
Prezentacja specjalności (plik PDF)
Sylwetka absolwenta
Absolwent posiada wszechstronną ogólną wiedzę matematyczną i ma wykształconą umiejętność samodzielnego jej pogłębiania. Cechuje go umiejętność abstrakcyjnego myślenia, precyzyjnego formułowania problemów i ich rozwiązań. Ma pogłębioną wiedzę z zakresu: algebry, kombinatoryki, teorii kategorii, teorii algorytmów, formalnych metod dedukcji, oraz jest świadomy jej znaczenia w informatyce, a zwłaszcza w bezpieczeństwie cyfrowym. Wykazuje się bardzo dobrą znajomością metod matematycznych stosowanych w bezpieczeństwie systemów wielodostępowych. Zna główne idee matematyczne algorytmów stosowanych w cyberbezpieczeństwie. Posługuje się narzędziami informatycznymi przydatnymi przy stosowaniu wyżej wymienionych dziedzin matematyki. Ma solidną podstawę do pracy wymagającej rozwiązywania problemów we współpracy z informatykami i inżynierami zapewniającymi bezpieczeństwo systemów i sieci teleinformatycznych.
Plan Studiów (przedmioty obowiązkowe):
lata nieparzyste od 2021/2022
| Nazwa Przedmiotu | ECTS | W | Ć | L | P | E |
|---|---|---|---|---|---|---|
| Algorytmiczna teoria liczb | 4 | 2 | 2 | |||
| Nieprzemienne struktury algebraiczne i ich zastosowania w kryptografii | 5 | 2 | 2 | E | ||
| Kody korekcyjne i transmisja danych | 4 | 2 | 2 | |||
| Wprowadzenie do współczesnej kryptografii | 4 | 2 | 1 | 1 | ||
| Programowanie dyskretne | 6 | 1 | 1 | 3 | E | |
| Razem: | 23 | 9 | 8 | 3 | 1 | 2 |
| Suma godzin: | 21 |
| Nazwa Przedmiotu | ECTS | W | Ć | L | P | E |
|---|---|---|---|---|---|---|
| Metody formalne i weryfikacja protokołów kryptograficznych | 4 | 2 | 2 | |||
| Warsztaty matematycznych metod cyberbezpieczeństwa | 3 | 2 | 1 | |||
| Programowanie dyskretne projekt | 1 | 1 | ||||
| Seminarium | 2 | 2 | ||||
| Algorytmu zaawansowane | 4 | 2 | 1 | E | ||
| Razem: | 13 | 4 | 2 | 4 | 3 | 1 |
| Suma godzin: | 13 |
| Nazwa Przedmiotu | ECTS | W | Ć | L | P | E |
|---|---|---|---|---|---|---|
| Teoria automatów i języków formalnych | 4 | 2 | 1 | E | ||
| Projekt zespołowy | 4 | 2 | 2 | |||
| Teoria informacji i podstawy bezpieczeństwa cyfrowego | 5 | 2 | 2 | E | ||
| Teoria kategorii | 4 | 2 | 2 | |||
| Algebra w naukach informacyjnych | 3 | 2 | 1 | |||
| Wprowadzenie do cyberbezpieczeństwa | 4 | 2 | 1 | |||
| Razem: | 24 | 12 | 6 | 1 | 2 | 2 |
| Suma godzin: |
21 | |||||
| Praktyki (3 tygodnie) zaliczone do końca semestru 3 | 3 |
| Nazwa Przedmiotu | ECTS | W | Ć | L | P | E |
|---|---|---|---|---|---|---|
| Programowanie funkcyjne | 5 | 2 | 2 | |||
| Teoria złożoności | 3 | 2 | 1 | |||
| Seminarium dyplomowe* | 2 | 2 | ||||
| Praca dyplomowa | 20 | |||||
| Razem: | 30 | 4 | 3 | 2 | 0 | 0 |
| Suma godzin: |
9 |
* Referat wygłaszany w języku obcym
lata parzyste od 2022/2023
| Nazwa Przedmiotu | ECTS | W | Ć | L | P | E |
|---|---|---|---|---|---|---|
| Teoria automatów i języków formalnych | 4 | 2 | 1 | E | ||
| Projekt zespołowy | 4 | 2 | 2 | |||
| Teoria informacji i podstawy bezpieczeństwa cyfrowego | 5 | 2 | 2 | E | ||
| Teoria kategorii | 4 | 2 | 2 | |||
| Algebra w naukach informacyjnych | 3 | 2 | 1 | |||
| Wprowadzenie do cyberbezpieczeństwa | 4 | 2 | 1 | |||
| Razem: | 24 | 12 | 6 | 1 | 2 | 2 |
| Suma godzin: |
21 |
| Nazwa Przedmiotu | ECTS | W | Ć | L | P | E |
|---|---|---|---|---|---|---|
| Programowanie funkcyjne | 5 | 2 | 2 | |||
| Teoria złożoności | 3 | 2 | 1 | |||
| Seminarium | 2 | 2 | ||||
| Algorytmu zaawansowane | 4 | 2 | 1 | E | ||
| Razem: | 14 | 6 | 3 | 2 | 1 | 1 |
| Suma godzin: | 12 |
| Nazwa Przedmiotu | ECTS | W | Ć | L | P | E |
|---|---|---|---|---|---|---|
| Algorytmiczna teoria liczb | 4 | 2 | 2 | |||
| Nieprzemienne struktury algebraiczne i ich zastosowania | 5 | 2 | 2 | E | ||
| Kody korekcyjne i transmisja danych | 4 | 2 | 2 | |||
| Wprowadzenie do współczesnej kryptologii | 4 | 2 | 1 | 1 | ||
| Programowanie dyskretne | 6 | 1 | 1 | 3 | E | |
| Razem: | 23 | 9 | 8 | 3 | 1 | 2 |
| Suma godzin: |
21 | |||||
| Praktyki (3 tygodnie) zaliczone do końca semestru 3 | 3 |
| Nazwa Przedmiotu | ECTS | W | Ć | L | P | E |
|---|---|---|---|---|---|---|
| Metody formalne i weryfikacja protokołów kryptograficznych | 4 | 2 | 2 | |||
| Warsztaty matematycznych metod cyberbezpieczeństwa | 3 | 2 | 1 | |||
| Programowanie dyskretne projekt | 1 | 1 | ||||
| Seminarium dyplomowe* | 2 | 2 | ||||
| Praca dyplomowa | 20 | |||||
| Razem: | 30 | 2 | 2 | 4 | 2 | 0 |
| Suma godzin: |
10 |
* Referat wygłaszany w języku obcym
Studies in English
