- Nazwa przedmiotu:
- Warsztaty: kody i kryptografia
- Koordynator przedmiotu:
- Dr hab. Agata Pilitowska, dr Barbara Roszkowska-Lech
- Status przedmiotu:
- Obowiązkowy
- Poziom kształcenia:
- Studia II stopnia
- Program:
- Matematyka
- Grupa przedmiotów:
- Wspólne
- Kod przedmiotu:
- .
- Semestr nominalny:
- 2 / rok ak. 2018/2019
- Liczba punktów ECTS:
- 2
- Liczba godzin pracy studenta związanych z osiągnięciem efektów uczenia się:
- 1. godziny kontaktowe – 65 h; w tym
a) obecność na laboratoriach – 30 h
b) obecność na projekcie – 30 h
c) konsultacje – 5 h
2. praca własna studenta – 35 h; w tym
a) przygotowanie aplikacji – 30 h
b) zapoznanie się z literaturą – 5 h
Razem 100 h, co odpowiada 4 pkt. ECTS
- Liczba punktów ECTS na zajęciach wymagających bezpośredniego udziału nauczycieli akademickich:
- a) obecność na laboratoriach – 30 h
b) obecność na projekcie – 30 h
c) konsultacje – 5 h
Razem 65 h, co odpowiada 2 pkt. ECTS
- Język prowadzenia zajęć:
- polski
- Liczba punktów ECTS, którą student uzyskuje w ramach zajęć o charakterze praktycznym:
- a) obecność na laboratoriach – 30 h
b) obecność na projekcie – 30 h
c) konsultacje – 5 h
d) przygotowanie aplikacji – 30 h
e) zapoznanie się z literaturą – 5 h
Razem 100 h, co odpowiada 4 pkt. ECTS
- Formy zajęć i ich wymiar w semestrze:
-
- Wykład0h
- Ćwiczenia0h
- Laboratorium30h
- Projekt30h
- Lekcje komputerowe0h
- Wymagania wstępne:
- Przedmioty poprzedzające:
1. Podstawy kryptografii
2. Algorytmiczna teoria liczb
3. Kody korekcyjne
Wymagania wstępne:
1. Znajomość podstawowych algorytmów teorii liczb.
2.Znajomośc podstawowych protokołów kryptograficznych
3. Znajomość wybranych metod kodowania i dekodowania liniowego nad dowolnym ciałem skończonym.
- Limit liczby studentów:
- .
- Cel przedmiotu:
- 1. Analiza danego zagadnienia kryptograficznego, kodowego lub teorio-liczbowego oraz dobór algorytmów.
2. Przygotowanie specyfikacji algorytmu.
3. Stworzenie aplikacji.
4. Testowanie aplikacji.
5. Przygotowanie dokumentacji stworzonej aplikacji.
6. Prezentacja otrzymanych wyników oraz dyskusja.
- Treści kształcenia:
- Warunkiem zaliczenia przedmiotu jest przygotowanie poprawnie działającej aplikacji wykorzystującej poznane algorytmy oraz sporządzenie jej dokumentacji.
Ostateczna ewaluacja zostanie dokonana na podstawie indywidualnej rozmowy i oceny przygotowanego materiału. Aplikacja wraz dokumentacją oceniana jest w skali 0-20pkt:
od 11pkt – 3,0
od 13pkt – 3,5
od 15pkt – 4,0
od 17pkt – 4,5
od 19pkt – 5,0
- Metody oceny:
- Warunkiem zaliczenia przedmiotu jest przygotowanie poprawnie działającej aplikacji wykorzystującej poznane algorytmy oraz sporządzenie jej dokumentacji.
Ostateczna ewaluacja zostanie dokonana na podstawie indywidualnej rozmowy i oceny przygotowanego materiału. Aplikacja wraz dokumentacją oceniana jest w skali 0-20pkt:
od 11pkt – 3,0
od 13pkt – 3,5
od 15pkt – 4,0
od 17pkt – 4,5
od 19pkt – 5,0
- Egzamin:
- nie
- Literatura:
- 1. Song.Y.Yan, Teoria liczb w informatyce, PWN, 2016.
2. Neal Koblitz, Wykład z teorii liczb i kryptografii, Wydawnictwo Naukowo-Techniczne, Warszawa, 1995.
3. N.J.A.Sloane, F.J. MacWilliams, The Theory of Error-Correctin Codes, North-Holland, Amsterdam, 1977.
- Witryna www przedmiotu:
- .
- Uwagi:
- .
Efekty uczenia się
Profil ogólnoakademicki - wiedza
- Charakterystyka WKK_W01
- Zna wybrane algorytmy kodowania i dekodowania kodów cyklicznych, oraz podstawowe algorytmy kryptograficzne.
Weryfikacja: Przygotowanie działającego programu wraz z dokumentacją
Powiązane charakterystyki kierunkowe:
M2_W01, M2_W02, M2MNI_W03, M2MNI_W04, M2_W04
Powiązane charakterystyki obszarowe:
- Charakterystyka WKK_W02
- Zna podstawowe twierdzenia, metody badawcze oraz algorytmy związane z problemami obliczeniowymi w teorii liczb.
Weryfikacja: Przygotowanie działającego programu wraz z dokumentacją
Powiązane charakterystyki kierunkowe:
M2MNI_W15, M2_W04, M2_W01, M2_W02
Powiązane charakterystyki obszarowe:
Profil ogólnoakademicki - umiejętności
- Charakterystyka WKK_U01
- Potrafi zaadoptować poznane algorytmy do rozwiązania konkretnego problemu dotyczącego bezbłędnej transmisji danych.
Weryfikacja: Przygotowanie działającego programu wraz z dokumentacją
Powiązane charakterystyki kierunkowe:
M2_U02, M2MNI_U02, M2MNI_U04, M2MNI_U09, M2_U03
Powiązane charakterystyki obszarowe:
- Charakterystyka WKK_U02
- Potrafi zaadoptować poznane algorytmy do rozwiązania konkretnego zagadnienia kryptograficznego.
Weryfikacja: Przygotowanie działającego programu wraz z dokumentacją
Powiązane charakterystyki kierunkowe:
M2_U02, M2MNI_U02, M2MNI_U04, M2MNI_U09, M2_U03
Powiązane charakterystyki obszarowe:
Profil ogólnoakademicki - kompetencje społeczne
- Charakterystyka WKK_K01
- Ma umiejętność pracy w zespole.
Weryfikacja: Przygotowanie działającego programu wraz z dokumentacją
Powiązane charakterystyki kierunkowe:
M2_K01, M2MNI_K01, M2_K03
Powiązane charakterystyki obszarowe:
- Charakterystyka WKK_K02
- Rozumie przydatność nabytej wiedzy i umiejętności obliczeniowych do stawiania hipotez oraz z ich weryfikacji w możliwych zastosowaniach w kryptografii, teorii liczb i teorii kodowania informacji.
Weryfikacja: Przygotowanie działającego programu wraz z dokumentacją
Powiązane charakterystyki kierunkowe:
M2MNI_K02
Powiązane charakterystyki obszarowe: