Informatyka, II stopień, semestr II
Sylabus do przedmiotu (sylabus_ISBK.pdf)
Wykłady
| Nr zajęć | Data | Temat zajęć | Plik do pobrania |
| 1 | 06.10.2025 r. | Wstęp do inteligentnych systemów bezpieczeństwa komputerowego | wyklad_01_ISBK.pdf |
| 2 | 13.10.2025 r. | Nowoczesne technologie uwierzytelniania użytkowników | wyklad_02_ISBK.pdf |
| 3 | 20.10.2025 r. | Bezpieczeństwo łańcuchów bloków | wyklad_03_ISBK.pdf |
| 4 | 27.10.2025 r. | Wprowadzenie do metod Sztucznej Inteligencji cz. 1. Metody uczenia maszynowego | wyklad_04_ISBK.pdf |
| 5 | 03.11.2025 r. | Wprowadzenie do metod Sztucznej Inteligencji cz. 2. Generatywne sieci przeciwstawne | wyklad_05_ISBK.pdf |
| 6 | 24.11.2025 r. | Inteligentne systemy wykrywania anomalii w sieci | wyklad_06_ISBK.pdf |
| 7 | 01.12.2025 r. 08.12.2025 r. | Wykrywanie złośliwego oprogramowania | wyklad_07_ISBK.pdf |
| 8 | 15.12.2025 r. | Wykrywanie luk w oprogramowaniu | wyklad_08_ISBK.pdf |
| 9 | 22.12.2025 r. | Skanowanie podatności | wyklad_09_ISBK.pdf |
Laboratoria
| Nr zajęć | Data | Temat zajęć | Plik do pobrania |
| 1 | 06.10.2025 r. 13.10.2025 r. | Delegowanie autoryzacji do zasobów w OAuth2 | lab_01_ISBK.pdf |
| 2 | 20.10.2025 r. | Łańcuch bloków | lab_02_ISBK.pdf |
| 3 | 27.10.2025 r. | Wprowadzenie do analizy danych | lab_03_ISBK.pdf |
| 4 | 03.11.2025 r. | Tworzenie modelu regresji liniowej | lab_04_ISBK.pdf |
| 5 | 24.11.2025 r. 01.12.2025 r. | Algorytmy uczenia maszynowego w wykrywaniu anomalii | lab_05_ISBK.pdf |
| 6 | 08.12.2025 r. | Wykrywanie anomalii z użyciem modeli sieci neuronowych | lab_06_ISBK.pdf |
| 7 | 15.12.2025 r. | Wykrywanie anomalii z użyciem sieci LSTM | lab_07_ISBK.pdf |
| 8 | 22.12.2025 r. | Wykrywanie spamu za pomocą sieci neuronowych | lab_08_ISBK.pdf |
| 9 | 12.01.2026 r. | Wykrywanie anomalii za pomocą przeciwstawnych sieci generatywnych | lab_09_ISBK.pdf |
