• Infrastruktura IT:

    Internetowe Technologie
    Informacyjno-Komunikacyjne

    Studia podyplomowe dotyczące informatycznej infrastruktury sprzętowej
    i wdrażania systemów z jej wykorzystaniem.

    Sieci komputerowe, multimedia, terminale sprzętowe,

    technologie i usługi internetowe.


  • NAJBLIŻSZA REKRUTACJA: 2020/2021 (od początku roku 2020)

    Telefon: 12 6174954, 12 6175200
    (sekretariat Katedry Informatyki Stosowanej AGH)
  • Czy wiesz ?

    Jak wprowadzić system płatności kartami kredytowymi w rozliczeniach internetowych za zakupy w firmie ?
    Jak stworzyć firmową aplikację mobilną na telefon i udostępnić ją do pobierania ?
    Jak składować własne współdzielone pliki w repozytoriach internetowych ?
    Jak osadzić pochodzący z kamery film we własnej stronie WWW ?

  • Czy wiesz ?

    Jak zrobić profesjonalną telekonferencję ?
    Jak zastosować pinezki i karty RFID ?
    Jak uruchomić własny portal WWW bez uzależnień prawnych i nie przepłacając ?
    Jak na firmowym serwerze uruchomić wirtualizację ?

  • Czy wiesz ?

    Jak rozliczać się z klientami przy użyciu PayPal® ?
    Jak wypromować firmę w Facebook® czy YouTube® ?
    Jak tanio użyć systemu kodów kreskowych do ewidencjonowania obiektów firmie ?
    Jak uruchomić własny VPN i bezpiecznie komunikować się z innym oddziałem firmy ?

  • Czy wiesz ?

    Jak doprowadzić sieć do odległego budynku na terenie firmy, gdzie nie sięga już Ethernet ?
    Jak zbudować sieć dla kamer przemysłowych ?
    Jak dostarczyć sygnał przez sieć jednocześnie do kilkudziesięciu telewizorów reklamowych w biurowcu ?
    Jak uruchomić własne tablice LED z komunikatami reklamowymi ?

  • Czy wiesz ?

    Jak użyć podpisu cyfrowego w dokumencie - aby działał, a nie tylko był ?
    Jak uruchomić WiFi i zabezpieczyć ją przed włamaniami ?
    Jak pracować na komputerze, ale w innym niż ulubiony systemie operacyjnym ?
    Jak zbudować urządzenia automatyzujące codzienne czynności związane ze sterowaniem ?

    ... jeśli nie, to tutaj powiemy jak rozwiązywać takie problemy.
  • Internetowe Technologie Informacyjno-Komunikacyjne

    Informatyczna infrastruktura sprzętowa.
    Internet, sieci komputerowe, multimedia, technologie cyfrowe.

  • ... to studia podyplomowe w Krakowie

    na największej i najlepszej uczelni technicznej w Polsce
  • ... to profesjonalne laboratoria

    pełne specjalistycznego sprzętu ...
  • ... to doskonała kadra

    z ogromnym doświadczeniem zawodowym i akademickim
  • ... to pewna droga do sukcesu w IT

    wdrożeniowego, zawodowego, menedżerskiego.

O STUDIACH

„Intfrastruktura IT” to studia poruszające problematykę technologii wykorzystywanych w dzisiejszej infrastrukturze informatycznej. Zajmują się praktycznymi aspektami zastosowania tych technologii w przekazywaniu informacji – od kwestii sprzętowych, przez procesy projektowania wdrożeń, po konfigurowanie urządzeń i usług. Są studiami dla praktyków, gdyż mówią o metodach wdrażania konkretnych rozwiązań technicznych w odpowiedzi na problemy techniczne napotykane w działalności i związane przekazem informacji przy użyciu nowoczesnych technologii. Duży nacisk położony został na kwestię eksploatacji sprzętowej infrastruktury technicznej, w tym sieci komputerowych, infrastruktury multimedialnej czy terminali cyfrowych udostępnianych klientom. Zamiast dość pospolitego w różnorodnych kursach i szkoleniach przerostu teorii, studia podyplomowe „ITIK” oferują konkretne odpowiedzi na pytania: "Co zrobić, aby technologia po prostu dobrze działała"

"Internetowe Technologie Informacyjno-Komunikacyjne" to studia przeznaczone nie tylko dla specjalistów z branży IT. Wiedza zdobyta podczas tych studiów będzie przydatna w każdej firmie lub innej organizacji, gdzie nowoczesne technologie powiązane z Internetem są w jakikolwiek sposób użytkowane.

Uniwersalność programu studiów powoduje, że ciekawe dla siebie zagadnienia znajdą tu administratorzy systemów świadczacych usługi w Internecie, programiści technologii internetowych, technicy IT, specjaliści od multimediów, szkoleniowcy działający w tematyce technologii informatycznych, informatycy firmowi.

Organizacja studiów, kadra, wykorzystywana aparatura, a przede wszystkim program zostały skomponowane tak, aby bez wahania można było wypunktować następujące zalety studiów „ITIK”:

  • Studia przeznaczone dla praktyków: celem jest prezentacja konkretnych rozwiązań technicznych i procesów ich wdrażania, a nie jedynie podstaw teoretycznych z nimi powiązanych.
  • Znaczna część zajęć prowadzona jest w najlepiej wyposażonym akademickim laboratorium sieci komputerowych w Polsce (ponad 300 sieciowych urządzeń aktywnych RACK, ogromna różnorodność sprzętu i prezentowanych technologii, ponad setka przygotowanych dla Studentów pakietów laboratoryjnych, z których każdy pozwala na żywo sprawdzić działanie określonej technologii sieciowej), http://sieci.kis.agh.edu.pl.
  • Gwarantowany i nieprzekraczalny limit liczebności grupy: 20 osób.
  • Bardzo duża intensywność przekazu treści.
  • Przedmioty studiów są nieszablonowe i prezentują wiedzę, którą niełatwo pozyskać innymi metodami.
  • Program szkolenia w poszczególnych przedmiotach studiów porusza przekrój typowych problemów technicznych hamujących wdrożenia internetowych technologii informacyjnych w praktyce.
  • Posiadanie prezentowanej programem studiów wiedzy (na przykład przy założeniu prowadzenia własnej firmy lub funkcjonowania na stanowisku specjalisty ds. nowoczesnych technologii w korporacji) umożliwi racjonalne podejmowanie decyzji na temat uruchamiania popularnych rozwiązań technicznych związanych z komunikacją w infrastrukturze informatycznej firmy – bez konieczności zasięgania rad ekspertów zewnętrznych i marnowania na to środków.
  • Pośród osób prowadzących przedmioty oprócz kadry AGH znajdują się eksperci zewnętrzni z wieloletnim doświadczeniem w praktyce tworzenia i eksploatacji systemów informatycznych.

Więcej...

Tematyka studiów skupia się wokół następujących ramowych zagadnień:

  • Problemy techniczne związane z komunikacją w infrastrukturze sieci komputerowych
  • Internet rzeczy (Internet of things) – urządzenia, protokoły, wdrożenia
  • Wykorzystanie cyfrowych urządzeń elektronicznych i systemów komputerowych do wzbogacania otoczenia informacyjnego firmy
  • Terminale cyfrowe systemów informatycznych – integracja systemów z urządzeniami codziennego użytku, komponentami motoryzacyjnymi, maszynami przemysłowymi itp.
  • Użytkowanie multimediów w systemach informatycznych
  • Tworzenie infrastruktury dla nowoczesnych usług internetowych, promocja tych usług w Internecie
  • Dostęp do sieci rozległych oraz mające odbicie w działaniu usług sieciowych techniczne aspekty funkcjonowania Internetu
  • Praktyka zabezpieczania danych oraz usług przed zagrożeniami
  • Wirtualizacja zasobów (w Internecie, w korporacji). Administrowanie systemami operacyjnymi w zakresie umożliwiającym udostępnianie usług.

Absolwent studiów ...

Celem przy doborze powyższej tematyki było to, aby absolwent studiów „Internetowe Technologie Informacyjno-Komunikacyjne” był przygotowany do pracy jako inżynier informatyk w każdej wymagającej użytkowania bardziej zaawansowanych technologii organizacji. Powinien legitymować się szeroką wiedzą w zakresie możliwości zastosowania nowoczesnych technologii informacyjnych w praktyce. Wiedza i umiejętności absolwenta studiów będą się skupiały wokół następujących zagadnień:

  • Znajomość zasad działania i praktyczna umiejętność konfigurowania komputerowych sieci lokalnych (w tym także bezprzewodowych).
  • Szeroka wiedza dotycząca zasad funkcjonowania Internetu oraz użytkowania zaawansowanych technologii przekazu informacji w Internecie.
  • Umiejętności w zakresie wykorzystania w praktyce technologii transmisji multimedialnych, w tym przede wszystkim dźwięku i wizji w Internecie.
  • Znajomość zasad funkcjonowania cyfrowych urządzeń technicznych pozwalających na wymianę informacji pomiędzy systemami informatycznymi, a ich otoczeniem. Praktyczne umiejętności budowania i integrowania takich urządzeń.
  • Znajomość zagadnień związanych z bezpieczeństwem użytkowania systemów informatycznych oraz bezpieczeństwem w Internecie.
  • Praktyczna wiedza dotycząca technik promocji usług oraz technologii pozwalających na udostępnianie usług w Internecie.
  • Umiejętności w dziedzinie zarządzania systemami operacyjnymi i wirtualizacji w systemach operacyjnych.

Do rozpoczęcia kursu potrzebne jest jedynie posiadanie podstawowej wiedzy o technologiach informacyjnych (niekoniecznie Internetowych) stosowanych w praktyce - w dzisiejszych przedsiębiorstwach czy innych organizacjach.

Studenci "Internetowych Technologii Informacyjno-Komunikacyjnych" mają dostęp do oprogramowania Microsoft w ramach licencji DreamSpark. Licencja pozwala na instalację i użytkowanie oprogramowania na komputerach prywatnych, a także na kontynuowanie użytkowania także po zakończeniu studiów.

PROGRAM STUDIÓW

Studia podyplomowe „Internetowe Technologie Informacyjno-Komunikacyjne” są dwusemestralne i obejmują 140h zajęć dydaktycznych. Każdy przedmiot prowadzony jest w formie zajęć wykładowych przeplatanych zajęciami praktycznymi w laboratoriach komputerowych i specjalistycznych.

Przy tworzeniu programu postawiono przede wszystkim na wysoką jakość i komfort szkolenia. Dlatego zaplanowano w nim dużo więcej godzin laboratoryjnych w stosunku do wykładowych. Ponadto w dużym procencie zajęć laboratoryjnych studenci poza sprzętem komputerowym wykorzystują specjalistyczny - sieciowy, audiowizualny czy elektroniczny.

Lokalne sieci komputerowe

prowadzący: dr inż. Michał Turek

Znajomość zagadnień poruszanych w ramach tego przedmiotu pozwoli Ci na pokonanie problemów związanych z funkcjonowaniem lokalnych sieci komputerowych, zabezpieczeniem ich, czy podłączeniem do nich odległych budynków. Poznasz także podstawy techniczne funkcjonowania usług sieciowych, co umożliwi konfigurowanie ich do wydajnej i zabezpieczonej przed atakami pracy.

Tematyka zajęć

  • Montaż infrastruktury LAN opartej o okablowanie miedziane, światłowodowe i przełączniki Ethernet.
  • Systemy operacyjne dla przełączników Ethernet różnych producentów.
  • Konfigurowanie sieci lokalnych w technologii Ethernet. Wirtualizacja sieci Ethernet, kontrola i modyfikowanie topologii sieci.
  • Przełączniki Ethernet segmentu CORE w lokalnych sieciach komputerowych.
  • Sieci bezprzewodowe WiFi IEEE 802.11. Udostępnianie sieci WiFi, tworzenie tuneli WiFi pomiędzy budynkami. Zabezpieczanie WiFi.
  • Integracja systemów wbudowanych (kamery IP, sondy Ethernet, elementy wyposażenia domu itp.) z lokalnymi sieciami komputerowymi.
  • Popularne standardy komunikacji bezprzewodowej pomiędzy urządzeniami komputerowymi (moduły przemysłowe 433 MHz, 2,4 GHz, ZigBee, Bluetooth itp.).
  • Rozszerzenia instalacji LAN. Bramki PLC, systemy PoE, mostki RS232.
  • Sieci IP. Konfigurowanie adresacji IPv4 i IPv6 w instalacjach sieciowych.
  • Użytkowanie łącz PPP (Point to Point) nad technologią Ethernet (PPPoE).
  • Zarządzanie jakością usług (QoS – Quality of Service) w sieciach lokalnych.
  • Mostkowanie sieci lokalnych w różnych technologiach i konfiguracjach.
  • Podstawy rutowania IP. Statyczne reguły rutowania IP
  • Popularne usługi sieciowe i ich konfigurowanie.

Wymiar godzinowy: 24h (semestr 1: 12h semestr 2: 12h)

Techniki udostępniania usług internetowych i promocja w Internecie

prowadzący: dr inż. Sebastian Ernst, dr inż. Igor Wojnicki

Tu dowiesz się jak stworzyć internetowy system płatności za usługi w rozliczeniach klientów swojej firmy oparty o karty kredytowe, walutę Bitcoin czy PayPal ®. Sprawdzisz jak skutecznie popularyzować w Internecie swoje usługi i produkty, jak wypromować swoją firmę w portalach typu Facebook® czy Twitter®. Ponadto zobaczysz jak szybko i skutecznie wykorzystać aplikacje mobilne - udostępniające internetowe usługi Twojej firmy czy, będące innymi narzędziami związanymi z jej działalnością.

Tematyka zajęć

  • Promocja firmy w portalach multimedialnych i społecznościowych (social networks). Charakterystyka najpopularniejszych portali społecznościowych (Facebook, Twitter, Instagram, Snapchat). Konwencje i ograniczenia poszczególnych platform. Narzędzia programowe do interakcji w mediach społecznościowych. Integracja platform społecznościowych na stronie WWW (potok wiadomości, komentarze, itd.).
  • Hosting usług WWW i pozycjonowanie treści w Internecie. Dobór nazw domen, rejestracja i polityka organizacji treści pomiędzy domenami. Wybór usług hostingowych – funkcjonalność, wydajność, bezpieczeństwo. Zasady porządkowania wyników przez wyszukiwarki.
  • Systemy płatności w Internecie – wdrożenia we własnych usługach, wykorzystanie bankowych kart płatniczych w rozliczeniach internetowych. Usługi pośredniczące w dokonywaniu płatności online (np. PayPal, Dotpay, itd.) – uwarunkowania integracji z własnymi systemami webowymi.
  • Reklama w Internecie – wykorzystanie i świadczenie usług reklamowych. Platformy reklamowe – cechy i różnice. Integracja reklam od zewnętrznych dostawców na stronie WWW. Wybór usługodawcy do promowania własnych witryn.
  • Aspekty formalne serwisów i transakcji internetowych. Regulaminy i zasady korzystania z usług. Wymagania GIODO – zabezpieczenie aplikacji internetowej, serwerowni, uwierzytelnianie, polityki haseł. Wymagania ustawy Prawo Telekomunikacyjne oraz prawa UE w odniesieniu do witryn internetowych.
  • Aplikacje na urządzenia mobilne (smartfony, tablety, zegarki) jako dodatkowa droga udostępniania treści. Charakterystyka wiodących platform: Apple iOS, Google Android, Windows Phone. Możliwości nowoczesnych urządzeń mobilnych i ich wykorzystanie w interakcji z użytkownikiem: mikrofon, kamera, czujniki orientacji przestrzennej (akcelerometr, żyroskop), czujniki geolokalizacji (GPS i technologie wspierające), mikrolokalizacja (iBeacon). Architektura aplikacji mobilnej, proces projektowania i implementacji, zasady budowania interfejsu użytkownika, dobre praktyki. Dystrybucja aplikacji mobilnych na etapie testowania oraz po upublicznieniu.
  • Łączenie informacji z różnych źródeł do publikacji na witrynie. Pobieranie, przetwarzanie i publikacja danych z serwisów zewnętrznych z wykorzystaniem formatów XML i JSON. Integracja aplikacji w Internecie.

Wymiar godzinowy: 16h (semestr 1: 16h semestr 2: 0h)

Multimedia i sieciowe transmisje multimedialne w systemach informatycznych

prowadzący: dr Dariusz Pałka

Tu dowiesz się jak konstruować panele interaktywne i inne podobne terminale wbudowane w elementy infrastruktury pomieszczeń, na jakiej zasadzie działają wielo-odbiornikowe systemy telewizyjnych reklam w budynkach i jak zbudować taki system, jak funkcjonują systemy projekcji wielkogabarytowej, jak uruchomić profesjonalny wewnątrz-korporacyjny system wideokonferencji lub telefonii IP, jak zbudować w firmie profesjonalny system monitorowania wizyjnego, lub jak udostępniać rozmaite treści wideo w usługach WWW oraz aplikacjach.

Tematyka zajęć

  • Techniki kompresji obrazu i dźwięku wykorzystywane w transmisjach multimedialnych w Internecie. Kompresja dźwięku PCM A-law, u-law, standardy kompresji na potrzeby HD Voice (wideband). Kompresja obrazu MPEG-2, MPEG-4. Kontenery multimedialne. Obróbka plików multimedialnych - rekodowanie, muxing/demuxing, łączenie strumieni.
  • Strumieniowanie multimediów pomiędzy użytkownikami oraz multicasting. Wykorzystanie otwartego oprogramowania do strumieniowania wideo w różnych konfiguracjach. Konfigurowanie otoczenia technicznego w sieciach komputerowych dla transmisji IP multicast. Wielo-odbiornikowe systemy wizyjnych reklam w budynkach i inne podobne zastosowania IP multicast.
  • Protokoły RTP, RTSP. Protokół streamingu audio/wideo firmy Adobe Systems. Real Time Messaging Protocol (RTMP). Otwarte oprogramowanie klienckie. MPEG transport stream.
  • Systemy telefonii IP (VoIP). Elementy sieci telefonii IP (telefony IP, bramy, gatekeepery i inne jednostki centralne). Standardy H.323 i SIP dla telefonii IP.
  • Systemy wideokonferencyjne. Elementy sieci wideokonferencyjnej (terminale, kamery zintegrowane, jednostki MCU). Standardy sterowania kamerami zrobotyzowanymi (PTZ) na przykładzie protokołów Pelco P/D i VISCA. Wykorzystanie standardów H.323 i SIP w systemach wideokonferencyjnych oraz intergracja w nich systemów telefonii IP. Konfigurowanie reguł QoS dla multimediów w wewnętrznych sieciach firmowych.
  • Telewizja przemysłowa. Systemy mieszane (analogowo-cyfrowe): Sprzętowe i programowe kodery i dekodery audio/wideo i ich użytkowanie, Monitoring IP: standard Onvif i profile Onvif-S/G/C, Rejestracja w systemach monitoringu IP. Protokół iSCSI w praktyce.
  • Transmisje multimedialne w usługach WWW.
  • Systemy projekcji 3D – generowanie i prezentacja obrazu 3D. Prezentacje 3D na stronach internetowych – Web3D, VRLM, X3D, WebGL.
  • Tworzenie oprogramowania dla potrzeb transmisji multimedialnych.
  • Systemy projekcji wielkogabarytowej i inne nietypowe rozwiązania w projekcji multimediów.

Wymiar godzinowy: 24h (semestr 1: 12h semestr 2: 12h)

Terminale cyfrowe i urządzenia HID

prowadzący: dr inż. Jacek Piwowarczyk, dr inż. Łukasz Więckowski

Ten przedmiot zapozna Cię z rozmaitymi sprzętowymi rozwiązaniami technicznymi służącymi do komunikowania się systemów informatycznych z otoczeniem (czytniki, skanery, wyświetlacze, tokeny, beacony, karty magnetyczne, bramki regulujące ruch, cyfrowe sterowniki urządzeń itp.). Dowiesz się przykładowo jak stworzyć system kontroli ruchu osób w firmie, jak wdrożyć system śledzenia przedmiotów albo sprzedaży biletów oparty o kody kreskowe czy etykiety RFID, jak zautomatyzować obsługę urządzeń systemami sterowania lub jak wykorzystać niekonwencjonalne interfejsy cyfrowe do usprawnienia lub uatrakcyjnienia komunikacji z klientem albo pracownikami firmy.

Tematyka zajęć

  • Mikrokontrolery i systemy wbudowane: architektury, zastosowania, techniki programowania, narzędzia, zabezpieczanie przeciwawaryjne systemu wbudowanego i niezawodność systemu zasilania.
  • Podstawy techniki cyfrowej konieczne do integracji urządzeń wejścia i wyjścia z systemami komputerowymi: podstawowe zasady projektowania układów fron-end, układy przetwarzania cyfrowo analogowego, zewnętrzne pamięci danych oraz ich magistrale (SDRAM, DRAM, EEPROM, Flash, EBI Flash), użytkowanie portów we/wy i ich zabezpieczenia (przekazywanie stanów logicznych pomiędzy urządzeniami - kodowanych w różnych notacjach, ekspandery portów, izolacja galwaniczna itp.), popularne magistrale komunikacyjne i ich użytkowanie w urządzeniach (I2C, I2S,SPI, 1-Wire, CAN, LIN, SMBus, DMX-512, Modbus, itp.).
  • Integracja popularnych sensorów elektronicznych: problemy występujące podczas pracy w systemach wbudowanych, sensory do samo diagnostyki pracy systemu, sensory wizyjne oraz biometryczne, techniki fizycznego zabezpieczania i osadzania sensorów w urządzeniach.
  • Elektroniczne urządzenia identyfikujące - integracja popularnych czytników identyfikacji obiektów (RFID, NFC, Barcode, QR Code, beacon’s, SmartCards, itp.).
  • Techniki graficznej prezentacji informacji oparte na urządzeniach elektronicznych (matryce graficzne GLCD, wyświetlacze TFT, OLED, E-paper, itp.), rola oraz wybór interfejsu użytkownika (HMI), architektura oprogramowania systemu wbudowanego zorientowanego na zarządzanie wyświetlaną informacją, przykłady integracji popularnych rozwiązań (tablice synoptyczne, wyświetlacze komunikatów LED, wyświetlacze graficzne i fluorescencyjne itp.).
  • Komputerowe urządzenia HID (Human Interface Devices): sterowniki urządzeń (HID drivers) ich obsługa oraz występujące problemy, przykłady integracji popularnych urządzeń wskazujących (klawiatury, panele dotykowe, sensory obecności, gestów, czytniki, urządzenia kontroli dostępu, itp.).
  • Metody szybkiego prototypowania w projektowaniu systemów wbudowanych : technologie Rapid Prototyping i Rapid Tooling w rozwoju produktu, zastosowania technik RP/RT w przemyśle, testowanie systemu wbudowanego, zalety oraz wady prototypowania w oparciu o tanie rozwiązania ewaluacyjne, przykłady efektywnego wykonywania prototypów dla systemu wbudowanego opartego o profesjonalne moduły sprzętowe.

Wymiar godzinowy: 20h (semestr 1: 0h semestr 2: 20h)

Bezpieczeństwo zasobów i komunikacji w Internecie

prowadzący: dr inż. Sebastian Ernst

Tutaj dowiesz się jak bezpiecznie komunikować się w sieci rozległej, jak tworzyć uwierzytelnione i zabezpieczone pod kątem komunikacji portale internetowe, jak kontrolować działania użytkowników we własnej sieci komputerowej i jak ją chronić. Zobaczysz też jak tworzyć własne niestandardowe i zabezpieczone systemy komunikujące się z zewnętrznymi urządzeniami przez Internet. W czasie szkolenia szczególny nacisk zostanie położony na bezpieczeństwo danych. Dowiesz się jak korzystać z repozytoriów internetowych w celu składowania w nich informacji, lecz także jak bezpiecznie składować dane w swojej własnej firmie tworząc w niej profesjonalne serwerownie dla plików lub własnych serwerów baz danych.

Tematyka zajęć

  • Najważniejsze metody i narzędzia kryptograficzne oraz ich praktyczne implementacje. Szyfrowanie symetryczne i asymetryczne, funkcje haszujące.
  • Zabezpieczanie komunikacji w popularnych usługach sieciowych i obiegu dokumentów elektronicznych: HTTPS, podpisy elektroniczne, kody uwierzytelniające MAC. Infrastruktura klucza publicznego (PKI) – modele, certyfikaty.
  • Zasady bezpieczeństwa w systemach informatycznych. Podstawowe pojęcia: uwierzytelnianie, autoryzacja, poufność, integralność, rozliczalność, dostępność. Rodzaje ataków na systemy informatyczne. Dobre praktyki dotyczące projektowania bezpiecznych aplikacji. Polityki bezpieczeństwa w przedsiębiorstwach.
  • Charakterystyka technologii webowych (HTTP, HTML, JS) i ich wpływ na bezpieczeństwo aplikacji. Ataki wycelowane w witryny WWW: manipulacja stanem, wstrzykiwanie poleceń (m.in. SQL injection), ataki cross-site scripting (XSS), cross-site request forgery (XSRF). Narzędzia testowania bezpieczeństwa aplikacji webowych.
  • Bezpieczne składowanie danych: infrastruktura centrum danych, macierze dyskowe, bazy danych, systemy rozproszone. Zapewnienie bezpieczeństwa na poziomie fizycznym oraz systemu plików. Administracja serwerami baz danych, definicja ról i uprawnień. Uzyskanie odporności na awarie w systemach rozproszonych (NoSQL) oraz konsekwencje ich stosowania.
  • Przechowywanie danych w „chmurze”: usługi Amazon, Google, Microsoft i innych operatorów. Charakterystyka możliwości poszczególnych usług. Protokoły dostępu do danych.
  • Ochrona infrastruktury firmowej przed atakami oraz skutkami awarii: zapory (firewall), wirtualne sieci prywatne, kopie bezpieczeństwa, szyfrowanie danych. Analiza powłamaniowa lub po usterce (digital forensics). Proces ustalania ciągu wydarzeń, określanie winnych. Odzyskiwanie danych z nośników oraz zabezpieczanie nośników przed niepowołanym dostępem do danych.

Wymiar godzinowy: 20h (semestr 1: 20h semestr 2: 0h)

Sieci rozległe i dostęp do Internetu

prowadzący: dr inż. Michał Turek

Ten przedmiot pomoże przede wszystkim przezwyciężyć problemy związane z uzyskaniem dostępu do Internetu przy użyciu różnorodnej infrastruktury technicznej dostarczanej dziś przez operatorów. Dodatkowo pozyskasz wiedzę z zakresu podstaw funkcjonowania sieci rozległych, co ułatwi współpracę z dostawcami Internetu oraz pozwoli zoptymalizować wykorzystanie łącz internetowych. Poznasz także zaawansowane technologie regulujące komunikację w sieciach IP, w tym tunelowanie IP, VRF, MPLS, zasady użytkowania IPv6 czy wykorzystania NAT. Dodatkowo sprawdzisz tu specyfikę popularnych w Internecie protokołów komunikacyjnych, co jest szczególnie istotne przy konfigurowaniu usług sieciowych z ich wykorzystaniem - dla klientów czy pracowników firmy.

Tematyka zajęć

  • Techniczne podstawy organizacji i funkcjonowania Internetu.
  • Wielosegmentowe sieci IP i technologie z nimi powiązane (adresacja IPv6 - różnice względem IPv4, NAT (Network Address Translation), VPN (Virtual Private Networks), routing IP statyczny i dynamiczny w sieciach IP. Przeznaczenie i możliwości zastosowania w firmowej infrastrukturze sieciowej.
  • Sieciowe systemy operacyjne dla ruterów IP.
  • Popularne i widoczne w praktyce eksploatacji protokoły komunikacyjne w sieciach komputerowych, oraz ich wpływ na dostarczane usługi (TCP, UDP, RTP, ICMP, DHCP, DNS, FTP, HTTP, HTTPS, SMTP, POP3, IMAP, TLS/SSL, SSH, LDAP i inne). Zachowanie, przeznaczenie, objawy występowania problemów i konfigurowanie funkcjonowania narzędzi używających tych protokołów.
  • Technologie ostatniej mili w sieciach komputerowych i rozwiązania z nimi powiązane, umożliwiające podłączenie do Internetu.
  • Technologie łącz WAN. Wpływ specyfiki infrastruktury WAN na usługi w Internecie.
  • Media fizyczne oraz sprzętowa infrastruktura pomocnicza w sieciach komputerowych. Wymagania, montaż, projektowanie.

Wymiar godzinowy: 20h (semestr 1: 0h semestr 2: 20h)

Administrowanie systemami operacyjnymi i wirtualizacja

prowadzący: mgr inż. Konrad Matyas

Tutaj zobaczysz jak kontrolować sprawne funkcjonowanie popularnych systemów operacyjnych (Linux, MacOS, Windows Server), jak uruchomić platformy wirtualizowane, jak korzystać usług w chmurze.

Tematyka zajęć

  • Administrowanie systemami operacyjnymi i usługami Windows Server.
  • Administrowanie systemami operacyjnymi i usługami Linux.
  • Administrowanie systemami operacyjnymi i usługami MacOS.
  • Wirtualizacja w praktyce. Zagadnienia związane z podziałem technik wirtualizacji i narzędziami.
  • Klasyfikacja obszarów wirtualizacji z przykładami - wirtualizacja: serwerów, aplikacji, prezentacji, pamięci masowych, sieci, stacji roboczych.
  • Infrastruktura sprzętowa wspierająca wirtualizację (wirtualizacja a współczesne CPU, infrastruktura dla wirtualizacji pamięci masowych, thin clients w dostępie do usług).
  • Prezentacja platform wirtualizacji: KVM, VMware, Microsoft.
  • Chmury obliczeniowe - modele z przykładami w praktyce (Kolokacja, IaaS, PaaS, SaaS).
  • Tworzenie chmur prywatnych, publicznych i hybrydowych.
  • Usługi publicznych chmur obliczeniowych i ich wykorzystywanie w praktyce na przykładach popularnych dostawców (Amazon AWS, Google, Microsoft Azure).

Wymiar godzinowy: 16h (semestr 1: 26h semestr 2: 0h)

Warunki ukończenia studiów

Warunkiem ukończenia studiów jest uzyskanie pozytywnej oceny końcowej z wszystkich nauczanych przedmiotów. Ocena z zaliczenia z każdego przedmiotu odbywa się na podstawie uczestnictwa w zajęciach oraz oddania pod koniec mini projektu, który praktycznie weryfikuje zdobyte umiejętności. Szczegółowe warunki zaliczenia każdego przedmiotu podają prowadzący na zajęciach.

REKRUTACJA

Zgłoszenia i Procedura rejestracji

W semestrze jesiennym studia rozpoczynają się w pierwszych dniach listopada, rekrutacja prowadzona jest do końca października. Liczba miejsc jest ograniczona standardami wysokiej jakości szkolenia, przyjętymi dla tych studiów. O przyjęciu na studia decyduje kolejność zgłoszeń (tel.: (48) 12 617 49 54, 12 617 52 00 ) . Maksymalna liczba osób w grupie to 20.

W celu dokonania rejstracji należy:

  • Dokonać opłaty wpisowej (przelew)
  • Dostarczyć do sekretariatu studiów niezbędne dokumenty (ew. skany lub zdjęcia tych dokumentów)

Wymagane dokumenty

  • Zaświadczenie o ukończeniu studiów inżynierskich, magisterskich lub licencjackich (poświadczone kopią dyplomu albo jego odpisem).
    W studiach mogą uczestniczyć także:
    • Studenci końcowych lat studiów w innych kierunkach (dyplom otrzymają oni dopiero po przedstawieniu dowodu ukończenia swoich zasadniczych studiów.
    • Osoby nie posiadające dyplomu i nie studiujące w innych miejscach - jako wolni słuchacze (nie otrzymują wówczas dyplomu ukończenia studiów i nie podlegają obowiązkowi zaliczania przedmiotów). Koszt uczestnictwa w zajęciach w tym przypadku nie zmienia się.
  • Potwierdzenie opłacenia opłaty administracyjnej (100 PLN), konto do przelewu: 96 1240 4722 1111 0000 4858 2922; Przelew należy zatytułować: Katedra Informatyki Stosowanej - Studia podyplomowe ITIK, wpisowe.
  • Podanie o przyjęcie na studia: doc, odt, pdf.
  • Kwestionariusz osobowy : doc, odt, pdf.
  • Oświadczenie o zapoznaniu się z : Regulaminem Studiów Podyplomowych w AGH: doc, pdf.
  • Kopia dowodu tożsamości.
Dwa tygodnie przed rozpoczęciem zajęć należy opłacić pierwszą ratę semestralną kosztu uczestnictwa w studiach. Potwierdzenie dokonania tej opłaty należy dostarczyć do sekretariatu studiów. Więcej informacji w sekcji opłaty.

Przy rejestracji można wysłać drogą elektroniczną w formie skanów lub zdjęć (na adres: itik@agh.edu.pl oraz katarzyna.wlodarczyk@agh.edu.pl), donosząc oryginały w późniejszym terminie.

Dane adresowe do zgłoszenia

Akademia Górniczo-Hutnicza, Katedra Informatyki Stosowanej
al. Mickiewicza 30 30-059 Kraków
Osoba kontaktowa:
Katarzyna Włodarczyk katarzyna.wlodarczyk@agh.edu.pl (pawilon C2, pokój 406)
tel.: (48) 12 617 49 54
e-mail: itik@agh.edu.pl
W razie potrzeby kierownik studiów (dr inż. Michał Turek) pod nr komórkowym: 602 39 48 36 udziela dalszych informacji dotyczących programu studiów.

OPŁATY

Koszt uczestnictwa w całości studiów (dwa semestry) to jedynie 3 800 PLN. Dodatkowo należy wnieść bezzwrotną opłatę administracyjną (wpisowe) w wysokości 100 PLN. Przy 140 godzinach zajęć dydaktycznych koszt jednej z nich to kilkakrotnie mniej niż w podobnych szkoleniach komercyjnych. Zajęcia laboratoryjne prowadzone są wyłącznie w laboratoriach komputerowych i laboratoriach specjalistycznych.

Zajęcia dydaktyczne w laboratoriach specjalistycznych prowadzone są przy wsparciu niespotykanej w innych tego typu kursach ilości specjalistycznej aparatury laboratoryjnej wykorzystywanej podczas szkolenia (w programie studiów nie ma żadnych niskobudżetowych zajęć tablicowych).

Wartość licencji Dreamspark na oprogramowanie Microsoft, otrzymywanej przez studentów i ważnej także po zakończeniu studiów i wielokrotnie przekraczającej koszt uczestnictwa jest także dużym atutem cenowym studiów.

Opłata jest rozłożona na dwie równomierne semestralne raty. Harmonogram opłat jest określany w Regulaminie Studiów Podyplomowych w AGH.

Wszelkich informacji dotyczących pałtności udziela także Sekretariat studiów.

Dane do przelewów

Tutuł: Katedra Informatyki Stosowanej – Studia podyplomowe ITIK
Numer konta: 96 1240 4722 1111 0000 4858 2922
Odbiorca: Akademia Górniczo-Hutnicza

ORGANIZATOR

Studia Podyplomowe „Internetowe Technologie Informacyjno-Komunikacyjne” organizowane są przez Katedrę Informatyki Stosowanej na Wydziale Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej.

Sekretariat studiów

Akademia Górniczo-Hutnicza, Katedra Informatyki Stosowanej
al. Mickiewicza 30 30-059 Kraków AGH, pawilon C-2, pok. 406
email: itik@agh.edu.pl
Osoby kontaktowe:
Katarzyna Konopacka tel.: 12 617 49 54

Kierownik studiów

dr inż. Michał Turek
pawilon C2, pok. 313
tel. kom.: (48) 602 394 836
tel. (do laboratorium): (48) 12 617 52 03
e-mail: mitu@agh.edu.pl

KADRA

Większość stanowią Pracownicy naukowo-dydaktyczni Katedry Informatyki Stosowanej prowadzący zajęcia dla studiów dziennych na kierunkach "Informatyka", "Automatyka i Robotyka", "Informatyka Stosowana", posiadający nie tylko doświadczenie akademickie ale również bogate doświadczenie praktyczne zdobyte przy realizacji wielu projektów komercyjnych i naukowych.

Dodatkowo pośród osób prowadzących przedmioty znajdują się eksperci zewnętrzni spoza AGH - z wieloletnim doświadczeniem w praktyce tworzenia i eksploatacji systemów informatycznych, oraz z innych katedr wydziału Elektrotechniki, Automatyki Informatyki i Inżynierii Biomedycznej AGH

dr inż. Michał Turek - kierownik studiów

Doktor nauk technicznych w dyscyplinie Informatyka. Autor wielu publikacji o zasięgu międzynarodowym. Pracuje w Katedrze Informatyki Stosowanej EAIiB AGH od 2002 roku. Absolwent dwóch kierunków: Informatyki na Wydziale EAIiE AGH (2002) oraz Zarządzania na Wydziale Zarządzania AGH (2004).

Interesuje się głównie zagadnieniami powiązanymi z sieciami komputerowymi i programowaniem systemów sieciowych, inżynierią oprogramowania, systemami wbudowanymi i programowaniem sprzętowych akceleratorów graficznych.

Oprócz działalności naukowo-dydaktycznej w ramach uczelni zajmuje się pracami programistycznymi w komercyjnych projektach informatycznych (współpracując z wieloma podmiotami w tym zakresie) oraz prowadzeniem szkoleń dotyczących tematyki sieci komputerowych, mikrokontrolerów i systemów wbudowanych, metodyk wytwarzania oprogramowania i tworzenia oprogramowania z wykorzystaniem platformy .NET.

dr Dariusz Pałka

dr Dariusz Pałka jest obecnie zatrudniony jako adiunkt w Akademii Górniczo–Hutniczej, w Katedrze Informatyki Stosowanej. Ukończył studia magisterskie w dyscyplinie Fizyka ze specjalizacją w dziedzinie fizyki i informatyki. Doktor nauk technicznych w dyscyplinie Informatyka.

Przez wiele lat pracował jako analityk systemów i kierownik projektów informatycznych. Brał udział w licznych projektach komercyjnych i naukowych. Jego badania naukowe koncentrują się wokół systemów ewolucyjnych i algorytmów genetycznych, modelowania i symulacji systemów agentowych oraz bezpieczeństwa systemów informatycznych.

dr inż. Igor Wojnicki

Doktor nauk technicznych w dyscyplinie Informatyka. Pracownik naukowo-dydaktyczny Katedry Informatyki Stosowanej EAIiE AGH od 2000 roku, od 2005 zatrudniony na stanowisku adiunkta. Absolwent kierunku Automatyka i Robotyka specjalności Informatyka w Sterowaniu na Wydziale EAIiE (Elektrotechniki, Automatyki, Informatyki i Elektroniki) AGH.

Jest autorem kilkudziesięciu publikacji naukowych o zasięgu międzynarodowym z zakresu sztucznej inteligencji. Interesuje się głównie zagadnieniami powiązanymi ze sztuczną inteligencją, systemami regułowymi oraz tworzeniem systemów rozproszonych.

Oprócz działalności naukowo-dydaktycznej współpracował z wieloma firmami podczas realizacji dużych projektów systemów internetowych.

dr inż. Sebastian Ernst

Doktor nauk technicznych w dyscyplinie Informatyka. Pracownik naukowo-dydaktyczny Katedry Informatyki Stosowanej EAIiE AGH od 2009 roku, obecnie zatrudniony na stanowisku adiunkta. Absolwent kierunku Automatyka i Robotyka specjalności Informatyka w Sterowaniu na Wydziale EAIiE (Elektrotechniki, Automatyki, Informatyki i Elektroniki) AGH.

Interesuje się zagadnieniami związanymi ze sztuczną inteligencją, bezpieczeństwem systemów informatycznych oraz nowoczesnymi technologiami internetowymi i mobilnymi. Autor licznych publikacji w czasopismach naukowych i na konferencjach o zasięgu krajowym i międzynarodowym. Brał i bierze udział w międzynarodowych oraz krajowych projektach badawczych poruszających m.in. tematykę systemów sieciowych, systemów rozproszonych, metod sztucznej inteligencji oraz przetwarzania dużych zbiorów danych, a także analizy danych geograficznych.

dr inż. Jacek Piwowarczyk

Doktor nauk technicznych w dyscyplinie Informatyka. Pracownik Katedry Informatyki Stosowanej EAIiIB AGH. Absolwent dwóch kierunków: Elektroniki na specjalności Automatyka na Wydziale EAIiE AGH (1987) oraz Informatyki na Wydziale EAIiE AGH (1989).

Interesuje się zagadnieniami związanymi z projektowaniem, analizą i realizacją systemów czasu rzeczywistego, w tym systemów wbudowanych. W zakresie badań dominują metodologie stosowane do realizacji systemów o wysokich wymaganiach w zakresie bezpieczeństwa i poprawnego funkcjonowania. Prowadzi zajęcia z teorii kompilacji i programowania systemów wbudowanych.

dr inż. Łukasz Więckowski

(Ekspert zewnętrzny do spraw techniki cyfrowej i systemów wbudowanych)

Katedry Automatyki, Robotyki i Inżynierii Biomedycznej na Wydziale EAIiB AGH

Doktor nauk technicznych w dyscyplinie Automatyka i Robotyka. Pracownik naukowo-dydaktyczny Katedry Automatyki Robotyki i Inżynierii Biomedycznej na Wydziale EAIiB (Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej) AGH. Od 2006 zatrudniony na stanowisku asystenta. Interesuje się głównie zagadnieniami powiązanymi z systemami wbudowanymi, systemami rozproszonymi, sensoryką i robotyką mobilną. Jest autorem publikacji naukowych z zakresu zastosowań rozwiązań wbudowanych dla automatyki, robotyki oraz energetyki odnawialnej.

Oprócz działalności naukowo-dydaktycznej współpracuje z licznymi firmami podczas realizacji projektów opartych o systemy wbudowane.

mgr inż. Konrad Matyas

(Ekspert zewnętrzny do spraw systemów operacyjnych i wirtualizacji.)

Posiada 10 lat doświadczenia w branży IT: uczestniczył w wdrażaniu rozwiązań klasy Enterprise bazującym na oprogramowaniu Open Source oraz projektowaniu infrastruktury zapewniających wysoką wydajność. Dysponuje praktyczną wiedzą z zakresu zarządzania zespołem administratorów. Uczestniczy w projektach związanych z projektowaniem infrastruktur sieciowo-serwerowych opartych o systemami wirtualizacji. Wdraża polityki bezpieczeństwa - m.in. zgodnych z wymaganiami GIODO). Przeprowadza szkolenia z zakresu obsługi systemów Linux/Unix/Baz danych oraz wdrażanego oprogramowania. Posiada również doświadczenie akademickie pracując jako wykładowca na Wyższej Szkole Turystyki i Ekologii i prowadząc zajęcia dla kierunku Informatyka z przedmiotów: Systemy operacyjne Unix/Linux, Bazy danych.

ZAJĘCIA

Wszystkie zajęcia rozplanowane są w weekendowych zjazdach (sobota+niedziela). W każdym semestrze odbywa się od 4 do 7 zjazdów. Ich terminy dobierane są tak, aby nie kolidowały ze świętami, czy dłuższymi przerwami w pracy. Podczas zjazdu zajęcia rozpoczynają nie wcześniej niż o godzinie 9.00, a kończą nie później niż o godzinie 19.00. W razie dostępności sal istnieje możliwość dostosowania planu zajęć do wymagań uczestników. Całe studia trwają od listopada do czerwca następnego roku.

Pozyskanie licencji Dreamspark na oprogramowanie Microsoft

W celu dokonania rejestracji w systemie Dreamspark (tutaj) należy przysłać poprzez email żądanie założenia konta (żądanie należy wysłać koniecznie z konta o adresie podanym przy rejestracji na studia i na 2 adresy mailowe elms@eaiib.agh.edu.pl oraz serwis@eaiib.agh.edu.pl. W tytule wiadomości należy napisać: "[ELMS] - prośba o założenie konta", a w treści podać imię, nazwisko oraz informację, że jest się studentem studiów podyplomowych "Internetowe Technologie Informacyjno-Komunikacyjne" w określonym roku akademickim.

HARMONOGRAM

Poglądowy harmonogram studiów z poprzednich edycji (2017/2018):
plik XLSXplik XLS,

.

AKTUALNOŚCI

2018-06-01, rekrutacja do trzeciej edycji studiów 2018/2019 otwarta

Informacje udzielane są w Sekretariacie Katedry Informatyki stosowanej pod numerami telefonów 12 617 49 54 oraz 12 617 52 00

2017-10-16, harmonogram studiów rocznika 2017/2018

W sekcji "Harmonogram" został zamieszczony plik harmonogramu.

2017-07-01, plan zjazdów dla edycji 2017/2018

W semestrze zimowym nowego roku akademickiego 2017/2018 zjazdy Studiów Podyplomowych "ITIK" zostały zaplanowowane w następujących terminach:
  • 4-5 listopada 2017
  • 18-19 listopada 2017
  • 2-3 grudnia 2017
  • 16-17 grudnia 2017
  • 20-21 stycznia 2018

2017-06-01, rekrutacja do drugiej edycji studiów 2017/2018 otwarta

Wszelkie informacje udzielane są w Sekretariacie Katedry Informatyki stosowanej pod numerem telefonu 12 617 49 54

2017-05-28, zakończenie studiów rocznika 2016/2017

W dniu dzisiejszym odbyły się ostatnie zajęcia studiów. Dziękujemy wszystkim Studentom za uczestnictwo. Dyplomy Ukończenia Studiów będą dostępne w Sekretariacie Katedry, jak tylko wszystkie projekty studentów zostaną rozliczone i dostępny będzie komplet ocen z przedmiotów.


© 2016 - 2019, ITIK, Studia Podyplomowe EAIIB AGH