Karty informacyjne przedmiotów

Przedmiot Profil Karta informacyjna
Bezpieczeństwo i higiena pracy Ogólny Pobierz (178KB)
Etyka zawodowa Ogólny Pobierz (1MB)
Wprowadzenie do studiowania Ogólny Pobierz (167KB)
Wybrane zagadnienia prawa Ogólny Pobierz (502KB)
Wprowadzenie do informatyki Ogólny Pobierz (189KB)
Ochrona własności intelektualnej Ogólny Pobierz (454KB)
Wychowanie fizyczne Ogólny Pobierz (481KB)
Historia Polski - wybrane aspekty Ogólny Pobierz (464KB)
Język obcy Ogólny Pobierz (1MB)
Filozofia Ogólny Pobierz (468KB)
Psychologia Ogólny Pobierz (432KB)
Podstawy zarządzania i przedsiębiorczości Ogólny Pobierz (503KB)
Wprowadzenie do metrologii Podstawowy Pobierz (379KB)
Matematyka I Podstawowy Pobierz (220KB)
Matematyka II Podstawowy Pobierz (221KB)
Podstawy grafiki inżynierskiej Podstawowy Pobierz (536KB)
Matematyka dyskretna I Podstawowy Pobierz (221KB)
Fizyka I Podstawowy Pobierz (378KB)
Analiza matematyczna Podstawowy Pobierz (208KB)
Matematyka dyskretna II Podstawowy Pobierz (210KB)
Teoria grafów i sieci Podstawowy Pobierz (188KB)
Rachunek prawdopodobieństwa Podstawowy Pobierz (203KB)
Teoretyczne podstawy informatyki Podstawowy Pobierz (185KB)
Fizyka II Podstawowy Pobierz (380KB)
Statystyka matematyczna Podstawowy Pobierz (199KB)
Podstawy optymalizacji Podstawowy Pobierz (185KB)
Modelowanie matematyczne Podstawowy Pobierz (213KB)
Bezpieczeństwo pracy i ergonomia Podstawowy Pobierz (193KB)
Podstawy bezpieczeństwa informacji Podstawowy Pobierz (173KB)
Wprowadzenie do programowania Kierunkowy Pobierz (187KB)
Podstawy techniki komputerów Kierunkowy Pobierz (172KB)
Podstawy podzespołów komputerów Kierunkowy Pobierz (193KB)
Architektura i organizacja komputerów Kierunkowy Pobierz (214KB)
Algorytmy i struktury danych Kierunkowy Pobierz (206KB)
Teoria informacji i kodowania Kierunkowy Pobierz (191KB)
Programowanie obiektowe Kierunkowy Pobierz (166KB)
Bazy danych Kierunkowy Pobierz (181KB)
Systemy operacyjne Kierunkowy Pobierz (289KB)
Programowanie niskopoziomowe i analiza kodu Kierunkowy Pobierz (173KB)
Wybrane elementy kryptologii Kierunkowy Pobierz (178KB)
Bezpieczeństwo systemów teleinformatycznych Kierunkowy Pobierz (236KB)
Interfejsy komputerów cyfrowych Kierunkowy Pobierz (194KB)
Języki i techniki programowania Kierunkowy Pobierz (175KB)
Inżynieria oprogramowania Kierunkowy Pobierz (207KB)
Elementy teorii liczb Kierunkowy Pobierz (181KB)
Sieci komputerowe Kierunkowy Pobierz (219KB)
Zastosowania kryptografii w Internecie Kierunkowy Pobierz (170KB)
Protokoły kryptograficzne Kierunkowy Pobierz (166KB)
Niezawodność systemów komputerowych Kierunkowy Pobierz (175KB)
Podstawy symulacji Kierunkowy Pobierz (172KB)
Modelowanie i symulacja procesów biznesowych Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (165KB)
Ataki sieciowe i złośliwe oprogramowanie Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (191KB)
Bezpieczeństwo sieci komputerowych Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (192KB)
Metody eksploracji danych Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (187KB)
Podstawy projektowania bezpiecznego oprogramowania Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (162KB)
Bezpieczeństwo systemów informacyjnych Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (210KB)
Automaty i języki formalne Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (158KB)
Programowanie w językach funkcyjnych Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (178KB)
Metody i narzędzia generowania kodu wykonywalnego Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (183KB)
Metody i systemy wspomagania decyzji Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (182KB)
Metody projektowania i wdrażania systemów informatycznych Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (202KB)
Obliczenia równoległe i rozproszone Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (202KB)
Technologie usługowe i mobilne Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (220KB)
Metody sztucznej inteligencji Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (180KB)
Projekt zespołowy BI Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (205KB)
Metody ilościowe analizy ryzyka Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (179KB)
Modelowanie i symulacja procesów biznesowych Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (163KB)
Hurtownie danych Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (181KB)
Metody prognozowania Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (175KB)
Metody uczenia maszynowego Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (179KB)
Programowanie w językach funkcyjnych Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (178KB)
Bezpieczeństwo systemów informacyjnych Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (209KB)
Metody numeryczne Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (191KB)
Automaty i języki formalne Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (158KB)
Metody i systemy wspomagania decyzji Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (182KB)
Metody projektowania i wdrażania systemów informatycznych Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (202KB)
Metody eksploracji danych Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (191KB)
Technologie usługowe i mobilne Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (210KB)
Metody sztucznej inteligencji Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (180KB)
Analiza i wizualizacja danych Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (196KB)
Projekt zespołowy Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (205KB)
Metody ilościowe analizy ryzyka Specjalistyczny (Bezpieczeństwo informacyjne) Pobierz (179KB)
Bezpieczeństwo sieci bezprzewodowych Specjalistyczny (Biocybernetyka) Pobierz (170KB)
Sieci komputerowe II Specjalistyczny (Biocybernetyka) Pobierz (170KB)
Technologie JavaEE Specjalistyczny (Biocybernetyka) Pobierz (188KB)
HTML i aplikacje webowe Specjalistyczny (Biocybernetyka) Pobierz (195KB)
Systemy operacyjne UNIX Specjalistyczny (Biocybernetyka) Pobierz (212KB)
Technologie projektowania systemów teleinformatycznych Specjalistyczny (Biocybernetyka) Pobierz (201KB)
Systemy bezpieczeństwa sieciowego Specjalistyczny (Biocybernetyka) Pobierz (176KB)
Podstawy przetwarzania rozproszonego Specjalistyczny (Biocybernetyka) Pobierz (180KB)
Zarządzanie środowiskiem Windows Specjalistyczny (Biocybernetyka) Pobierz (197KB)
Ataki sieciowe Specjalistyczny (Biocybernetyka) Pobierz (181KB)
Oprogramowanie niepożądane i inspekcja kodu Specjalistyczny (Biocybernetyka) Pobierz (175KB)
Eksploracja sieci teleinformatycznych Specjalistyczny (Biocybernetyka) Pobierz (200KB)
Projekt zespołowy ST Specjalistyczny (Biocybernetyka) Pobierz (228KB)
Zabezpieczenia teleinformatyczne Specjalistyczny (Biocybernetyka) Pobierz (170KB)
Systemy wbudowane Specjalistyczny (Biocybernetyka) Pobierz (166KB)
Metody statystyczne w kryptologii I Specjalistyczny (Systemy kryptograficzne) Pobierz (170KB)
Wstęp do kryptoanalizy klucza publicznego Specjalistyczny (Systemy kryptograficzne) Pobierz (190KB)
Krzywe eliptyczne Specjalistyczny (Systemy kryptograficzne) Pobierz (169KB)
Projekt zespołowy SK Specjalistyczny (Systemy kryptograficzne) Pobierz (187KB)
Zastosowania teorii krat w kryptologii Specjalistyczny (Systemy kryptograficzne) Pobierz (184KB)
Algorytmy blokowe Specjalistyczny (Systemy kryptograficzne) Pobierz (200KB)
Algorytmy strumieniowe Specjalistyczny (Systemy kryptograficzne) Pobierz (181KB)
Funkcje boolowskie w kryptologii Specjalistyczny (Systemy kryptograficzne) Pobierz (176KB)
Narzędzia kryptoanalizy Specjalistyczny (Systemy kryptograficzne) Pobierz (227KB)
Projektowanie kryptograficznych układów cyfrowych Specjalistyczny (Systemy kryptograficzne) Pobierz (207KB)
Jednokierunkowe funkcje skrótu Specjalistyczny (Systemy kryptograficzne) Pobierz (169KB)
Struktury algebraiczne Specjalistyczny (Systemy kryptograficzne) Pobierz (198KB)
Systemy zabezpieczeń pomieszczeń Specjalistyczny (Systemy kryptograficzne) Pobierz (178KB)
Seminarium przeddyplomowe Praca dyplomowa (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (174KB)
Seminarium dyplomowe Praca dyplomowa (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) Pobierz (158KB)
Seminarium przeddyplomowe Praca dyplomowa (Bezpieczeństwo informacyjne) Pobierz (174KB)
Seminarium dyplomowe Praca dyplomowa (Bezpieczeństwo informacyjne) Pobierz (158KB)
Seminarium przeddyplomowe Praca dyplomowa (Biocybernetyka) Pobierz (174KB)
Seminarium dyplomowe Praca dyplomowa (Biocybernetyka) Pobierz (181KB)
Seminarium dyplomowe Praca dyplomowa (Systemy kryptograficzne) Pobierz (170KB)