Studia podyplomowe "Systemy i sieci komputerowe"
Studia podyplomowe "Systemy i sieci komputerowe"
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Administracja IT i systemy komputerowe
- Identyfikator projektuMałopolski Pociąg do kariery
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Studia kierowane są do osób, które zamierzają zająć się, lub już się zajmują infrastrukturą sieciową (urządzenia sieciowe, sieciowe systemy operacyjne).
Usługa również adresowana dla Uczestników Projektu:"Małopolski pociąg do kariery - sezon 1" i/lub dla Uczestników Projektu "Nowy start w Małopolsce z EURESem", Kariera Przyszłości.
- Minimalna liczba uczestników16
- Maksymalna liczba uczestników25
- Data zakończenia rekrutacji17-10-2024
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi206
- Podstawa uzyskania wpisu do BURart. 163 ust. 1 ustawy z dnia 20 lipca 2018 r. Prawo o szkolnictwie wyższym i nauce (t.j. Dz. U. z 2023 r. poz. 742, z późn. zm.)
- Zakres uprawnieńStudia podyplomowe
Cel
Cel
Cel edukacyjny
Studia podyplomowe Systemy i sieci komputerowe wraz z egzaminem przygotowują do projektowania, instalowania, konfigurowania i zarządzania sieciami komputerowymi.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Definiuje istotne fakty, pojęcia, zasady i teorie, na których bazują systemy i sieci komputerowe, w tym elementy zarządzania rozproszoną informacją, jej gromadzenia oraz przetwarzania. | Kryteria weryfikacji Omawia budowę i sposoby eksploatacji systemów sieciowych, urządzeń sieciowych. | Metoda walidacji Test teoretyczny |
Efekty uczenia się Rozróżnia zasady, sposoby oraz metody projektowania wielostanowiskowych i sieciowych systemów informatycznych, a także pojmuje znaczenie kompromisów w fazie wyboru efektywnego rozwiązania projektowego. | Kryteria weryfikacji Przedstawia zasady projektowania sieci komputerowych oraz bezpieczeństwa danych. | Metoda walidacji Wywiad swobodny |
Efekty uczenia się Projektuje specyfikację techniczną systemu lub sieci komputerowej, z uwzględnieniem dostępnych technologii, aspektów prawnych, w tym ochrony własności intelektualnej oraz innych względów pozatechnicznych, takich jak: uwarunkowania środowiskowe, społeczne i ekonomiczne. | Kryteria weryfikacji Tworzy specyfikacje dotyczące projektowania sieciowych systemów sieciowych. | Metoda walidacji Prezentacja |
Efekty uczenia się Identyfikuje i ocenia poziom ryzyka informacyjnego wynikającego ze stosowania technologii informatycznych, proponuje rozwiązania mające na celu jego obniżenie. | Kryteria weryfikacji Opracowuje modelowe rozwiązania mające na celu ochronę i bezpieczeństwo danych. | Metoda walidacji Prezentacja |
Efekty uczenia się Gromadzi i analizuje informacje, wyznacza cele i znajduje sposoby ich osiągania w warunkach kształtowania i rozwoju społeczeństwa informacyjnego. | Kryteria weryfikacji Prognozuje działania zmierzające do osiągnięcia zakładanych celów. | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Program studiów obejmuje następujace główne zagadnienia
Budowa i eksploatacja sieci komputerowych:
- Podstawy systemów transmisyjnych:
- Pojęcie transmisji danych
- Sieci transmisji
- Synchronizm w sieciach transmisji danych
- Model systemu transmisyjnego
- Jakościowe parametry transmisji
- Bitowa i blokowa stopa błędów
- Niezawodność kanału transmisyjnego
- Tłumienie i zniekształcenia sygnałów
- Opóźnienia propagacyjne
- Opóźnienie, a przepustowość sieci
- Metody zwielokrotniania informacji w kanele transmisyjnym
- Klasy kanałów transmisyjnych:
- Elementy sieci komputerowej:
Media transmisyjne:
- Media przewodowe i bezprzewodowe
- Częstotliwość sygnału nośnego, a typ transmisji
- Media światłowodowe
- Fizyczne podstawy transmisji światłowodowej
- Zjawisko dyspersji i jego wpływ na funkcjonowanie kanału optycznego
- Dyspersja chromatyczna, modalna, polaryzacyjna
- Technologie łączenia światłowodów
- Pomiary światłowodowe:
- Okablowanie skrętkowe
Topologie sieci i metody dostępu:
- Pojęcie topologii sieci
- Topologia sieci:
- Topologie pbl i hiper-topologie
- Topologie hybrydowe
- Sieci rdzeniowe i bezrdzeniowe
- Topologia fizyczna i logiczna
- Technologia zapadniętego rdzenia
- Style dostępu
- Dostęp hierarchiczny i wielodostęp
- Migracja topologii- fazy migracji
- Detekcja kolizji w systemach z transmisją w paśmie podstawowym
- Detekcja kolizji w systemach szerokopasmowych
- Protokół dostępu, a charakterystyki sieci
Sieciowe systemy operacyjne;
Architektura sieciowego systemu operacyjnego:
- Pojęcie systemu operacyjnego.
- Modele przetwarzania:
- System sieciowy a system wielostanowiskowy
- System sieciowy a system rozproszony
- Koncepcje realizacji systemu sieciowego
- Podstawowe komponenty sieciowego systemu operacyjnego
- Protokoły w sieciowych systemach operacyjnych
- Przykłady sieciowych systemów operacyjnych
- Programowanie w sieciowych systemach informatycznych
Elementy protokołu TCP/IP:
- Wymagania sprzętowe protokołu
- Media transmisyjne dla sieci TCP/IP
- Koncepcja protokołu
- Łączenie sieci
- Komunikacja i usługi na poziomie IP
- Protokół transportowy UDP
- Protokół transportowy TCP
- Narzędzia protokołu TCP/IP w systemach Linux, Windows i Unix
Serwis nazw w sieciowych systemach operacyjnych:
- Struktura nazw w systemach operacyjnych i w Internecie
- Zasady adresacji w sieci Internet
- Problem kolizji nazw i jego rozwiązywanie
- Pojęcie domeny adresowej
- Przykłady realizacji serwisu nazw w systemach Linux, Windows i Unix
Routing i przełączanie
Adresacja i routing w sieciowych systemach operacyjnych:
- Poziomy adresacji
- Adresacja, a technologia
- Projektowanie adresacji IP
- Maski sieciowe
- Maski podsieci
- Maski ze zmienną długością VLSM
- Adresacja OSPF, a adresacja RIP
- Zarządzanie adresami
- Klasy routingu międzydomenowego CIDR
Wybrane usługi sieciowe i ich realizacja:
- System plików sieciowych NFS
- Komponenty systemu NFS
- Zasady konfiguracji systemu NFS
- System NIS i NIS+
- Cele zastosowania systemów NIS i NIS+
- Komponenty systemów
- Mechanizm wymiany kluczy Diffiego- Hellmana
- Otwieranie sesji w systemach z NIS i NIS+
- Usługi ftp
Urządzenia sieciowe:
- Model ISO/OSI – podstawy
- Łączenie elementów sieci a model hierarchiczny
- Budowa i eksploatacja repeaterów
- Klasy repeaterów
- Pojęcie domeny kolizyjnej
- Charakterystyki przepustowościowe sieci opartej o repeatery
- Mosty jako filtry pakietów
- Standard 802.ld
Transmisja bezprzewodowa i szerokopasmowa:
- Usługi multimedialne
- Usługa QoS
- Zakres wykorzystywania transmisji szerokopasmowej
- Przewodowe systemy szerokopasmowe
- Techniki transmisyjne dla kabli miedzianych: DDSL, HDSL, ADSL, VDSL
- Światłowodowe systemy dostępu szerokopasmowego: WDM, DWDM, UWDM
- Techniki hybrydowe
- Zakłócenia transmisji bezprzewodowej
- Systemy radiowe i optyczne
- Systemy naziemne i satelitarne
Zarządzanie systemami i sieciami komputerowymi
Parametry systemu informatycznego i cele zarządzania
- Podstawowe parametry systemu: przepustowość w mikro i makro skali, czas reakcji, itp.
- Czas reakcji, a wydajność systemu
- Testy SPEC
- Efekt bąbelkowy
- Zasada bliskości
- Zasada nieoznaczoności Heisenberga, a parametry systemu informatycznego
- Elementy procesu zarządzania
- Ergonomia a zarządzanie
Zarządzanie systemem operacyjnym
- Charakterystyki wydajności
- Wydajność stało- i zmiennopozycyjna
- Zarządzanie pamięcią w systemie operacyjnym
- Ładowanie i zerowanie na żądanie
- Stronicowanie i wymiana i ich wpływ na wydajność
- Obszar wymiany i bufory dyskowe
- Jądro systemu
- Wykrywanie braków pamięci i przeciwdziałanie im
- Optymalizacja zarządzania procesami
Zarządzanie siecią komputerową
- Celowość zarządzania
- Architektury zarządzania siecią
- Informacje dla systemu zarządzania
- Elementy systemu zarządzania
- Protokoły i usługi zarządzające: CMIP, CMIS, CMOT, SNMP
- Protokół SNMP-2
- Bazy danych MIB
- Usługa RMON
- Urządzenia sieciowe, a zarządzanie systemem
- Programy zarządzania sieciami
Zarządzanie dostępem i diagnostyka
- Pojęcie dostępności systemu
- Parametry MTBF, MTTR, MTRR
- Elementy niezawodności systemów
- Parametry decydujące o dostępności systemu
- Systemy odporne na uszkodzenia
- Procedury lokalizacji uszkodzeń
- Rola użytkownika w diagnostyce systemu
- Rejestry systemowe jako narzędzie diagnostyki
Projektowanie systemów i sieci
Podstawy procesu projektowania
- Funkcjonowanie sieci z punktu widzenia użytkownika
- Kontakt użytkownik- projektant
- Szacowanie rozmiarów przepływów
- Protokoły routingu
- Parametry czasowe sieci
- Opóźnienie a przepustowość
- Blokowanie, chronienie, kolejkowanie
- Przeciążenie sieci
Algorytmy projektowania przepustowości i obciążenia sieci
- Pakiety, ramki, komórki jako jednostki przepustowości
- Parametry modelu źródłowego
- Modele Poissona i Markowa
- Przepływy głosowe
- Kolejkowanie
- Podstawowe formuły modelowania kolejek: Erlang-B, Erlang- C, pakietowe
- Modele systemów kolejkowych Markowa
- Metodologia określania stopnia wykorzystania oraz pojemności transmisyjnej sieci
Zasady doboru serwisów i technologii
- Przełączanie obwodów, komunikatów, pakietów i komórek
- Taksonomia metod przesyłu danych
- Sieci dedykowane i przełączalne
- Wybrane aspekty przełączania pakietów (serwisy, sieć
- Sieć prywatna a sieć publiczna
- Porównanie oprogramowania i sprzętu
- Struktura kosztowa sieci
Zasady wyboru mediów i dostępu do nich
- Definicja poziomów projektowania dostępu i rdzenia
- Metodyka projektowania węzła dostępowego
- Określenie efektywności multipleksorowania statycznego
- Style gia Collapsed Backbone
- Migracja przełączania LAN do ATM – fazy migracji
- Projektowanie topologii dostępu
Projektowanie rdzenia sieci
- Wymagania charakterystyczne rdzenia sieci
- Pojemność rdzenia sieci
- Pojęcie całkowitej pojemności sieci i metody jej określania
- Wymagania routingu
- Zapewnienie możliwości rozbudowy sieci
Metody wyboru dostawcy, wykonawcy sieci
- Struktura zapytania ofertowego
- Struktura odpowiedzi na zapytanie ofertowe
- Analiza odpowiedzi na zapytanie ofertowe
- Poziomy serwisowania
Bezpieczeństwo i ochrona danych
Podstawy bezpieczeństwa systemów informatycznych
- Pojęcie bezpieczeństwa systemu komputerowego
- Zagrożenia w systemach informatycznych i ich identyfikacja
- Klasyfikacja chronionych zasobów
- Podatność na zagrożenia
- Kategorie bezpieczeństwa
- Priorytety bezpieczeństwa
Polityka bezpieczeństwa
- Konieczność tworzenia polityki bezpieczeństwa
- Zagadnienia obejmowane przez politykę bezpieczeństwa
- Łamanie zasad polityki bezpieczeństwa i postępowanie w takich przypadkach
- Ryzyko i jego ocena
- Metodyki wyliczania ryzyka
- Źródła informacji o bezpieczeństwie systemów informatycznych
- Minimalne poziomy bezpieczeństwa- klasy bezpieczeństwa
Ochrona kont dostępowych w systemie UNIX
- Elementy ochrony zasobów systemu informatycznego
- Powłoki restrykcyjne jako narzędzia podwyższenia poziomu bezpieczeństwa
- Zasady tworzenia haseł
- Hasła cieniowe
- Sieciowe bazy informacyjne
- Ochrona bezpieczeństwa konta root
- Aliasy pocztowe a bezpieczeństwo systemu
- Metodyki i narzędzia weryfikacji bezpieczeństwa kont dostępowych w systemie operacyjnym
Ochrona systemu plików
- Organizacja systemu plików
- Podstawowe operacje plikowe
- Podstawowe metody ochrony plików
- Dostępy do plików i katalogów
- Polecenia określania dostępów
- Wpływ mechanizmów ochrony na elastyczność i wydajność systemu plików
- Przywileje SUID i SGID- niebezpieczeństwa związane z ich wykorzystaniem
- Bity klejące
Techniki rejestrowania zdarzeń i ich wykorzystanie w polityce bezpieczeństwa
- Pojęcie audytu w systemie informatycznym
- Mechanizm śledzenia funkcjonowania systemu informatycznego
- Podstawowe pliki rejestrów systemu
- Pojęcie księgowania procesów
- Zakres wykorzystania raportów kasowych
- Wybrane narzędzia analizy rejestrów
Podstawowe techniki realizacji ataków na systemy informatyczne
- Definicja włamania do systemu informatycznego
- Zagrożenia związane z włamaniem do systemu informatycznego
- Podstawowe cele ataków
- Podstawowa klasyfikacja ataków na systemy informatyczne
- Pojęcie programu destrukcyjnego
- Przykłady programów destrukcyjnych
Techniki wykrywania włamań do systemu informatycznego
- Etapy ataku na system informatyczny
- Klasyfikacja podstawowych nieszczelności w systemach informatycznych
- Sposoby wykrywania nowych nieszczelności
- Programy monitorowania bezpieczeństwa sieci: Satan, Courtney, Gabrirl, Argus itp.
Podczas zajęć laboratoryjnych realizowane są autoryzowane szkolenia firm Microsoft oraz Cisco, co pozwala słuchaczom na przygotowanie się do egzaminów (nieobowiązkowych, dodatkowo płatnych) w Pearson VUE, których autoryzowany ośrodek VUE TC znajduje się w WSIiZ w Rzeszowie.
Studia trwają 2 semestry, umożliwiają uzyskanie 30 punktów ECTS. Zajęcia realizowane są w formie zdalnej w czasie rzeczywistym. Zajęcia odbywają są średnio co 2 tygodnie w soboty i niedziele, średnio 6 - 8 godzin dziennie (godzina dydaktyczna - 45 minut).
Absolwent studiów podyplomowych uzyskuje świadectwo ukończenie studiów podyplomowych.
Pozostałe informacje zawrte w polu: Informacje dodatkowe
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|
Przedmiot / temat zajęć 1 z 28 Sieciowe systemy operacyjne, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 19-10-2024 | Godzina rozpoczęcia 08:55 | Godzina zakończenia 12:30 | Liczba godzin 03:35 |
Przedmiot / temat zajęć 2 z 28 Budowa i eksploatacja sieci komputerowych, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 19-10-2024 | Godzina rozpoczęcia 13:35 | Godzina zakończenia 17:05 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 3 z 28 Sieciowe systemy operacyjne, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 20-10-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 4 z 28 Sieciowe systemy operacyjne, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 20-10-2024 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 5 z 28 Budowa i eksploatacja sieci komputerowych, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 23-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 6 z 28 Budowa i eksploatacja sieci komputerowych, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 23-11-2024 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 7 z 28 Routing i przełączanie, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 24-11-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 8 z 28 Sieciowe systemy operacyjne, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 24-11-2024 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 9 z 28 Sieciowe systemy operacyjne, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 07-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 10 z 28 Budowa i eksploatacja sieci komputerowych, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 07-12-2024 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 11 z 28 Routing i przełączanie, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 08-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 12 z 28 Budowa i eksploatacja sieci komputerowych, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 08-12-2024 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 13 z 28 Routing i przełączanie, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 21-12-2024 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 14 z 28 Sieciowe systemy operacyjne, 2 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 11-01-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:40 | Liczba godzin 01:40 |
Przedmiot / temat zajęć 15 z 28 Sieciowe systemy operacyjne, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 11-01-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 14:20 | Liczba godzin 03:35 |
Przedmiot / temat zajęć 16 z 28 Budowa i eksploatacja sieci komputerowych, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 12-01-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 17 z 28 Budowa i eksploatacja sieci komputerowych, 2 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 25-01-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:40 | Liczba godzin 01:40 |
Przedmiot / temat zajęć 18 z 28 Routing i przełączanie, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 25-01-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 14:20 | Liczba godzin 03:35 |
Przedmiot / temat zajęć 19 z 28 Routing i przełączanie, 2 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 26-01-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 09:40 | Liczba godzin 01:40 |
Przedmiot / temat zajęć 20 z 28 Sieciowe systemy operacyjne, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 26-01-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 14:20 | Liczba godzin 03:35 |
Przedmiot / temat zajęć 21 z 28 Sieciowe systemy operacyjne, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 02-02-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 22 z 28 Sieciowe systemy operacyjne, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 02-02-2025 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 23 z 28 Budowa i eksploatacja sieci komputerowych, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 08-02-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 24 z 28 Routing i przełączanie, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 08-02-2025 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 25 z 28 Budowa i eksploatacja sieci komputerowych, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 09-02-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 26 z 28 Sieciowe systemy operacyjne, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 09-02-2025 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 16:10 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 27 z 28 Routing i przełączanie, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 22-02-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Przedmiot / temat zajęć 28 z 28 Routing i przełączanie, 4 godz. dydaktyczne, rozmowa na żywo, chat, współdzielenie ekranu | Data realizacji zajęć 23-02-2025 | Godzina rozpoczęcia 08:00 | Godzina zakończenia 11:30 | Liczba godzin 03:30 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto6 000,00 PLN
- Koszt przypadający na 1 uczestnika netto6 000,00 PLN
- Koszt osobogodziny brutto29,13 PLN
- Koszt osobogodziny netto29,13 PLN
Prowadzący
Prowadzący
dr inż. Janusz Korniak
Ukończył szkolenia z zakresu sieci komputerowych w Centrach Szkoleniowych Akademii Cisco w Budapest Polytechnic, University of Central England, Advance Technology Consortium– Romania oraz Cisco Learning Institute. Instruktor Akademii Cisco i trener instruktorów. Prowadzi szkolenia CCNA, CCNP, CCNA Security, CCNA Cybersecurity Operations, IoT Fundamentals. Od 2019 roku wykładowca na studiach pierwszego i drugiego stopnia oraz na studiach podyplomowych.
Kamil Dembowski
Nauczyciel akademicki w Wyższej Szkole Informatyki i Zarządzania oraz wieloletni współpracownik Cisco jako instruktor dla Centrum Szkolenia Instruktorów przy WSIiZ w Rzeszowie. Posiada doświadczenie trenerskie w szkoleniu studentów, nauczycieli i klientów prywatnych.
W latach 2019-2024 prowadzi zajęcia dydaktyczne na studiach pierwszego i drugiego stopnia oraz na studiach podyplomowych.
Mateusz Liput
Ukończył następujące szkolenia akademii CISCO: Cisco Certified Network Associate (CCNA), CCNA Security, Partner: NDG Linux Essentials. Posiada uprawnienia instruktorskie dla kursów z zakresu DevOps: ETW – Experimenting with REST APIs using Webex Teams, ETW – Network Programmability with Cisco APIC-EM, ETW – Model Driven Programmability; z zakresu sieci komputerowych: CCNA R&S: Routing and Switching Essentials, CCNA R&S: Introduction to Networks, CCNAv7 SRWE (Switching, Routing and Wireless Essentials), CCNAv7 ENSA (Enterprise Networking, Security and Automation), z zakresu Internetu Rzeczy: Introduction to IoT, IoT Fundamentals: Connecting Things, IoT Fundamentals: Big Data; z zakresu cyberbezpieczeństwa: Cybersecurity Essentials, Network Security, CyberOps Associate. Zdobyte certyfikaty branżowe: PCEP – Certified Entry-Level Python Programmer, PCAP – Certified Associate in Python Programming. Wyróżnienia: Cisco Instructor Excellence Expert 2022, Cisco 5 Years of Service.
W latach 2019-2024 prowadzi zajęcia dydaktyczne na studiach pierwszego i drugiego stopnia oraz na studiach podyplomowych.
Lucjan Hajder
Łukasz Sabo
W latach 2019-2024 prowadzi zajęcia dydaktyczne na studiach pierwszego i drugiego stopnia oraz na studiach podyplomowych.
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Zapewniamy uczestnikom studiów dostęp do materiałów przekazywanych przez wykładowców poszczególnych przedmiotów drogą elektroniczną oraz na platformie Moodle. Słuchacze otrzymują: prezentacje przygotowane przez wykładowców, skrypty, inne materiały opisowe przygotowane przez wykładowców, zestawy ćwiczeń.
Warunki uczestnictwa
Osoby z wykształceniem wyższym (I lub II stopnia). Rejestracja https://podyplomowe.wsiz.pl/rekrutacja/
Rejestracja na studia podyplomowe odbywa się w formie elektronicznej. Aby zarezerwować miejsce na studiach podyplomowych konieczne jest złożenie kompletu wymaganych dokumentów rekrutacyjnych. Zgłoszenie na studia tylko przez Bazę Usług Rozwojowych nie gwarantuje miejsca w grupie.
Informacje dodatkowe
Zajęcia dydaktyczne realizowane są średnio co 2 tygodnie w trybie weekendowym po 6-8 godz. zajęć. Zajęcia realizowane w formie zdalnej w czasie rzeczywistym z wykorzystaniem platformy Cisco Webex. Sporadycznie zajęcia w formie zdalnej mogą być realizowane w ciągu tygodnia w godzinach wieczornych (2 godziny od 18.10 do 19.50). Zajęcia dydaktyczne realizowane są najczęściej w blokach obejmujących wskazaną liczbę godzin dydaktycznych (45 minut) i przerwę. Przerwy nie są wliczane do czasu zajęć.
Wykładowcy posiadają wymagane wykształcenie i doświadczenie.
Szczegółowy harmonogram zajęć dydaktycznych drugiego semestru będzie wpisany na przełomie grudnia i stycznia. Walidacja - egzamin końcowy zostanie zaplanowany w terminie do 2 tygodni od zakończenia zajęć drugiego semestru.
Usługa skierowana także do Uczestników Projektu MP.
Warunki techniczne
Warunki techniczne
Zajęcia zdalne prowadzone są z użyciem platformy Cisco Webex. Słuchacz loguje się do platformy Cisco Webex ze swojego konta w Wirtualnej Uczelni. Słuchacz, aby skorzystać z zajęć online musi posiadać stanowisko pracy spełniające poniższe minimalne wymagania:
Komputer/laptop/ z kamerą i zainstalowanym systemem:
Windows
• Windows 10 lub nowszym
Mac OS
• 10.15 lub nowszym
Urządzenia mobilne:
iOS
• 16 i nowsze
iPadOS
• 16 i nowsze
Android
• 10 i nowsze
Minimalna przepustowość połączenia internetowego:
· Download 4 Mb/s
· Upload 4 MB/s
Niezbędne oprogramowanie umożliwiające uczestnikom dostęp do prezentowanych treści i materiałów
- Przeglądarka internetowa (według wyboru słuchacza
Podstawą do rozliczenia usługi, jest wygenerowanie z systemu raportu, umożliwiającego identyfikację wszystkich uczestników oraz zastosowanego narzędzia.