Gość: xenos
IP: *.internetdsl.tpnet.pl
30.08.10, 14:55
Witam serdecznie!
Jestem absolwentem studiów humanistycznych, ale kocham komputery i chciałbym
się rozwijać w tym kierunku.
Kilku moich znajomych Informatyków odradziło mi studia inżynierskie od zera -
stwierdzili, że poświęciłem 5 lat na studia magiserskie, a na studiach
inżynierkich (3.5 lub 4 lata) jest mało konkretów i bardzo dużo niepotrzebnej
ich zdaniem teorii, na którą szkoda czasu.
Dlatego doradzili mi jakieś dobre studia podyplomowe z informatyki.
Znalazłem kilka prpopzycji. Czy moglibyście powiedzieć, co o tym myślicie?
Pierwsze studia byłyby z zakresu Programowania.
Oto program:
1. Algorytmy i struktury danych (30 godzin)
Program kursu:
- Modele grafowe struktur danych (proste i złożone). Określenie porządku
struktur i reprezentacji.
- Wykazy. Realizacja struktur danych w pamięci operacyjnej.
- Odwzorowanie danych w pamięci, struktura pamięci. Realizacja danych -
sekwencyjna i łącznikowa.
- Specyfikacja i implementacja typów danych. Typy i zmienne. Algebraiczna
specyfikacja typów. Zbiór operacji podstawowych.
- Język specyfikacji typów - pakiety i struktury. Liniowe struktury danych.
Listy, stosy, kolejki, pierścienie.
- Napisy i tablice. Wykazy liniowe, miary efektywności przeszukiwania.
- Wykazy rozproszone z algorytmami transformacji.
- Przegląd metod sortowania. Drzewiaste struktury danych. Drzewa i ich
realizacje. Drzewa binarne - specyfikacje i implementacje.
- Wykazy drzewiaste, drzewa leksykograficzne, algorytmy równoważenia
drzew. Implementacje wykazów.
- Operacje konstruowania i równoważenia różnego rodzaju wykazów binarnych
(drzewa binarne, H-, BB- i SBB-drzewa, TRIE).
- Grafowe struktury danych. Grafy i ich realizacje. Opis macierzowy struktur
grafowych.
- Struktury listowe. Listy, opis i operacje na listach. Realizacje i
konstruowanie
list.
- Tworzenie i operacje na listach. Elementy języka Lisp.
- Przykłady typów zmiennych, pakietów i modułów w językach programowania.
Modele standardowych struktur danych. Pakiety i struktury dla standardowych
typów danych. Elementy specyfikacji typów. Analiza algorytmów
wyszukiwania i sortowania dla różnego rodzaju wykazów liniowych.
2. Bazy danych (40 godzin)
Program kursu:
- Wprowadzenie do problematyki systemów baz danych. Podstawy architektury
systemów baz danych. Pojęcia podstawowe.
- Modele baz danych (E-R, sieciowy CODASYL-u, relacyjny).
- Język w modelu relacyjnym. Algebra relacyjna. Standardy języków w
systemach relacyjnych baz danych (ISBL, QBE, SQL).
- Język SQL – ćwiczenia praktyczne konstrukcji języka (na bazie pakietu
ORACLE).
- Proste aplikacje - wykonanie prostych programów aplikacyjnych z
wykorzystaniem pakietu SQL FORMS z systemu ORACLE.
- Wykonanie prostej bazy danych.
3. Laboratorium programistyczne I i II (w sumie 100 godzin)
Program kursu:
Materiał jest wyłączną własnością WWSIS. Kopiowanie i wykorzystywanie jest
zabronione.
W ramach kursu będą omawiane m.in. następujące zagadnienia dla języków
programowania C++, Java, C# lub inne
- Zmienne, obliczenia i funkcjonalność.
- Decyzje i pętle.
- Obsługa pamięci.
- Budowa programu.
- Tworzenie struktur danych przy użyciu klas.
- Dziedziczenie.
- Tworzenie bibliotek podłączanych statycznie i dynamicznie
- Współpraca aplikacji z bazami danych
- Inne zagadnienia w zależności od wybranego środowiska
4. Zarządzanie projektami programistycznymi (30 godzin)
Program kursu:
- Projekt systemu: podsystemy, współbieżność.
- Projekt obiektów.
- Narzędzia do zarządzania projektem: reużywalność kodu.
- Projekt indywidualny lub zespołowy.
- Złożony projekt programistyczny.
5. Seminarium dyplomowe (40 godzin)
Drugie studia są z zakresu Sieci i bezpieczeństwa:
1. Budowa i eksploatacja sieci komputerowych (34 godziny)
Program kursu:
- Przetwarzanie wsadowe. Przetwarzanie interakcyjne. Terminale i emulacje
terminali. Udostępnianie zasobów. Przesłanki powstania sieci komputerowych.
Komutacja kanałów, łączy, pakietów w systemach teletransmisyjnych. Sieci
LAN, MAN,WAN, GAN.
- Model warstwowy ISO/OSI. Warstwa 1 - fizyczna. Warstwa 2 - łącza danych.
Warstwa 3 - sieci. Warstwa 4 - transportowa. Warstwa 5 - sesji. Warstwa 6 –
prezentacji. Warstwa 7 – aplikacji.
- Typy sieci. Sieci równorzędne, serwerowe, mieszane. Sieci lokalne LAN.
- Topologie: magistrala, pierścień, gwiazda, drzewo. Technologie: Ethernet
802.3, Token Ring 802.5, FDDI, 100 VG-AnyLan 802.12. Modyfikacja
modelu warstwowego dla sieci lokalnych. Mechanizmy dostępu do medium
transmisyjnego: CSMA/CD, Token.
- Ethernet. Sprzęt i okablowanie. Model warstwowy. Wybór medium
transmisyjnego: 10Base2, 10Base5, 10BaseT, 10BaseFL, 10BaseFOIRL.
Struktura ramki. Fast Ethernet. Gigabit Ethernet.
2. Sieciowe systemy operacyjne (34 godziny)
Program kursu:
- Architektura klient –serwer.
- Systemy Linux, Windows, Novell (porównanie systemów, instalacja i
konfiguracja)
3. Projektowanie systemów i sieci komputerowych (34 godziny)
Program kursu:
- Zasady projektowania sieci lokalnych
- Zasady projektowania sieci rozległych
- Sieci rozległe. Urządzenia i sprzęt komunikacyjny.
- Adresowanie. Protokoły. TCP/IP. Internet.
4. Zarządzanie systemami i sieciami komputerowymi (34 godziny)
Program kursu:
- Routing.
- Serwer DNS.
- Serwer DHCP.
- Serwer FTP.
- Serwer WWW.
- Poczta elektroniczna.
- Serwer plików.
5. Bezpieczeństwo i ochrona danych w sieci komputerowej (34 godzin)
Program kursu:
1. Wprowadzenie do bezpieczeństwa sieci,
- czym jest bezpieczeństwo? jakie są zagrożenia?
- rodzaje ataków (buffer overflow, sniffing, spoofing, DoS i DDoS, SQL
Materiał jest wyłączną własnością WWSIS. Kopiowanie i wykorzystywanie jest
zabronione.
injection, XSS itp.)
- metodologia obrony,
- teoria informacji,
- polityka bezpieczeństwa.
2. Bezpieczeństwo systemów UNIX
- system logów (zabezpieczanie zdarzeń przed modyfikacją)
- SUID/GUID (punkty montowania, programy)
- odnajdywanie nasłuchujących usług,
- ataki rozbicia stosu (StackGuard, ProPolice, LibSafe),
- ograniczenie zasobów,
- bezpieczeństwo na poziomie jądra,
- uaktualnianie systemu.
3. Bezpieczeństwo systemów Windows
- kontrola zainstalowanych poprawek,
- otwarte piki i procesy, działające usługi i otwarte porty,
- ograniczanie zasobów.
4. Bezpieczeństwo sieci
- wykrywanie fałszowania odpowiedzi ARP,
- firewall (iptables, zapora windows, ipf, ipfw, pf)
- filtrowanie adresów MAC,
- skanowanie portów w praktyce,
- os stack fingerprinting w praktyce,
- zabezpieczanie aplikacji (poczta, www, bazy danych)
- bezpieczeństwo sieci bezprzewodowych.
5. Zabezpieczenia komunikacyjne
- szyfrowanie i algorytmy kryptograficzne,
- uwierzytelnianie wiadomości,
- biometryka.
6. Wykrywanie włamań
- systemy wykrywania włamań IDS (inspektory, przynęty, audytory),
- dostępne IDS dla windows/unix (tripwire, snort, NFR).
7. Podsumowanie
- audyt bezpieczeństwa,
- hardening,
- ustanawianie polityki bezpieczeństwa,
6. Wstęp do kryptografii (30 godzin)
Program kursu:
- Algorytm RSA.
- Metody szyfrowania używane przez program PGP.
- GnuPG.
- SSL.
- Weryfikowanie źródła informacji za pomocą podpisów cyfrowych.
- Słabe hasła.
Materiał jest wyłączną własnością WWSIS. Kopiowanie i wykorzystywanie jest
zabronione.
- Programy destrukcyjne (wirusy, konie trojańskie, tripwire (sposób na trojany,
Mailbombery).
7. Seminarium dyplomowe (40 godzin)
Ja sam umiem trochę programować, uczyłem się sam dla siebie C++ i Javy, jeśli
chodzi o Sieci to jestem zielony, ale przydałyby mi się w pracy informacje
dot. gó...e bezpieczeństwa.
Będę bardzo wdzięczny za Wasze porady, co o tym myślicie.
pozdrawiam