Wydział Informatyki
Kierunek studiów Informatyka Poziom i forma studiów drugiego stopnia niestacjonarne
Specjalność / Ścieżka dyplomowania Systemy Inteligentne Profil kształcenia ogólnoakademicki
Nazwa przedmiotu Technologie ochrony praw autorskich w Internecie Kod przedmiotu INZ2TOP
Rodzaj przedmiotu obieralny
Forma zajęć i liczba godzin W Ć L P Ps T S Semestr 2/3
10 20 Punkty ECTS 3
Przedmioty wprowadzające
Cele przedmiotu

Przedstawienie technik ochrony praw autorskich i wartości intelektualnych zamieszczanych w internecie.

Treści programowe

Wykład:
Prawne aspekty prawne ochrony praw autorskich w Internecie, Steganograficzne techniki zabezpieczania praw autorskich oraz identyfikacji dokumentów, Kryptograficzne techniki zabezpieczania praw autorskich, Specyfika zabezpieczania i ochrony kodu źródłowego oprogramowania

Pracownia specjalistyczna:
Implementacja steganograficznych technik zabezpieczania wartości intelektualnych, Implementacja kryptograficznych technik zabezpieczania praw autorskich, implementacja zabezpieczeń kodu źródłowego

Metody dydaktyczne

wykład konwersatoryjny,   wykład problemowy,   programowanie z użyciem komputera,  

Forma zaliczenia

Wykład - na podstawie zaliczenia pisemnego.
Pracownia specjalistyczna - systematyczne zaliczanie realizowanych zadań.

Symbol efektu uczenia się Zakładane efekty uczenia się Odniesienie do kierunkowych efektów uczenia się
EU1 zna metody ochrony praw autorskich w Internecie INF2_W10
EU2 implementuje mechanizmy wspomagające ochronę praw autorskich w Internecie INF2_U04
EU3 zabezpiecza kod źródłowy aplikacji INF2_U04
EU4 zna steganograficzne techniki wspomagające identyfikację dokumentów drukowanych INF2_W03
Symbol efektu uczenia się Sposób weryfikacji efektu uczenia się Forma zajęć na której zachodzi weryfikacja
EU1 zaliczenie pisemne W
EU2 zaliczenie zadań pracowni specjalistycznej Ps
EU3 zaliczenie zadań pracowni specjalistycznej Ps
EU4 zaliczenie pisemne W
Bilans nakładu pracy studenta (w godzinach) Liczba godz.
Wyliczenie
1 - Udział w wykładach - 10x1h 10
2 - Udział w pracowni specjalistycznej - 10x2h 20
3 - Przygotowanie do zaliczenia wykładu 5
4 - Realizacja zadań i sprawozdań 30
5 - Udział w konsultacjach 2
6 - Przygotowanie do zaliczenia pracowni specjalistycznej 8
RAZEM: 75
Wskaźniki ilościowe GODZINY ECTS
Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela 32
(1)+(2)+(5)
1.3
Nakład pracy studenta związany z zajęciami o charakterze praktycznym 50
(4)+(2)
2.0
Literatura podstawowa

1. J. Cox, M. Miller, J. Bloom, Digital watermarking and steganography, Morgan Kaufmann Publ., 2008.
2. J Kraft, L. C. Washington: An Introduction to Number Theory with Cryptography, CRC Press, 2018.
3. J-P. Aumasson, Nowoczesna kryptografia, PWN, 2018.

Literatura uzupełniająca

1. J. Eggers, B. Girid, Informed Watermarking, Kluwer Academic Publ., 2002.
2. N. Johnson, Z. Duric, S. Jajodia, Information hiding : steganography and watermarking-attacks and countermeasures, Kluwer Academic Publ., 2001.
3.F. Brunton, H. Nissenbaum, Obfuscation, A User's Guide for Privacy and Protest, MIT Press, 2015.

Jednostka realizująca Katedra Systemów Informacyjnych i Sieci Komputerowych Data opracowania programu
Program opracował(a) dr hab. inż. Ireneusz Mrozek 2020.05.22