Dodaj do ulubionych

Podplomowe z informatyki

IP: *.internetdsl.tpnet.pl 30.08.10, 14:55
Witam serdecznie!
Jestem absolwentem studiów humanistycznych, ale kocham komputery i chciałbym
się rozwijać w tym kierunku.

Kilku moich znajomych Informatyków odradziło mi studia inżynierskie od zera -
stwierdzili, że poświęciłem 5 lat na studia magiserskie, a na studiach
inżynierkich (3.5 lub 4 lata) jest mało konkretów i bardzo dużo niepotrzebnej
ich zdaniem teorii, na którą szkoda czasu.

Dlatego doradzili mi jakieś dobre studia podyplomowe z informatyki.


Znalazłem kilka prpopzycji. Czy moglibyście powiedzieć, co o tym myślicie?

Pierwsze studia byłyby z zakresu Programowania.

Oto program:

1. Algorytmy i struktury danych (30 godzin)
Program kursu:
- Modele grafowe struktur danych (proste i złożone). Określenie porządku
struktur i reprezentacji.
- Wykazy. Realizacja struktur danych w pamięci operacyjnej.
- Odwzorowanie danych w pamięci, struktura pamięci. Realizacja danych -
sekwencyjna i łącznikowa.
- Specyfikacja i implementacja typów danych. Typy i zmienne. Algebraiczna
specyfikacja typów. Zbiór operacji podstawowych.
- Język specyfikacji typów - pakiety i struktury. Liniowe struktury danych.
Listy, stosy, kolejki, pierścienie.
- Napisy i tablice. Wykazy liniowe, miary efektywności przeszukiwania.
- Wykazy rozproszone z algorytmami transformacji.
- Przegląd metod sortowania. Drzewiaste struktury danych. Drzewa i ich
realizacje. Drzewa binarne - specyfikacje i implementacje.
- Wykazy drzewiaste, drzewa leksykograficzne, algorytmy równoważenia
drzew. Implementacje wykazów.
- Operacje konstruowania i równoważenia różnego rodzaju wykazów binarnych
(drzewa binarne, H-, BB- i SBB-drzewa, TRIE).
- Grafowe struktury danych. Grafy i ich realizacje. Opis macierzowy struktur
grafowych.
- Struktury listowe. Listy, opis i operacje na listach. Realizacje i
konstruowanie
list.
- Tworzenie i operacje na listach. Elementy języka Lisp.
- Przykłady typów zmiennych, pakietów i modułów w językach programowania.
Modele standardowych struktur danych. Pakiety i struktury dla standardowych
typów danych. Elementy specyfikacji typów. Analiza algorytmów
wyszukiwania i sortowania dla różnego rodzaju wykazów liniowych.


2. Bazy danych (40 godzin)
Program kursu:
- Wprowadzenie do problematyki systemów baz danych. Podstawy architektury
systemów baz danych. Pojęcia podstawowe.
- Modele baz danych (E-R, sieciowy CODASYL-u, relacyjny).
- Język w modelu relacyjnym. Algebra relacyjna. Standardy języków w
systemach relacyjnych baz danych (ISBL, QBE, SQL).
- Język SQL – ćwiczenia praktyczne konstrukcji języka (na bazie pakietu
ORACLE).
- Proste aplikacje - wykonanie prostych programów aplikacyjnych z
wykorzystaniem pakietu SQL FORMS z systemu ORACLE.
- Wykonanie prostej bazy danych.


3. Laboratorium programistyczne I i II (w sumie 100 godzin)
Program kursu:
Materiał jest wyłączną własnością WWSIS. Kopiowanie i wykorzystywanie jest
zabronione.
W ramach kursu będą omawiane m.in. następujące zagadnienia dla języków
programowania C++, Java, C# lub inne
- Zmienne, obliczenia i funkcjonalność.
- Decyzje i pętle.
- Obsługa pamięci.
- Budowa programu.
- Tworzenie struktur danych przy użyciu klas.
- Dziedziczenie.
- Tworzenie bibliotek podłączanych statycznie i dynamicznie
- Współpraca aplikacji z bazami danych
- Inne zagadnienia w zależności od wybranego środowiska


4. Zarządzanie projektami programistycznymi (30 godzin)
Program kursu:
- Projekt systemu: podsystemy, współbieżność.
- Projekt obiektów.
- Narzędzia do zarządzania projektem: reużywalność kodu.
- Projekt indywidualny lub zespołowy.
- Złożony projekt programistyczny.


5. Seminarium dyplomowe (40 godzin)




Drugie studia są z zakresu Sieci i bezpieczeństwa:

1. Budowa i eksploatacja sieci komputerowych (34 godziny)
Program kursu:
- Przetwarzanie wsadowe. Przetwarzanie interakcyjne. Terminale i emulacje
terminali. Udostępnianie zasobów. Przesłanki powstania sieci komputerowych.
Komutacja kanałów, łączy, pakietów w systemach teletransmisyjnych. Sieci
LAN, MAN,WAN, GAN.
- Model warstwowy ISO/OSI. Warstwa 1 - fizyczna. Warstwa 2 - łącza danych.
Warstwa 3 - sieci. Warstwa 4 - transportowa. Warstwa 5 - sesji. Warstwa 6 –
prezentacji. Warstwa 7 – aplikacji.
- Typy sieci. Sieci równorzędne, serwerowe, mieszane. Sieci lokalne LAN.
- Topologie: magistrala, pierścień, gwiazda, drzewo. Technologie: Ethernet
802.3, Token Ring 802.5, FDDI, 100 VG-AnyLan 802.12. Modyfikacja
modelu warstwowego dla sieci lokalnych. Mechanizmy dostępu do medium
transmisyjnego: CSMA/CD, Token.
- Ethernet. Sprzęt i okablowanie. Model warstwowy. Wybór medium
transmisyjnego: 10Base2, 10Base5, 10BaseT, 10BaseFL, 10BaseFOIRL.
Struktura ramki. Fast Ethernet. Gigabit Ethernet.

2. Sieciowe systemy operacyjne (34 godziny)
Program kursu:
- Architektura klient –serwer.
- Systemy Linux, Windows, Novell (porównanie systemów, instalacja i
konfiguracja)

3. Projektowanie systemów i sieci komputerowych (34 godziny)
Program kursu:
- Zasady projektowania sieci lokalnych
- Zasady projektowania sieci rozległych
- Sieci rozległe. Urządzenia i sprzęt komunikacyjny.
- Adresowanie. Protokoły. TCP/IP. Internet.

4. Zarządzanie systemami i sieciami komputerowymi (34 godziny)
Program kursu:
- Routing.
- Serwer DNS.
- Serwer DHCP.
- Serwer FTP.
- Serwer WWW.
- Poczta elektroniczna.
- Serwer plików.

5. Bezpieczeństwo i ochrona danych w sieci komputerowej (34 godzin)
Program kursu:
1. Wprowadzenie do bezpieczeństwa sieci,
- czym jest bezpieczeństwo? jakie są zagrożenia?
- rodzaje ataków (buffer overflow, sniffing, spoofing, DoS i DDoS, SQL
Materiał jest wyłączną własnością WWSIS. Kopiowanie i wykorzystywanie jest
zabronione.
injection, XSS itp.)
- metodologia obrony,
- teoria informacji,
- polityka bezpieczeństwa.

2. Bezpieczeństwo systemów UNIX
- system logów (zabezpieczanie zdarzeń przed modyfikacją)
- SUID/GUID (punkty montowania, programy)
- odnajdywanie nasłuchujących usług,
- ataki rozbicia stosu (StackGuard, ProPolice, LibSafe),
- ograniczenie zasobów,
- bezpieczeństwo na poziomie jądra,
- uaktualnianie systemu.

3. Bezpieczeństwo systemów Windows
- kontrola zainstalowanych poprawek,
- otwarte piki i procesy, działające usługi i otwarte porty,
- ograniczanie zasobów.

4. Bezpieczeństwo sieci
- wykrywanie fałszowania odpowiedzi ARP,
- firewall (iptables, zapora windows, ipf, ipfw, pf)
- filtrowanie adresów MAC,
- skanowanie portów w praktyce,
- os stack fingerprinting w praktyce,
- zabezpieczanie aplikacji (poczta, www, bazy danych)
- bezpieczeństwo sieci bezprzewodowych.

5. Zabezpieczenia komunikacyjne
- szyfrowanie i algorytmy kryptograficzne,
- uwierzytelnianie wiadomości,
- biometryka.

6. Wykrywanie włamań
- systemy wykrywania włamań IDS (inspektory, przynęty, audytory),
- dostępne IDS dla windows/unix (tripwire, snort, NFR).

7. Podsumowanie
- audyt bezpieczeństwa,
- hardening,
- ustanawianie polityki bezpieczeństwa,

6. Wstęp do kryptografii (30 godzin)
Program kursu:
- Algorytm RSA.
- Metody szyfrowania używane przez program PGP.
- GnuPG.
- SSL.
- Weryfikowanie źródła informacji za pomocą podpisów cyfrowych.
- Słabe hasła.
Materiał jest wyłączną własnością WWSIS. Kopiowanie i wykorzystywanie jest
zabronione.
- Programy destrukcyjne (wirusy, konie trojańskie, tripwire (sposób na trojany,
Mailbombery).

7. Seminarium dyplomowe (40 godzin)





Ja sam umiem trochę programować, uczyłem się sam dla siebie C++ i Javy, jeśli
chodzi o Sieci to jestem zielony, ale przydałyby mi się w pracy informacje
dot. gó...e bezpieczeństwa.


Będę bardzo wdzięczny za Wasze porady, co o tym myślicie.

pozdrawiam
Obserwuj wątek
    • Gość: Ździsek Re: Podplomowe z informatyki IP: *.ssp.dialog.net.pl 30.08.10, 20:09
      Mi się wydaje, że dobrze myślisz - bo studia są ogólne. Nie ma co myśleć, że po
      inż. z informatyki będziesz informatykiem. Co najwyżej ynformatykiem =p 10% to
      studia, 90% własna praca.

      A jak pójdziesz na takie podyplomowe, co napisałeś - obojętne sieci czy
      programowanie - i jeszcze się PRZYŁOŻYSZ Z PASJĄ do tego to zaoszczędzisz czas
      (masz 1,5 roku konkretów) i kasę (takie studia kosztują pewne mniej niż 3,5 inż.).

      także wal śmiało, tak mi się wydaje.
    • krzysztofsf Certyfikaty 31.08.10, 10:54
      Jesli porobisz rowniez certyfikaty i zalaczysz do dyplomu, to potwierdzisz swoje umiejetnosci i nie bedziesz traktowany jako zielony.
      • Gość: xenos Re: Certyfikaty IP: *.internetdsl.tpnet.pl 31.08.10, 11:36
        True true, słuszna uwaga!
        Dzięki wielkie, o tym nie pomyślałem.

        Czyli radzisz jednak pójść w stronę praktyki - certyfikaty + studia
        podyplomowe/kursy? Wielkie dzięki, to cenna rada :)
        • krzysztofsf Re: Certyfikaty 31.08.10, 12:35
          Podyplomowe sa rozne a posiadane certyfikaty oznaczaja przyswojony okreslony zakres wiadomosci.
    • Gość: a Re: Podplomowe z informatyki IP: *.128.21.2.static.crowley.pl 01.09.10, 08:27
      NA jakiej uczelni organizują te podyplomówki? Całkiem ciekawe są.

      Bierz tą, która Ci bardziej odpowiada. Myślę, że programistą i tak nie
      zostaniesz więc ta druga może się bardziej przydać. Z programowaniem możesz
      posiedzieć sam w wolnym czasie:)
    • Gość: Innowacje 2010 14. Konferencja Project Management /// IP: 81.21.194.* 27.10.10, 11:21
      Innowacje siłą rozwoju UE – czyli gdzie spotkać najbardziej innowacyjnych ludzi w Polsce ?

      W dniach 7-9 Listopada 2010 w Rzeszowie, spodziewanych jest ponad 400
      uczestników 14. Konferencji Project Management odbywającej się pod
      hasłem: Innowacje siłą rozwoju Unii Europejskiej.

      Innowacyjny program, przemówienia najwybitniejszych osobistości świata
      biznesu, 6 interaktywnych paneli dyskusyjnych, warsztaty oraz liczne
      imprezy towarzyszące pozwolą na zdobycie cennej wiedzy i poszerzenie
      swojej sieci kontaktów.

      Oganizatorem jest Stowarzyszenie Project Management Polska,
      Stowarzyszenie Dolina Lotnicza oraz Grupa A-05. Patronat nad wydarzeniem
      objęło ponad 40 partnerów medialnych i instytucji otoczenia biznesu.

      Szczegóły konferencji na stronie: www.innowacje2010.pl

      Do zobaczenia w Rzeszowie – Stolicy Innowacji!
      Uwaga!!! Ostatnie dni rejestracji!!!
      Specjalna oferta dla studentów!!!

Nie masz jeszcze konta? Zarejestruj się


Nakarm Pajacyka