Technologie Blockchain I-TT-NM3O>TB
Celem przedmiotu jest omówienie podstawowych zagadnień dotyczących technologii blockchain i funkcjonujących w ramach niej kryptoaktywów. Zdobyta wiedza i umiejętności pozwoli na zrozumienie propozycji wartości prezentowanej technologii oraz roli, funkcji i wariantów kryptoaktywów, w tym dotyczących ich procesów i towarzyszącej im infrastruktury.
Koordynatorzy przedmiotu
<b>Ocena końcowa</b>
<b>Wymagania wstępne</b>
- Podstawowa wiedza z cyberbezpeczeństwa.
- Podstawowa wiedza z zakresu programowania aplikacji internetowych.
- Podstawowa wiedza z zakresu systemów operacyjnych i kryptografii
<b>Literatura podstawowa</b>
-
- Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, https://bitcoin.org/bitcoin.pdf
- Daniel Drescher, Blockchain. Podstawy technologii łańcucha bloków w 25 krokach. Wydawnictwo Helion, 2018
- Imran Bashir: Blockchain. Zaawansowane zastosowania łańcucha bloków. Wydawnictwo Helion, 2019
- Sachin S. Shetty, Charles A. Kamhoua, Laurent L. Njilla: Blockchain i bezpieczeństwo systemów rozproszonych. Wydawnictwo Naukowe PWN, 2020
- Benjamin Y Chan, Elaine Shi, Streamlet: Textbook Streamlined Blockchains, https://eprint.iacr.org/2020/088.pdf
- Joseph Poon, Thaddeus Dryja, The Bitcoin Lightning Network: Scalable Off-Chain Instant Payments, https://lightning.network/lightning-network-paper.pdf
- Singhal, Bikramaditya, Gautam Dhameja, and Priyansu Sekhar Panda. Beginning Blockchain: A Beginner''s guide to building Blockchain solutions. Apress, 2018.
- Andreas Antonopoulos, The internet of money, 2016
<b>Literatura uzupełniająca</b>
<b>Inne informacje</b>
Efekty kształcenia
Wiedza
Posiada gruntowną wiedzę dotyczącą bezpieczeństwa danych w systemach komputerowych
Powiązane efekty kierunkowe:
IF2A_W12
Metody weryfikacji:
Ocena aktywności na zajęciach
Weryfikacja na podstawie sprawozdania
Wiedza
Ma rozszerzoną wiedzę w zakresie matematycznych podstaw teorii informacji, teorii algorytmów i kryptografii oraz ich praktycznych zastosowań
Powiązane efekty kierunkowe:
IF2A_W02
Metody weryfikacji:
Ocena aktywności na zajęciach
Weryfikacja na podstawie sprawozdania
Umiejętności
Umie konfigurować urządzenia komunikacyjne i skonstruować sieć lokalną i rozległą oraz dobrać odpowiednią usługę sieciową do konkretnej realizacji i posiadanego sprzętu
Powiązane efekty kierunkowe:
IF2A_U12
Metody weryfikacji:
Ocena aktywności na zajęciach
Weryfikacja na podstawie sprawozdania
Umiejętności
Potrafi zaprojektować i praktycznie zastosować rozwiązania zapewniające bezpieczeństwo danych w systemach informatycznych
Powiązane efekty kierunkowe:
IF2A_U19
Metody weryfikacji:
Ocena aktywności na zajęciach
Weryfikacja na podstawie sprawozdania
Kompetencje społeczne
Potrafi zachowywać się w sposób profesjonalny i przestrzegać etyki zawodowej w tym również w aspektach związanych z ochroną własności intelektualnej, poszanowania różnorodności poglądów.
Powiązane efekty kierunkowe:
IF2A_K05
Metody weryfikacji:
Ocena aktywności na zajęciach:wykonanie zadania
Kompetencje społeczne
Ma świadomość dotyczącą swojej roli wykształconego magistra informatyka w lokalnym społeczeństwie, w szczególności dotyczącą propagacji nowoczesnych rozwiązań informatycznych, ich wpływu na polepszenie jakości życia mieszkańców regionu oraz jakości i konkurencyjności ich pracy, ale również z określeniem zagrożeń jakie za sobą niosą; potrafi zdobytą wiedzę, informacje i opinie sformułować i przekazać w sposób zrozumiały dla przeciętnego użytkownika systemów IT.
Powiązane efekty kierunkowe:
IF2A_K07
Metody weryfikacji:
Ocena aktywności na zajęciach:wykonanie zadania