Подготовка научно-квалификационной работы (диссертации) на соискание ученой степени кандидата наук (рассред.)
Заочная форма обучения, план набора 2015 г.
Изучается: 3, 4, 5, 6, 7, 8, 9, 10 семестр
Цикл дисциплины: Б3. Блок 3 «Научные исследования»
Индекс дисциплины: Б3.2
Обеспечивающая кафедра: Кафедра комплексной информационной безопасности электронно-вычислительных систем
Рабочая программа
Основная литература
Дополнительная литература
Учебно-методическое пособие
Контрольные испытания
Вид контроля | Семестры |
---|---|
Зачёт | 3 |
Зачёт | 4 |
Зачёт | 5 |
Зачёт | 6 |
Зачёт | 7 |
Зачёт | 8 |
Зачёт | 9 |
Зачёт | 10 |
Объем дисциплины и виды учебной деятельности
Вид учебной деятельности | 1 семестр | 2 семестр | 3 семестр | 4 семестр | 5 семестр | 6 семестр | 7 семестр | 8 семестр | 9 семестр | 10 семестр | Всего | Единицы |
---|---|---|---|---|---|---|---|---|---|---|---|---|
Контактная работа | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 2 | 16 | часов | ||
Иные формы работ | 142 | 178 | 214 | 178 | 214 | 178 | 214 | 250 | 1568 | часов | ||
Общая трудоемкость | 144 | 180 | 216 | 180 | 216 | 180 | 216 | 252 | 1584 | часов | ||
4 | 5 | 6 | 5 | 6 | 5 | 6 | 7 | 44 | З.Е | |||
2 4/6 | 3 2/6 | 4 | 3 2/6 | 4 | 3 2/6 | 4 | 4 4/6 | 29 2/6 | недель |
Компетенции
Код | Содержание |
---|---|
ОПК-1 | способность формулировать научные задачи в области обеспечения информационной безопасности, применять для их решения методологии теоретических и экспериментальных научных исследований, внедрять полученные результаты в практическую деятельность |
ПК-1 | владение принципами научного исследования в области профессиональной деятельности, в том числе с использованием новейших информационно-коммуникационных технологий |
ПК-2 | способность обобщать и адаптировать результаты научных исследований для целей преподавания дисциплин, соответствующих профилю научной специальности, в высших учебных заведениях |
ПК-3 | способность применять программно-аппаратные и технические средства защиты информации в составе комплексов средств защиты с целью противодействия угрозам нарушения информационной безопасности, исследовать, создавать новые и совершенствовать существующие методы защиты информации |