7. OBCIĄŻENIE PRACĄ STUDENTA
Forma aktywności |
Średnia liczba godzin na zrealizowanie Aktywności | |
Stacjonarne |
Niestacjonarne | |
Godziny kontaktowe z nauczycielem |
60 |
18 |
Przygotowanie się do laboratorium |
20 | |
Przygotowanie się do zajęć |
40 |
102 |
SUMARYCZNA LICZBA PUNKTÓW ECTS DLA PRZEDMIOTU |
4 |
8. WYKAZ LITERATURY
A. Literatura wymagana
1. Kutyłowski M., Strothmann W. B.: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, Oficyna Wydawnicza Read ME, Warszawa, 1998.
2. Mochnacki W.: Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław, 1997.
3. Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych (Dz.U.2010.182.1228)___
B. Literatura uzupełniająca
1. Trala B. 'Ochrona własności przemysłowej i intelektualnej' Rzeszów 1999 r.
2. Schneier B.: Kryptografia dla praktyków - protokoły, algorytmy i programy źródłowe w języku C, Wydawnictwa Naukowo-Techniczne, Warszawa, 1995.
3. Polok M.: Ochrona tajemnicy państwowej i tajemnicy służbowej w polskim systemie prawnym, LexisNexis, Warszawa, 2006.
4. Menezes A. J., van Oorschot P. C.: Handbook of Applied Cryptography, CRC Press, 1996.
5. 4. Denning D. E. R.: Cryptography and Data Security, Addison-Wesley, New York, 1982.
9. PROWADZĄCY PRZEDMIOT
OSOBA ODPOWIEDZIALNA ZA PRZEDMIOT: Dr inż. Bartłomiej Sulikowski | |||
Wykład |
ćwiczenia |
Laboratorium/Projekt | |
Imię i nazwisko |
Bartłomiej Sulikowski |
Bartłomiej Sulikowski | |
Tytuł/stopień naukowy |
Dr inż. |
Dr inż. | |
Instytut |
Politechniczny |
Politechniczny | |
Kontakt e-mail |
5