Master ès sciences en informatique – ZM
Lusaka, Zambie
Master
DURÉE
5 ans
LANGUES
Anglais
RYTHME
À plein temps
DATE LIMITE D'INSCRIPTION
DATE DE DÉBUT AU PLUS TÔT
FRAIS DE SCOLARITÉ
FORMAT D'ÉTUDE
Apprentissage à distance
Master of Science in Computer Science - ZM vise à générer des professionnels de l'informatique possédant des connaissances et des compétences scientifiques essentielles pour faire progresser leur carrière professionnelle et / ou poursuivre leurs recherches et progresser vers un doctorat.
le programme a un objectif principal : former une cohorte de professionnels de l'informatique possédant une compréhension approfondie du domaine ainsi que les connaissances et compétences scientifiques nécessaires pour exceller dans leur carrière. Ce programme va au-delà des frontières conventionnelles de l'éducation en préparant les étudiants à une réussite immédiate dans leurs efforts professionnels et en établissant des bases solides pour ceux qui aspirent à approfondir leurs recherches et éventuellement à poursuivre un doctorat.
Dans le cadre de ce programme complet, les étudiants sont exposés à des concepts de pointe et à des méthodologies avancées qui sous-tendent le monde de l'informatique. Ils acquièrent une compréhension profonde et holistique des subtilités du domaine, les dotant des capacités de pensée critique et des compétences en résolution de problèmes essentielles dans le paysage technologique actuel.
Les diplômés de ce programme apparaissent comme des professionnels de l'informatique bien équipés pour relever les défis dynamiques de l'industrie. Ils sont prêts à contribuer de manière significative à leurs domaines d’expertise respectifs, que ce soit dans l’industrie ou dans le milieu universitaire, et possèdent la polyvalence nécessaire pour s’adapter à la nature en constante évolution de la technologie. Le programme Master of Science in Computer Science - ZM ouvre donc non seulement les portes à des opportunités de carrière passionnantes, mais sert également de tremplin pour ceux qui recherchent des contributions révolutionnaires par le biais de recherches plus approfondies et potentiellement en poursuivant un doctorat, repoussant ainsi les frontières de l'informatique. .
Tous les programmes de premier cycle et de troisième cycle de l'Université Unicaf de Zambie sont accrédités par l'Autorité de l'enseignement supérieur de Zambie (HEA).
L'Université Unicaf est en partenariat avec le programme de bourses Unicaf, l'un des programmes de bourses les plus généreux disponibles. Le programme soutient les étudiants éligibles et offre des opportunités d'études vers les programmes proposés par l'Université Unicaf à une fraction du coût. L'Unicaf a déjà offert des bourses d'une valeur de plus de 100 millions de dollars américains à des étudiants pour les aider à étudier et à obtenir des qualifications reconnues au niveau international. L'objectif principal du programme de bourses d'études de l'Unicaf est de rendre une éducation de haute qualité abordable et accessible. Les programmes soutenus ont une forte orientation professionnelle et professionnelle, livrés dans une perspective internationale pour garantir que les étudiants sont préparés à travailler sur le marché mondial et reçoivent un retour sur leur investissement éducatif.
Cours de fondation
| Code du cours | Titre du cours | Crédits |
|---|---|---|
| UU-Msc-IND100-ZM | Module d'induction | 0,00 |
| UU-FNT-203-ZM | Introduction au Master | 0,00 |
Exigences de base (modules requis)
| Code du cours | Titre du cours | Crédits |
|---|---|---|
| UU-COM-713-ZM | Systèmes cyberphysiques et Internet des objets | 25,00 |
| UU-COM-714-ZM | Cryptographie et sécurité des réseaux | 25,00 |
| UU-COM-715-ZM | Systèmes distribués | 25,00 |
| UU-COM-760-ZM | Technologies d'apprentissage automatique (MSc) | 25,00 |
| UU-COM-711-ZM | Systèmes de bases de données | 25,00 |
| UU-COM-729-ZM | Défense et contre-mesures du réseau | 25,00 |
| UU-COM-770-ZM | Gestion et développement de projets logiciels | 25,00 |
| UU-COM-780-ZM | Méthodes de recherche en informatique | 25,00 |
| UU-COM-790-ZM | Projet de thèse final | 40,00 |
A la fin du programme, l'étudiant devra :
- Identifiez le contrôle physique et logique des architectures de réseau modernes d'aujourd'hui, ainsi que les caractéristiques de connectivité pour une transmission de données fiable de bout en bout.
- Identifiez les attaques réseau, les outils de défense réseau de base et divers types de logiciels malveillants (c'est-à-dire les logiciels malveillants) et utilisez parfaitement les outils de défense/détection de contre-mesures en déployant les technologies et bibliothèques existantes pour atteindre les objectifs de sécurité.
- Intégrez l’éthique de la cybersécurité en tant que praticien de la sécurité des réseaux.
- Concevoir et développer des systèmes centralisés ou distribués en fonction des fonctionnalités et des objectifs requis.
- Identifier et interpréter les actions entreprises lors de l'utilisation de réseaux informatiques pour perturber, nier, dégrader ou détruire des informations dans les ordinateurs et les réseaux informatiques, ainsi qu'identifier les actions pour protéger et répondre aux activités non autorisées au sein des systèmes d'information et des réseaux informatiques.
- Mettre en œuvre des capacités de collecte de renseignements via des réseaux informatiques pour collecter des données à partir de systèmes ou de réseaux d'information automatisés cibles ou adverses.
- Analysez les décisions liées à la cybersécurité telles qu'elles s'appliquent à la stratégie de sécurité nationale d'un point de vue social, éthique, juridique et politique.
- Comprendre les vecteurs d'attaque courants des infrastructures et des applications Web et être capable d'utiliser des outils et des compétences pour attaquer les infrastructures et les applications Web.
- Créer une solide infrastructure de sécurité des informations à l'échelle de l'entreprise, notamment en analysant les besoins de sécurité de l'entreprise, en concevant un plan stratégique pour répondre aux exigences de sécurité, en sélectionnant les outils appropriés pour mettre en œuvre les politiques organisationnelles de sécurité et en établissant des techniques de récupération après une sécurité des informations perturbatrice et destructrice. événements.
- Concevoir et déployer des applications de bases de données Web à l'aide de systèmes de bases de données disponibles dans le commerce et développer des requêtes avancées à l'aide de divers langages de requête.
- Communiquer de manière claire et analytique en utilisant des techniques dérivées de la pratique scientifique lors de réunions de groupe, de présentations, de conférences, de rapports écrits et de documents de recherche.
