Współpraca z potencjalnymi pracodawcami

Zasady uczestnictwa

Uprawnienia i obowiązki Uczestnika Projektu

  1. Udział w Projekcie możliwy jest tylko po podpisaniu niezbędnych dokumentów.
  2. Uczestnik Projektu ponosi odpowiedzialność za treść podaną w kwestionariuszu uczestnika projektu, a w przypadku podania fałszywych danych Uczelnia zgłosi popełnienie przestępstwa odpowiednim organom.
  3. Uczestnik Projektu zobowiązany jest do potwierdzania swojej obecności na zajęciach na liście obecności.
  4. Uczestnik Projektu zobowiązany jest do wypełniania i składania ankiet oraz przekazywania Uczelni i instytucjom kontrolującym wszelkich informacji o projekcie.
  5. Uprawnienia i obowiązki Uczestnika Projektu są następujące:
    1. Uczestnik Projektu jest uprawniony do nieodpłatnego udziału w panelach oraz w zajęciach z potencjalnymi pracodawcami;

Proces monitoringu i oceny

  1. Zgodnie z wymogami Projektu wszyscy Uczestnicy Projektu podlegają procesowi monitoringu i kontroli, mającemu na celu ocenę skuteczności działań podjętych w ramach Projektu.
  2. W celu przeprowadzenia procesu monitoringu i oceny Uczestnicy Projektu zobowiązani są do udzielenia informacji w organizowanych przez Uczelnie badaniach ankietowych.
  3. Uczestnicy Projektu mają obowiązek uczestnictwa w badaniach ankietowych także w okresie sześciu miesięcy po zakończeniu uczestnictwa w Projekcie.

Rezygnacja i wykluczenie z projektu

  1. Uczestnik Projektu może zostać wyłączony z udziału w projekcie w czasie jego trwania, jeżeli:
    1. z nieuzasadnionych powodów (wykluczając zdarzenia losowe, chorobę) nie uczestniczy w zajęciach realizowanych w ramach projektu, a nieobecności na zajęciach przekraczają 20%. W takim przypadku Uczestnik Projektu jest zobowiązany do zwrotu kosztów dofinansowania. Wysokość kwoty zwrotu dofinansowania zostaje ustalona indywidualnie w stosunku do każdego Uczestnika Projektu przy uwzględnieniu wszystkich okoliczności dotyczących jego udziału w projekcie,
    2. nie wypełnia zobowiązań określonych w § 23 ust. 1 i 2 Regulaminy studiów WSISiZ.
  2. Rezygnacja z uczestnictwa w Projekcie w czasie jego trwania musi być usprawiedliwiona ważnymi powodami osobistymi. Wówczas Uczestnik Projektu zobowiązany jest do złożenia pisemnej prośby o skreślenie z listy w terminie do 7 dni od momentu zaistnienia przyczyn uniemożliwiających dalsze uczestnictwo w projekcie. W takim przypadku Kierownik Projektu może podjąć decyzję o zwolnieniu Uczestnika Projektu z obowiązku zwrotu kosztów udziału w projekcie.

Postanowienia końcowe

  1. W przypadku spraw nieobjętych niniejszym regulaminem decyzję podejmuje Kierownik Projektu
  2. Wszelkie zmiany niniejszego regulaminu wprowadzane będą w formie pisemnej.
  3. Regulamin obowiązuje przez okres trwania Projektu.
  4. Aktualna treść regulaminu dostępna jest w Biurze Projektu oraz na stronie internetowej.

Uczestnicy projektu

  1. Uczestnikiem projektu może być student WSISiZ, posiadający aktualną rejestrację który został w wyniku przeprowadzonej procedury rekrutacyjnej zakwalifikowany do udziału w zadaniu.
  2. Limity przyjęć Uczestników Projektu są następujące:
  3.   Liczba uczestników projektu - studentów WSISiZ Liczba uczestników projektu - wykładowców WSISiZ
    Razem* 1020 30
*w trakcie realizacji projektu

Szkolenia

Czerwiec 2013
  • >
    DMVPN - budowanie dynamicznych skalowalnych sieci VPN
    Na szkoleniu będą poruszane następujące zagadnienia :
    • zasada działania,
    • redundancja w sieciach DMVPN,
    • praktyczny pokaz działania,
    • przykłady wykorzystania w praktyce.

    Szkolenie poprowadzi
    pan Edward Sochacki

  • >
    GET VPN - beztunelowa transmisja danych w sieciach VPN
    Zakres :
    • zasada działania,
    • redundancja w sieciach GET VPN,
    • praktyczny pokaz działania,
    • przykłady wykorzystania w praktyce.

    Szkolenie poprowadzi
    pan Edward Sochacki

Maj 2013
  • >
    Architektura IPsec w sieciach VPN
    Na szkoleniu będą poruszane następujące zagadnienia :
    • infrastruktura klucza publicznego (PKI),
    • algorytmy kryptograficzne symetryczne i asymetryczne,
    • certyfikat i centrum autoryzacji, rodzaje autentykacji,
    • rola funkcji skrótu, fazy protokołu IPsec,
    • praktyczny pokaz tuneli typu site-to-site,
    • zastosowanie VPN w praktyce.

    Szkolenie poprowadzi
    pan Edward Sochacki

  • >
    DMVPN - budowanie dynamicznych skalowalnych sieci VPN
    Na szkoleniu będą poruszane następujące zagadnienia :
    • zasada działania,
    • redundancja w sieciach DMVPN,
    • praktyczny pokaz działania,
    • przykłady wykorzystania w praktyce.

    Szkolenie poprowadzi
    pan Edward Sochacki

  • >
    Zalety tunelowania GRE w sieciach VPN
    Zakres :
    • zasada działania tuneli GRE,
    • przewaga nad bezpośrednim kapsułkowaniem w IPsec,
    • praktyczny pokaz działania,
    • przykłady wykorzystania w praktyce.

    Szkolenie poprowadzi
    pan Edward Sochacki

Kwiecień 2013
  • >
    Architektura IPsec w sieciach VPN
    Na szkoleniu będą poruszane następujące zagadnienia :
    • infrastruktura klucza publicznego (PKI),
    • algorytmy kryptograficzne symetryczne i asymetryczne,
    • certyfikat i centrum autoryzacji, rodzaje autentykacji,
    • rola funkcji skrótu, fazy protokołu IPsec,
    • praktyczny pokaz tuneli typu site-to-site,
    • zastosowanie VPN w praktyce.

    Szkolenie poprowadzi
    pan Edward Sochacki

Marzeń 2013
  • >
    Tabu w reklamie - Czy istnieje?
    Często mówi się, że reklama jest dziedziną, w której nie ma tabu. Lecz czy tak jest naprawdę? Czy rzeczywiście nie ma tematów, których reklama nie ma prawa poruszać lub z nich drwić? Podczas szkolenia będą poruszane następujące tematy :
    • Wiadomości ogólne o tabu w reklamie
    • Klasyfikacja podstawowych tabu: tematycznych, religijnych, moralnych, estetycznych, kolorystycznych
    • Przykłady kampanii reklamowych, w których liczono się z tabu, lub w których tabu złamano.

    Szkolenie poprowadzi
    pan Piotr Krochmalski

Styczeń 2013
  • >
    Analiza i ochrona przed atakami w sieciach teleinformatycznych
    Na szkoleniu będą poruszane następujące zagadnienia :
    • podsłuch w sieciach - uświadomienie zagrożeń związanych z podsłuchem w sieciach IP. Sposoby minimalizowania zagrożeń. Kryptografia SSL, IPSEC oraz SSH. Wady protokołów http, pop3 oraz telnet
    • mechanizmy bezpieczeństwa warstwy drugiej (port security, 802.1x, DAI, DHCP SNOOPING) - praktyczne aspekty zagrożeń atakami na infrastrukturę sieciową z wykorzystaniem ataków w warstwie drugiej. Technologie bezpieczeństwa minimalizujące zagrożenia w tym obszarze
    • sieci VPN - minimalizacja zagrożeń transmisji danych w sieciach publicznych z wykorzystaniem IPSEC. Algorytmy szyfrowania symetryczne i asymetryczne. Omówienie funkcji skrótu MD5 oraz SHA oraz metod autentykacji. Omówienie architektury klucza publicznego PKI.

    Szkolenie poprowadzi
    pan Edward Sochacki

  • >
    Technologie zabezpieczania sieci teleinformatycznych
    Podczas szkolenia będą poruszane następujące zagadnienia :
    • firewalle sieciowe - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi typami firewalli sieciowych. Omówienie platform dostępnych na rynku na podstawie dwóch największych producentów – Cisco oraz Checkpoint
    • IDS/IPS - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi typami sond IPS. Omówienie platform dostępnych na rynku na podstawie rozwiązań firmy Cisco
    • Web filtering - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi technologiami filtrowania. Omówienie platform dostępnych na rynku na podstawie rozwiązań Ironport firmy Cisco
    • Web firewall - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi technologiami firewalli webowych. Omówienie platform dostępnych na rynku na podstawie rozwiązań firmy Cisco
    • AAA - istota rozwiązań AAA. Pojęcie autoryzacji, autentykacji i rozliczalności. Integracja z MS Windows AD.

    Szkolenie poprowadzi
    pan Edward Sochacki

  • >
    Mechanizmy zabezpieczania sieci bezprzewodowych
    Na szkoleniu będą poruszane następujące tematy :
    • Zapewnienie bezpieczeństwa sieci bezprzewodowych z wykorzystaniem kryptografii
    • Bezpieczeństwo WEP, WPA, WPA2, TKIP, MIC, 802.1x
    • Przełamywanie zabezpieczeń sieci WIFI
    • Bezpieczeństwo w transmisji głosu w sieciach WIFI.

    Szkolenie poprowadzi
    pan Edward Sochacki

Grudzień 2012
  • >
    Metody integracji infrastruktury sieci bezprzewodowej z przewodową
    Na szkoleniu będą poruszane następujące zagadnienia :
    • Sposoby integracji infrastruktury WIFI z sieciami przewodowymi
    • Relacja VLAN SSID
    • Bezprzewodowe sieci VoIP.

    Szkolenie poprowadzi
    pan Edward Sochacki

Listopad 2012
  • >
    Zasady działania sieci bezprzewodowych
    Na szkoleniu będą poruszane następujące tematy :
    • Teoretyczne podstawy funkcjonowania sieci bezprzewodowych, standardy, propagacja fal radiowych, modulacja i kodowanie
    • Rodzaje sieci bezprzewodowych
    • Dostęp do łącza w sieciach WIFI
    • WLAN - podstawy sieci (elementy składowe, główne mechanizmy), topologie, etapy budowania (stosowane urządzenia).

    Szkolenie poprowadzi
    pan Edward Sochacki

Lipiec 2012
  • >
    Mechanizmy zabezpieczania sieci bezprzewodowych
    Na szkoleniu będą poruszane następujące tematy :
    • Zapewnienie bezpieczeństwa sieci bezprzewodowych z wykorzystaniem kryptografii
    • Bezpieczeństwo WEP, WPA, WPA2, TKIP, MIC, 802.1x
    • Przełamywanie zabezpieczeń sieci WIFI
    • Bezpieczeństwo w transmisji głosu w sieciach WIFI.

    Szkolenie poprowadzi
    pan Edward Sochacki

  • >
    Metody integracji infrastruktury sieci bezprzewodowej z przewodową
    Na szkoleniu będą poruszane następujące zagadnienia :
    • Sposoby integracji infrastruktury WIFI z sieciami przewodowymi
    • Relacja VLAN SSID
    • Bezprzewodowe sieci VoIP.

    Szkolenie poprowadzi
    pan Edward Sochacki

  • >
    Zasady działania sieci bezprzewodowych
    Na szkoleniu będą poruszane następujące tematy :
    • Teoretyczne podstawy funkcjonowania sieci bezprzewodowych, standardy, propagacja fal radiowych, modulacja i kodowanie
    • Rodzaje sieci bezprzewodowych
    • Dostęp do łącza w sieciach WIFI
    • WLAN - podstawy sieci (elementy składowe, główne mechanizmy), topologie, etapy budowania (stosowane urządzenia).

    Szkolenie poprowadzi
    pan Edward Sochacki

Czerwiec 2012
  • >
    Mechanizmy zabezpieczania sieci bezprzewodowych
    Na szkoleniu będą poruszane następujące zagadnienia :
    • WEP, WPA, WPA2, TKIK,MIC, 802.1x - bezpieczeństwo sieci bezprzewodowych z wykorzystaniem kryptografii. Ewolucja zabezpieczeń w sieciach WIFI. Protokół WEP – słabości. Protokół WPA oraz WPA2. Porównanie algorytmów szyfrowania RC4 oraz AES. Omówienie metod autentykacji do sieci (open, pre shared key, enterprise) Przełamywanie słabych zabezpieczeń sieci WIFI
    • sieci VoIP - uwarunkowania transmisji głosu w sieciach WIFI. Mechanizm QOS dla transmisji usług interaktywnych. Metody szyfrowania połączeń VoIP.

    Szkolenie poprowadzi
    pan Edward Sochacki

  • >
    Metody integracji infrastruktury bezprzewodowej z przewodową
    Podczas szkolenia będą poruszane następujące zagadnienia :
    • integracja z infrastrukturą przewodową - pojęcie sieci wirtualnej VLAN. Protokoły trunkowowania. Porównanie protokołu 802.1q oraz ISL. Konfiguracja protokołów na ruterze oraz switchu. Logiczna segmentacja sieci z wykorzystaniem VLAN. Pojęcie „local VLAN” i „end to end” VLAN
    • relacja VLAN SSID - uruchamianie kilku sieci WIFI na jednym urządzeniu. Przyporządkowanie VLAN do sieci SSID. Polityki bezpieczeństwa ACL. Praca access-pointa w trybie „routed” i „bridged”.

    Szkolenie poprowadzi
    pan Edward Sochacki

Maj 2012
  • >
    Narzędzia nadzoru sieci teleinformatycznych
    Podczas szkolenia przedstawiona będzie istota nadzoru nad urządzeniami sieciowymi, a także omówienie protokołu syslog, SNMP oraz protokołu nadzoru sieci sflow.

    Szkolenie poprowadzi
    pan Edward Sochacki

  • >
    Analiza i ochrona przed atakami w sieciach teleinformatycznych
    Na szkoleniu będą poruszane następujące zagadnienia :
    • podsłuch w sieciach - uświadomienie zagrożeń związanych z podsłuchem w sieciach IP. Sposoby minimalizowania zagrożeń. Kryptografia SSL, IPSEC oraz SSH. Wady protokołów http, pop3 oraz telnet
    • mechanizmy bezpieczeństwa warstwy drugiej (port security, 802.1x, DAI, DHCP SNOOPING) - praktyczne aspekty zagrożeń atakami na infrastrukturę sieciową z wykorzystaniem ataków w warstwie drugiej. Technologie bezpieczeństwa minimalizujące zagrożenia w tym obszarze
    • sieci VPN - minimalizacja zagrożeń transmisji danych w sieciach publicznych z wykorzystaniem IPSEC. Algorytmy szyfrowania symetryczne i asymetryczne. Omówienie funkcji skrótu MD5 oraz SHA oraz metod autentykacji. Omówienie architektury klucza publicznego PKI.

    Szkolenie poprowadzi
    pan Edward Sochacki

Kwiecień 2012
  • >
    Technologie zabezpieczania sieci teleinformatycznych
    Podczas szkolenia będą poruszane następujące zagadnienia :
    • firewalle sieciowe - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi typami firewalli sieciowych. Omówienie platform dostępnych na rynku na podstawie dwóch największych producentów – Cisco oraz Checkpoint
    • IDS/IPS - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi typami sond IPS. Omówienie platform dostępnych na rynku na podstawie rozwiązań firmy Cisco
    • Web filtering - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi technologiami filtrowania. Omówienie platform dostępnych na rynku na podstawie rozwiązań Ironport firmy Cisco
    • Web firewall - omówienie zasady działania oraz rola w sieci. Różnice pomiędzy różnymi technologiami firewalli webowych. Omówienie platform dostępnych na rynku na podstawie rozwiązań firmy Cisco
    • AAA - istota rozwiązań AAA. Pojęcie autoryzacji, autentykacji i rozliczalności. Integracja z MS Windows AD.

    Szkolenie poprowadzi
    pan Edward Sochacki

  • >
    Zasada działania sieci bezprzewodowych

    Na zajęciach omawiane będą teoretyczne podstawy funkcjonowania sieci bezprzewodowych, standardy, propagacja fal radiowych, modulacja i kodowanie. Rodzaje anten radiowych, pojęcie zysku anteny. Praktyczne studium przypadku w zakresie uruchamiania sieci bezprzewodowych.

    Szkolenie poprowadzi
    pan Edward Sochacki

  • >
    Zastosowanie technologii GET VPN na potrzeby beztunelowego szyfrowania danych
    Podczas szkolenia będą poruszane następujące zagadnienia :
    • Krótkie omówienie historii szyfrowania danych w sieci,
    • Wprowadzenie do GET VPN,
    • Porównanie GET VPN z innymi metodami,
    • Zasada działania GET VPN – omówienie przykładu.

    Szkolenie poprowadzi pan Paweł Fergiński
    z Centrum Projektów Informatycznych MAiC/MSW

Marzec 2012
  • >
    Ochrona danych osobowych w zamówieniach IT

    Podczas szkolenia będą poruszane następujące zagadnienia :
    • Podstawy prawne ochrony danych osobowych,
    • Obowiązki organów i instytucji publicznych przy przetwarzaniu danych osobowych,
    • Obowiązek informacyjny przy zbieraniu danych informacyjnych,
    • Ochrona danych osobowych w trybach ustawy PZP.

    Szkolenie poprowadzi pan Marek Juszczak
    z Centrum Projektów Informatycznych MAiC/MSW

Styczeń 2012
  • >
    AMBIENT - raj dla kreacji

    Na wykładzie i ćwiczeniach uczestnicy będą mieli możliwość poznania ciekawej formy komunikacji marketingowej, która powstaje niezmiernie kontekstowo i skojarzeniowo z ustalonym miejscem, gdzie się dany komunikat znajduje.

    Szkolenie poprowadzi pan Piotr Krochmalski

Grudzień 2011
  • >
    Łagodne wprowadzenie do Test Driven Development

    Jeżeli piszesz programy nie wiedząc co to jest Test Driven Development to nawet nie wiesz, ile tracisz. Na szczęście na naukę nigdy nie jest za późno (szczególnie, jeżeli jest się studentem).

    Zapraszamy na spotkanie, w czasie którego zostaną przedstawione korzyści płynące ze stosowania TDD, a następnie "na żywo" zostanie pokazane rozwiązanie pewnego problemu z zastosowaniem świeżo zdobytej wiedzy teoretycznej.

    Szkolenie poprowadzi pan Marcin Zajączkowski
    z Altkom Software & Consulting

  • >
    DIRECT MAIL - efektywny i tani sposób dotarcia do odbiorcy

    Na wykładzie i ćwiczeniach uczestnicy poznają niezmiennie istotny i skuteczny kanał komunikowania marketingowego, szczególnie w czasie kryzysu i poszukiwania sposobów obniżenia budżetów reklamowych.

    Szkolenie poprowadzi pan Piotr Krochmalski

  • >
    Dobre praktyki przy prowadzeniu projektów informatycznych

    Projekt można prowadzić na wiele różnych sposobów. Niestety przeprowadzone badania pokazują, iż wiele z nich kończy się niepowodzeniem. Czy nie można spróbować poprawić trochę tych statystyk?

    W czasie prezentacji zostanie przedstawionych kilkanaście praktyk, których stosowanie może ułatwić i uprzyjemnić prowadzenie projektu informatycznego (a także udział w nim) skutkującego utworzeniem dobrego oprogramowania.

    Szkolenie poprowadzi pan Marcin Zajączkowski
    z Altkom Software & Consulting

Październik 2011
  • >
    Czas na ORM (Object-Relational Mapping)

    Wielu deweloperów oprogramowania wciąż implementuje większość logiki biznesowej w bazie danych, często nie wiedząc lub nie interesując się alternatywnymi rozwiązaniami. Prowadzi to do tego, że większa część aplikacji tworzona jest w języku SQL, co nie zawsze jest najlepszym rozwiązaniem.

    Podczas tego wykładu przedstawione zostanie narzędzie typu Object-Relational Mapping (Entity Framework 4.1) i jego rola przy tworzeniu aplikacji N-Tier.

    Szkolenie poprowadzi pan Tomasz Purzycki
    z Cegedim Group Poland

Maj 2011
  • >
    Unit Testing - Warsztaty

    Ćwiczenia zostaną przeprowadzenie w dwóch grupach :
    Grupa 1 » 31 maja 2011 (wtorek), godz. 16:15-18:00, s. N-101 (zajęcia adresowane głównie do studentów 1. i 2. roku studiów 1-go stopnia),
    Grupa 2 » 1 czerwca 2011 (środa), godz. 17:15-19:00, s. N-101 (zajęcia adresowane głównie do studentów 3. i 4. roku studiów inżynierskich oraz studentów studiów magisterskich na kierunku Informatyka).

    Ze względu na charakter zajęć liczba oferowanych miejsc jest ograniczona, w każdej grupie maksymalnie do 20 uczestników.

    Szkolenie poprowadzi pan Tomasz Purzycki
    z Cegedim Group Poland

  • >
    Unit Testing w praktyce

    Testowanie oprogramowania to zadanie nie tylko dla testerów. Proces ten jest częścią wytwarzania oprogramowania i nie powinien być bagatelizowany.

    Wykład ten będzie wstępem do testów jednostkowych oprogramowania, w trakcie którego zostanie omówione m.in. ich zastosowanie w praktyce - nie zawsze zgodne z podręcznikową teorią.

    Szkolenie poprowadzi pan Tomasz Purzycki
    z Cegedim Group Poland

Luty 2011
  • >
    In-Memory Databases

    Na szkoleniu zostanie omówiona technologia baz danych w pamięci (ang. In-Memory Databases) na przykładzie Oracle TimesTen.

    Oracle TimesTen jest technologią przetwarzania danych w pamięci operacyjnej. Jej cechą charakterystyczną jest przeniesienie przetwarzania danych do warstwy aplikacyjnej, oraz brak konieczności korzystania z pamięci dyskowej.

    Szkolenie poprowadzi pan Łukasz Świerczyński
    z Oracle Warsaw Center of Excellence

Styczeń 2011
  • >
    Service-Oriented Architecture

    Architektura oparta na usługach (ang. Service-Oriented Architecture, SOA) – koncepcja tworzenia systemów informatycznych, w której główny nacisk stawia się na definiowanie usług, które spełnią wymagania użytkownika. Pojęcie SOA obejmuje zestaw metod organizacyjnych i technicznych mający na celu lepsze powiązanie biznesowej strony organizacji z jej zasobami informatycznymi.
    Źródło: Wikipedia

    Szkolenie poprowadzą panowie Szymon Mirecki i Łukasz Świerczyński
    z Oracle Warsaw Center of Excellence

Grudzień 2010
  • >
    Kariera w IT

    Rozwój osobisty jest jednym z najważniejszych elementów w karierze informatyka. W wykładzie tym zostaną przedstawione możliwe kierunki kariery w IT i co robić by nie pozostać w tyle.

    Szkolenie poprowadzi pan Tomasz Purzycki
    z Cegedim Group Poland

  • >
    Agile development

    Ciągle dość niepopularna i niedoceniana metodyka wytwarzania oprogramowania w Polsce. Jest wykorzystywana jako główny nurt w krajach zachodnich. Odpowiednio zastosowana może zagwarantować nam sukces w projektach.

    Szkolenie poprowadzi pan Tomasz Purzycki
    z Cegedim Group Poland

  • >
    Clean Code

    Clean Code w pigułce - czyli jak pisać czytelniejszy, testowalny i łatwiejszy w utrzymaniu kod

    Studia – oczywiście mogą nauczyć programowania. Przy odpowiednim podejściu, rzetelnej realizacji projektów uczelnianych oraz pracy w domu nad programami hobbystycznymi można osiągnąć dużą sprawność w posługiwaniu się C++/Java/C#/... . Jednak idąc do pierwszej pracy (jeżeli ma się szczęście dobrze trafić) można szybko przekonać się, iż nie każdy kod, który działa - to kod, z którym chcemy pracować. Większe projekty, współpraca wielu deweloperów, dłuższy cykl tworzenia i utrzymywania rozwiązania to tylko przykłady sytuacji, które uzmysławiają nam - ile w praktyce jest wart stworzony przez nas kod. Aby uniknąć zatem przykrego spotkania z rzeczywistością już dziś warto się dowiedzieć jak pisać dobry kod.

    A o czym dokładnie będzie mowa?

    Na początku spotkania zacznę od kilku słów teorii - czyli przedstawię główne założenia ruchu Software Craftsmanship i sposób w jaki uzupełnia on metodyki Agile. Dalej dokonam przeglądu wybranych dobrych wzorców przedstawionych w książce "Clean Code", stanowiących fundament pracy nad podnoszeniem jakości tworzonego kodu. Następnie przejdę do omawiania praktyki - czyli przedstawię różnice pomiędzy tworzeniem (zazwyczaj) działającego kodu, a dobrego kodu, który naprawdę działa. Pokażę również dlaczego czytelność i testowalność odgrywa tak ważną rolę przy rozwijaniu oprogramowania. A na koniec - mam nadzieję - przekonam Was do pisania kodów właśnie w ten sposób.

    Dlaczego zatem warto tworzyć dobry kod? Przede wszystkim, aby mieć satysfakcję ze swojej pracy i wiedzieć, że wykonuje się ją naprawdę dobrze. Programistów w Polsce jest bardzo wielu. Dobrych programistów zdecydowanie mniej. To czy osiągnięcie sukces zawodowy jest w dużej mierze w Waszych rękach.

    Szkolenie poprowadzi pan Marcin Zajączkowski
    z Altkom Software & Consulting

  • >
    Oracle Complex Event Processing

    Dzisiejsze, złożone systemy coraz częściej generują już nie pojedyncze dane a całe ich strumienie. Zaczynając od systemów monitorowania operacji finansowych czy systemy monitorowania wydajność sieci przez skanery kodów kreskowych po nadajniki i odbiorniki RFID. Wraz z coraz większą ich powszechnością, tradycyjne rozwiązania bazodanowe są niewystarczające - rośnie liczba danych które powinny zostać przetworzone bez jakichkolwiek opóźnień.

    Oracle CEP dostarcza pełne środowisko do tworzenia aplikacji przetwarzania zdarzeń w czasie rzeczywistym. Pozwala na przetwarzanie i reagowanie na zdarzenia napływające z szybkością setek tysięcy w ciągu jednej sekundy.

    Oracle CEP bazuje na rozszerzeniu języka SQL, nazywanego Oracle Continuous Query Language. Pozwala, przy wykorzystaniu wiedzy z SQL i języka programowania Java na budowanie rozwiązań przetwarzania danych klasy enterprise.

    Szkolenie poprowadzą panowie Szymon Mirecki i Łukasz Świerczyński
    z Oracle Warsaw Center of Excellence

Panele dyskusyjne

Dyskusje panelowe Wydziału Informatyki
Dyskusje panelowe Wydziału Informatycznych Technik Zarządzania