrowe przetwarzanie sygnałów i kodowanie informacji w systemach komputerowych; • bezpieczeństwo teleinformatyczne, metody ochrony informacji w systemach sieciowych, systemy bezpieczeństwa sieciowego, bezpieczeństwo informacji w systemach komputerowych; • technologie sieci komputerowych (w tym bezprzewodowych); • pomiary i diagnostykę sieci, diagnostykę systemów rozproszonych, ocenę parametrów operacyjnych systemów teleinformatycznych; • zarządzanie sieciami, inżynieria ruchu sieciowego i administrowanie usługami sieciowymi; • technologie urządzeń mobilnych, projektowanie aplikacji dla urządzeń mobilnych, systemy wbudowane do zastosowań mobilnych, sieci urządzeń mobilnych; • programowanie w systemach rozproszonych, systemy pracy grupowej i projektowanie aplikacji zorientowanych na usługi (SOA); • portale internetowe i serwisy informacyjne; • techniki multimedialne i interakcje człowiek-komputer; • projektowanie systemów teleinformatycznych przy wykorzystaniu narzędzi CASE.

    oraz umiejętności specjalistyczne:
  • Absolwent tej specjalności charakteryzuje się gruntowną wiedzą z zakresu sieci i systemów teleinformatycznych. Wyraża się to poprzez: • umiejętność administrowania systemami operacyjnymi i sieciami komputerowymi (w tym administrowania usługami), umiejętność organizowania i administrowania siecią bezprzewodową; • znajomość systemów cyfrowego przetwarzania sygnałów i kodowania w systemach komputerowych, praktyczną umiejętność tworzenia programów kompresujących dane; • znajomość metod ochrony informacji w systemach komputerowych, znajomość mechanizmów zabezpieczeń, umiejętność doboru systemowych składników zabezpieczeń i oceny ich efektywności; • znajomość nowoczesnych rozwiązań w zakresie architektury sprzętu i oprogramowania systemów teleinformatycznych; • znajomość zasad i systemów zarządzania sieciami teleinformatycznymi w środowisku różnych systemów operacyjnych; • znajomość środowisk technologicznych dla urządzeń mobilnych oraz umiejętność programowania urządzeń mobilnych w sieciach bezprzewodowych; • umiejętność programowania aplikacji internetowych, portali i serwisów internetowych oraz aplikacji zorientowanych na usługi; • znajomość zasad integrowania klasycznych sieci PSTN/ISDN z sieciami mobilnymi, sieciami pakietowymi IP i Internetem; • udział studentów w programie Microsoft IT Academy oraz Cisco Networking Academy.

    Zgodnie z posiadaną wiedzą specjalistyczą i umiejętnościami uzyskanymi podczas studiów absolwenci są przygotowani do pracy w lub jako:

    PRZEDMIOTY SPECJALISTYCZNE
    Nazwa przedmioturygorliczba godzin w trybie stacjonarnymliczba godzin w trybie niestacjonarnym
    Cyfrowe przetwarzanie sygnałów egzamin  60 
    Routing i przełączanie w sieciach komputerowych egzamin  44 
    Technologie JEE zaliczenie  30 
    Systemy dialogowe zaliczenie  30 
    Podstawy aplikacji internetowych zaliczenie  44 
    Administrowanie systemami pracy grupowej zaliczenie  44 
    Systemy operacyjne UNIX egzamin  60 
    Technologie projektowania systemów teleinformatycznych egzamin  44 
    Telefonia IP zaliczenie  30 
    Projekt zespołowy zaliczenie  44 
    Podstawy zabezpieczeń sieci egzamin  44 
    Technologie sieci teleinformatycznych egzamin  44 
    Podstawy przetwarzania rozproszonego zaliczenie  30 
    Sieci bezprzewodowe zaliczenie  30 
    Systemy operacyjne Windows egzamin  44 
    Systemy bezpieczeństwa sieciowego egzamin  44 
    Infrastruktura ośrodków obliczeniowych zaliczenie  30 
    Praktyka zawodowa informatyki zaliczenie 
    Eksploatacja sprzętu łączności i informatyki zaliczenie  60 
    Eksploatacja agregatów i stacji zasilania zaliczenie  30 
    Aparatownie łączności i informatyki zaliczenie  44 
    Taktyka wojsk łączności zaliczenie  60 
    Administrowanie i obsługa ZSD zaliczenie  72 
    Seminarium dyplomowe zaliczenie  60 
    Praca dyplomowa egzamin 
    Seminarium przeddyplomowe zaliczenie  20 
    Razem specjalność:  1042  - 




    Opis przedmiotów specjalistycznych - zagadnienia realizowane w trakcie studiów

    Cyfrowe przetwarzanie sygnałów
    Akwizycja sygnału, modulacje: PCM, DPCM, ADPCM, delta, kodowanie LPC. Analiza widmowa sygnałów: dyskretne przekształcenie Fouriera, analiza widmowa sygnałów okresowych i nieokresowych, analiza częstotliwościowo-czasowa sygnałów. Filtracja sygnałów: filtry o nieskończonej i skończonej odpowiedzi impulsowej, projektowanie filtrów analogowych oraz cyfrowych, zastosowanie DFT w procesie filtracji, filtracja sygnału mowy, filtracja obrazów, filtracja sygnałów cyfrowych z wykorzystaniem sztucznych sieci neuronowych. Przekształcenia ortogonalne: transformaty: Haara, Hadamarda, DCT, Karhunena-Loeve’a, związki z DFT, zastosowania, kompresja sygnałów, metody kompresji bezstratnej i stratnej sygnałów, standardy kompresji dźwięku i obrazu. Analiza falkowa sygnałów: istota analizy wielorozdzielczej, funkcje skalujące, bazy falkowe, reprezentacja falkowa sygnałów, zastosowanie transformaty falkowej w przetwarzaniu obrazów i dźwięku.


    Routing i przełączanie w sieciach komputerowych
    Uruchamianie i podstawowa konfiguracja routera. Routing i protokoły routingu (RIP, IGRP, OSPF). Podstawowa diagnostyka sieci i routingu. Protokoły CDP i ICMP. Standardowe narzędzia do testowania (ping, trace, debug, …). Listy kontroli dostępu. Uruchamianie i podstawowa konfiguracja przełącznika. Protokół drzewa opinającego (STP). Wirtualne sieci LAN i łącza trunkingowe.


    Technologie JEE
    Środowisko i narzędzia języka Java. Typy danych, zmienne, operatory, instrukcje sterujące tablice. Klasy istniejące i własne, obiekty. Biblioteka Swing – ramki, figury, interfejs użytkownika. Aplety – budowa, umieszczanie na stronach WWW, multimedia, pliki JAR. JDBC i inne techniki dostępu do baz danych. Programowanie wielowątkowe – wywłaszczanie, synchronizacja, kolekcje. Strumienie. Dynamiczna Java (Java Beans) i programowanie komponentowe. XML i Java.


    Systemy dialogowe
    Projektowanie systemu interaktywnego. Projektowanie systemu dialogowego. Ogólne własności i przegląd. Struktura systemów dialogowych. Rozpoznawanie mowy. Rozumienie mowy: reprezentacja wiedzy lingwistycznej, rozbiór gramatyczny zdania. Sterownik dialogu: zasady projektowania sterownika dialogu, struktura semantyczna, struktura zadaniowa, struktura dialogu. Synteza sygnału mowy. Przykłady systemów dialogowych. Automatyczne rozpoznawanie osób.


    Podstawy aplikacji internetowych
    Serwery WWW. Protokoły HTTP i HTTPS. Dynamiczne strony WWW. Dostosowywanie wyglądu witryn i zarządzanie nim. Projektowanie formularzy. Zarządzanie stanem aplikacji internetowej. Języki budowy aplikacji internetowych. Łączenie i reprezentacja danych. Bezpieczeństwo aplikacji.


    Administrowanie systemami pracy grupowej
    Podstawowe elementy systemów pracy grupowej. Mechanizmy współdziałania. Ochrona informacji w systemach pracy grupowej. Administrowanie systemem pracy grupowej na przykładzie Lotus Notes/Domino. Zabezpieczanie informacji przechowywanej i przetwarzanej w systemach pracy grupowej przed nieautoryzowanym dostępem i ich utratą na skutek zamierzonych działań i nieszczęśliwych wypadków. Konfigurowanie bezpiecznego dostępu do zasobów serwera Domino.


    Systemy operacyjne UNIX
    Zaawansowane właściwości systemów Linux/Unix. Wyrażenia regularne i ich zastosowanie. Zaawansowane narzędzia systemowe (edytory strumieniowe, program awk). Programowanie w języku powłoki. Bezpieczeństwo skryptów. Zarządzanie kontami użytkowników. Procedury startowe systemu. Budowa systemu plików. Archiwizacja i odtwarzanie systemu plików. Konfigurowanie środowiska sieciowego. Sieciowy system plików NFS i automonter. Podstawowe usługi sieciowe DNS, e-mail, LDAP. Zagadnienia bezpieczeństwa w systemie.


    Technologie projektowania systemów teleinformatycznych
    Paradygmaty projektowania inżynierii systemów. Środowiska RAD i CASE. Środowisko wytwarzania systemów - Eclipse Modeling Framework (EMF), Graphical Modeling Framework (GMF)) dla Model-driven systems development. Modelowanie wymagań, wizualne modelowanie systemu, testowanie, zarządzanie zmianą i wersjonowanie. Dokumentowanie prac projektowych. Wzorce projektowe, Proces wytwórczy - Rational Unified Process for Systems Engineering.


    Telefonia IP
    Podstawy telefonii komutowanej. Elementy składowe systemów telefonii IP. Protokoły sygnalizacyjne SIP i H.323. Metody zapewnienia jakości usług w sieciach VoIP. Bezpieczeństwo systemów telefonii IP. Aplikacje telefonii IP (poczta głosowa, IVR, przełączanie, konferencje).


    Projekt zespołowy
    Wykonanie wybranego zadania informatycznego realizowanego w formie zespołu. Dla wybranej metodyki realizacja wszystkich etapów cyklu projektowego począwszy od specyfikacji wymagań do badań zdawczo odbiorczych.


    Podstawy zabezpieczeń sieci
    Zabezpieczenia sieci teleinformatycznych. Protokoły specjalne. Autentykacja. Systemy IDS i IPS. Zapory i filtry sieciowe. NAT. VPN. VLAN’ y. Oferta open source. Złożone systemy antywirusowe.


    Technologie sieci teleinformatycznych
    Skalowanie adresów IP. Usługa NAT i PAT. Protokół PPP. Technologie sieci rozległych (ATM, ISDN, FR, DSL, X.25). Sieci przemysłowe CAN, MODBUS ..


    Podstawy przetwarzania rozproszonego
    Podstawowe mechanizmy komunikacyjne wykorzystywane przy budowie systemów rozproszonych: gniazda strumieniowe i datagramowe w języku C i Java. Wywoływanie procedur zdalnych: mechanizm Sun RPC i RMI. Środowisko CORBA


    Sieci bezprzewodowe
    Podstawy sieci bezprzewodowych. Dokumenty normujące, RFC. Urządzenia i oprogramowanie WiFi, Bluetooth. Zabezpieczenia sieci.


    Systemy operacyjne Windows
    Domeny, drzewa i lasy domen. Konta użytkowników i grupy. Sterowanie dostępem do zasobów (NTFS, pliki offline, DFS). Podsystem drukowania. Zasady zabezpieczeń. Monitorowanie systemu. Zarządzanie dyskami. Usługa terminalowa i zdalny pulpit. Delegowanie uprawnień administracyjnych. Wdrażanie zasad grupy. Zastosowanie zasad grupy do zarządzania środowiskiem użytkowników i eksploatacją oprogramowania. Replikacja i pielęgnacja bazy usługi katalogowej. Sterowanie zarządcami operacji.


    Systemy bezpieczeństwa sieciowego
    Zagrożenia podatności i ataki sieciowe. Podstawowe mechanizmy zabezpieczania routerów i przełączników. Listy kontroli dostępu. Serwery dostępu do sieci. Systemu IDS i IPS. Zabezpieczanie transmisji w warstwie sieciowej. Środowisko IPSec.


    Infrastruktura ośrodków obliczeniowych
    Zapewnianie bezpieczeństwa fizycznego i technicznego, budowlanego, przeciwpożarowego, zasileń i klimatyzacji. Outsourcing i hosting. Umowy i ich egzekwowanie.


    Praktyka zawodowa informatyki
    Wykonywanie praktycznych zadań w komórkach pionu informatyki wiążących się tematycznie z wymienionymi poniżej obszarami: – systemami informatycznymi i teleinformatycznymi zakładu pracy; – rozwiązaniami dotyczącymi projektowania i użytkowania systemów informatycznych; – konfiguracjami systemów bazodanowych, systemów operacyjnych i urządzeń (komputerów, urządzeń sieciowych).


    Eksploatacja sprzętu łączności i informatyki
    Konfiguracja układów pracy oraz użytkowanie: aparatów telefonicznych stacjonarnych i polowych, telefonów doręcznych UKF, radiostacji przenośnych i przewoźnych UKF, radiostacji przewoźnych KF, radiolinii cyfrowych, koncentratorów, central telefonicznych i komputerowych terminali stacyjnych.


    Eksploatacja agregatów i stacji zasilania
    Budowa i obsługa agregatów prądotwórczych. Polowe stacje zasilania. Rozwijanie systemu zasilania na polowych węzłach łączności. Przepisy BHP przy eksploatacji urządzeń energetycznych.


    Aparatownie łączności i informatyki
    Przeznaczenie i charakterystyka aparatowni łączności i informatyki: Ruchomy Węzeł Łączności Cyfrowej, Aparatownia Zarządzania Systemem Łączności, Aparatownia Wielokanałowego Radiodostępu Simpleksowego, Polowy Węzeł Informatyczny, Wóz Kablowy, Zautomatyzowane Wozy Dowodzenia i Wozy Dowódczo-Sztabowe. Obsługa urządzeń aparatowni łączności i informatyki, ich rozwijanie i zwijanie. ZST JAŚMIN: charakterystyka, przeznaczenie, budowa i wyposażenie systemu, praca na stanowisku dowodzenia.


    Taktyka wojsk łączności
    Wymagania stawiane łączności wojskowej. Zasady i sposoby organizacji łączności. Organizacja wojsk łączności i informatyki w SZ RP i ich wyposażenie sprzętowe. Polowe węzły łączności pododdziałów, oddziałów i związków taktycznych. Obrona węzła łączności. Planowanie łączności i dokumenty planowania. Organizacja łączności w pododdziałach, oddziałach i związkach taktycznych w różnych rodzajach działań bojowych. Charakterystyka stacjonarnego systemu łączności MON oraz łączności w garnizonach. System łączności NATO oraz zasady współdziałania z nim. Podstawy zarządzanie częstotliwościami. Zautomatyzowany system łączności cyfrowej STORCZYK. Istota działań w środowisku sieciocentrycznym (NEC). Zautomatyzowane systemy dowodzenia i kierowania środkami walki w środowisku NEC. Wymagania na system łączności i informatyki wspierający działania w środowisku NEC.


    Administrowanie i obsługa ZSD
    Serwer baz danych INFORMIX: architektura serwera, instalacja i konfiguracja serwera, instalacja połączeń klient-serwer, monitorowanie pracy serwera, archiwizacja baz danych. Serwer poczty LOTUS NOTES, LOTUS DOMINO: instalacja i konfiguracja serwera, instalacja połączeń klient-serwer, zarządzanie pocztą elektroniczną oraz system wymiany dokumentów. Praca w systemie ZSD SZAFRAN: podstawy administracji i zarządzania systemem, instalacja i konfiguracja serwera baz danych i serwera poczty, instalacja i konfiguracja stacji roboczych, użytkowanie systemu na stanowisku dowodzenia.


    Seminarium dyplomowe
    Realizacja pracy dyplomowej – etap II (główny) - wykonanie głównych elementów pracy (zakres - w zależności od tematyki i charakteru pracy dyplomowej). Prezentacja sprawozdawcza Realizacja pracy dyplomowej – etap III (końcowy) - wykonanie końcowych elementów pracy (zakres - w zależności od tematyki i charakteru pracy dyplomowej). Prezentacja sprawozdawcza. Przygotowanie do egzaminu dyplomowego. Opracowanie dokumentacji końcowej.


    Seminarium przeddyplomowe
    Zasady realizacji pracy dyplomowej. Przygotowywanie, realizacja i pisanie pracy dyplomowej. Technika przygotowywania i wygłaszania prezentacji. Prezentacja założeń do realizowanych prac dyplomowych. Realizacja pracy dyplomowej – etap I (początkowy)





    /2010/
  •  
    « poprzedni artykuł   następny artykuł »
      Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego     
    ul. gen. Sylwestra Kaliskiego 2
    00-950 Warszawa 49
     
    NIP: 527-020-63-00   REGON: 012122900
    Design and code by: Przemysław & Roman Budziło. All rights reserved. Wszelkie prawa zastrzeżone. 2009 | Webmaster: e-mail