Předmět je základní jednotka výuky, jejímž prostřednictvím si student osvojí ucelenou část souboru znalostí a dovedností, potřebnou pro zvládnutí studijního oboru/specializace. Za věcný obsah předmětu zodpovídá garant předmětu. Časovou náročnost předmětu zhruba vyjadřuje atribut předmětu rozsah kontaktní výuky. Například rozsah = 2+2 značí, že předmět bude mít týdně dvě hodiny přednášek a dvě hodiny cvičení týdně. Na závěr semestru musí vyučující provést vyhodnocení, nakolik si ten který student osvojil poznatky a dovednosti, kterých měl během výuky nabýt. Jakým způsobem toto hodnocení vyučující provedou určuje atribut způsob zakončení. U předmětu lze definovat, že předmět je zakončen pouze zápočtem(Z), klasifikovaným zápočtem(KZ), pouze zkouškou(ZK), nebo zápočtem a zkouškou(Z,ZK). Náročnost úspěšného absolvování předmětu je vyjádřena ECTS kreditními body. Výuka předmětu probíhá během semestru. Opakovaně se předmět vyučuje vždy v zimním(Z), nebo v letním(L) semestru každého akademického roku. Výjimečně může předmět být nabízen studentům v obou semestrech(Z,L). Za organizační zajištění výuky zodpovídá přiřazená katedra, která zejména vytvoří časový rozvrh předmětu a zajistí pro předmět vyučující. Někteří přednáší a zkouší, jiní vedou cvičení a udělují zápočty.
Obsahová náplň a další organizační informace, týkající se předmětu je popsána pomocí různých popisných textů(anotace, týdenní osnova, literatura, apod.)
$DODATEK_POPIS
BIE-TAB.21 | Applications of Security in Technology | Rozsah kontaktní výuky: | 2P+2C | ||
---|---|---|---|---|---|
Vyučující: | Dostál J. | Způsob zakončení: | Z,ZK | ||
Zodpovědná katedra: | 18106 | ECTS Kredity: | 5 | Semestr: | L |
Anotace:
The goal of the course is to introduce students to selected topics from cybersecurity technical applications that are utilized in different industries. Students get a broader overview of cybersecurity applications and extend their knowledge from the cryptology, the secure code, and system, network, and hardware security.
Osnovy přednášek:
1. | Secure wireless transfers. | |
2. | Software Defined Radio. | |
4. | Mobile networks. | |
5. | Internet of Things security. | |
6. | Automotive security architecture | |
7. | Global navigation satellite systems. | |
8. | Precise time in Internet. | |
9. | Healthcare security. | |
10. | Security of industrial control systems. | |
11. | Blockchain technology. | |
12. | Security and artificial intelligence. | |
13. | Smart Cities security. |
Osnovy cvičení:
1. | Secure wireless transfers. | |
2. | Software Defined Radio. | |
4. | Mobile networks. | |
5. | Internet of Things security. | |
6. | Automotive security architecture | |
7. | Global navigation satellite systems. | |
8. | Precise time in Internet. | |
9. | Healthcare security. | |
10. | Security of industrial control systems. | |
11. | Blockchain technology. | |
12. | Security and artificial intelligence. | |
13. | Smart Cities security. |
Literatura:
1. | Smith C. : Car Hacker?s Handbook. No Starch Press, 2016. ISBN 978-1-59327-703-1. | |
2. | Knapp E., Langill J. : Industrial Network Security: Securing Critical Infrastructure Networks for Smart Grid, SCADA, and Other Industrial Control Systems (2nd Edition). Syngress, 2014. ISBN 978-0124201149. | |
3. | Waleed E., Anpalagan A. : Internet of Things for Smart Cities: Technologies, Big Data and Security. Springer, 2018. ISBN 978-3319950365. |
Požadavky:
Prerequisites and co-requisites Basic knowledge of BI-KAB is assumed.
|
Předmět je zahrnut do těchto studijních plánů:
Stránka vytvořena 30. 4. 2024, semestry: L/2021-2, Z/2023-4, L/2022-3, L/2019-20, Z,L/2020-1, Z/2024-5, Z/2019-20, Z/2022-3, L/2023-4, Z/2021-2, připomínky k informační náplni zasílejte správci studijních plánů | Návrh a realizace: J. Novák, I. Halaška |