|
Bezpieczeństwo i higiena pracy |
Ogólny |
Pobierz (178KB) |
|
Etyka zawodowa |
Ogólny |
Pobierz (1MB) |
|
Wprowadzenie do studiowania |
Ogólny |
Pobierz (167KB) |
|
Wybrane zagadnienia prawa |
Ogólny |
Pobierz (502KB) |
|
Wprowadzenie do informatyki |
Ogólny |
Pobierz (189KB) |
|
Ochrona własności intelektualnej |
Ogólny |
Pobierz (454KB) |
|
Wychowanie fizyczne |
Ogólny |
Pobierz (481KB) |
|
Historia Polski - wybrane aspekty |
Ogólny |
Pobierz (464KB) |
|
Język obcy |
Ogólny |
Pobierz (1MB) |
|
Filozofia |
Ogólny |
Pobierz (468KB) |
|
Psychologia |
Ogólny |
Pobierz (432KB) |
|
Podstawy zarządzania i przedsiębiorczości |
Ogólny |
Pobierz (503KB) |
|
Wprowadzenie do metrologii |
Podstawowy |
Pobierz (379KB) |
|
Matematyka I |
Podstawowy |
Pobierz (220KB) |
|
Matematyka II |
Podstawowy |
Pobierz (221KB) |
|
Podstawy grafiki inżynierskiej |
Podstawowy |
Pobierz (536KB) |
|
Matematyka dyskretna I |
Podstawowy |
Pobierz (221KB) |
|
Fizyka I |
Podstawowy |
Pobierz (378KB) |
|
Analiza matematyczna |
Podstawowy |
Pobierz (208KB) |
|
Matematyka dyskretna II |
Podstawowy |
Pobierz (210KB) |
|
Teoria grafów i sieci |
Podstawowy |
Pobierz (188KB) |
|
Rachunek prawdopodobieństwa |
Podstawowy |
Pobierz (203KB) |
|
Teoretyczne podstawy informatyki |
Podstawowy |
Pobierz (185KB) |
|
Fizyka II |
Podstawowy |
Pobierz (380KB) |
|
Statystyka matematyczna |
Podstawowy |
Pobierz (199KB) |
|
Podstawy optymalizacji |
Podstawowy |
Pobierz (185KB) |
|
Modelowanie matematyczne |
Podstawowy |
Pobierz (213KB) |
|
Bezpieczeństwo pracy i ergonomia |
Podstawowy |
Pobierz (193KB) |
|
Podstawy bezpieczeństwa informacji |
Podstawowy |
Pobierz (173KB) |
|
Wprowadzenie do programowania |
Kierunkowy |
Pobierz (187KB) |
|
Podstawy techniki komputerów |
Kierunkowy |
Pobierz (172KB) |
|
Podstawy podzespołów komputerów |
Kierunkowy |
Pobierz (193KB) |
|
Architektura i organizacja komputerów |
Kierunkowy |
Pobierz (214KB) |
|
Algorytmy i struktury danych |
Kierunkowy |
Pobierz (206KB) |
|
Teoria informacji i kodowania |
Kierunkowy |
Pobierz (191KB) |
|
Programowanie obiektowe |
Kierunkowy |
Pobierz (166KB) |
|
Bazy danych |
Kierunkowy |
Pobierz (181KB) |
|
Systemy operacyjne |
Kierunkowy |
Pobierz (289KB) |
|
Programowanie niskopoziomowe i analiza kodu |
Kierunkowy |
Pobierz (173KB) |
|
Wybrane elementy kryptologii |
Kierunkowy |
Pobierz (178KB) |
|
Bezpieczeństwo systemów teleinformatycznych |
Kierunkowy |
Pobierz (236KB) |
|
Interfejsy komputerów cyfrowych |
Kierunkowy |
Pobierz (194KB) |
|
Języki i techniki programowania |
Kierunkowy |
Pobierz (175KB) |
|
Inżynieria oprogramowania |
Kierunkowy |
Pobierz (207KB) |
|
Elementy teorii liczb |
Kierunkowy |
Pobierz (181KB) |
|
Sieci komputerowe |
Kierunkowy |
Pobierz (219KB) |
|
Zastosowania kryptografii w Internecie |
Kierunkowy |
Pobierz (170KB) |
|
Protokoły kryptograficzne |
Kierunkowy |
Pobierz (166KB) |
|
Niezawodność systemów komputerowych |
Kierunkowy |
Pobierz (175KB) |
|
Podstawy symulacji |
Kierunkowy |
Pobierz (172KB) |
|
Modelowanie i symulacja procesów biznesowych |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (165KB) |
|
Ataki sieciowe i złośliwe oprogramowanie |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (191KB) |
|
Bezpieczeństwo sieci komputerowych |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (192KB) |
|
Metody eksploracji danych |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (187KB) |
|
Podstawy projektowania bezpiecznego oprogramowania |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (162KB) |
|
Bezpieczeństwo systemów informacyjnych |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (210KB) |
|
Automaty i języki formalne |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (158KB) |
|
Programowanie w językach funkcyjnych |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (178KB) |
|
Metody i narzędzia generowania kodu wykonywalnego |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (183KB) |
|
Metody i systemy wspomagania decyzji |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (182KB) |
|
Metody projektowania i wdrażania systemów informatycznych |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (202KB) |
|
Obliczenia równoległe i rozproszone |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (202KB) |
|
Technologie usługowe i mobilne |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (220KB) |
|
Metody sztucznej inteligencji |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (180KB) |
|
Projekt zespołowy BI |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (205KB) |
|
Metody ilościowe analizy ryzyka |
Specjalistyczny (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (179KB) |
|
Modelowanie i symulacja procesów biznesowych |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (163KB) |
|
Hurtownie danych |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (181KB) |
|
Metody prognozowania |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (175KB) |
|
Metody uczenia maszynowego |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (179KB) |
|
Programowanie w językach funkcyjnych |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (178KB) |
|
Bezpieczeństwo systemów informacyjnych |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (209KB) |
|
Metody numeryczne |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (191KB) |
|
Automaty i języki formalne |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (158KB) |
|
Metody i systemy wspomagania decyzji |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (182KB) |
|
Metody projektowania i wdrażania systemów informatycznych |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (202KB) |
|
Metody eksploracji danych |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (191KB) |
|
Technologie usługowe i mobilne |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (210KB) |
|
Metody sztucznej inteligencji |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (180KB) |
|
Analiza i wizualizacja danych |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (196KB) |
|
Projekt zespołowy |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (205KB) |
|
Metody ilościowe analizy ryzyka |
Specjalistyczny (Bezpieczeństwo informacyjne) |
Pobierz (179KB) |
|
Bezpieczeństwo sieci bezprzewodowych |
Specjalistyczny (Biocybernetyka) |
Pobierz (170KB) |
|
Sieci komputerowe II |
Specjalistyczny (Biocybernetyka) |
Pobierz (170KB) |
|
Technologie JavaEE |
Specjalistyczny (Biocybernetyka) |
Pobierz (188KB) |
|
HTML i aplikacje webowe |
Specjalistyczny (Biocybernetyka) |
Pobierz (195KB) |
|
Systemy operacyjne UNIX |
Specjalistyczny (Biocybernetyka) |
Pobierz (212KB) |
|
Technologie projektowania systemów teleinformatycznych |
Specjalistyczny (Biocybernetyka) |
Pobierz (201KB) |
|
Systemy bezpieczeństwa sieciowego |
Specjalistyczny (Biocybernetyka) |
Pobierz (176KB) |
|
Podstawy przetwarzania rozproszonego |
Specjalistyczny (Biocybernetyka) |
Pobierz (180KB) |
|
Zarządzanie środowiskiem Windows |
Specjalistyczny (Biocybernetyka) |
Pobierz (197KB) |
|
Ataki sieciowe |
Specjalistyczny (Biocybernetyka) |
Pobierz (181KB) |
|
Oprogramowanie niepożądane i inspekcja kodu |
Specjalistyczny (Biocybernetyka) |
Pobierz (175KB) |
|
Eksploracja sieci teleinformatycznych |
Specjalistyczny (Biocybernetyka) |
Pobierz (200KB) |
|
Projekt zespołowy ST |
Specjalistyczny (Biocybernetyka) |
Pobierz (228KB) |
|
Zabezpieczenia teleinformatyczne |
Specjalistyczny (Biocybernetyka) |
Pobierz (170KB) |
|
Systemy wbudowane |
Specjalistyczny (Biocybernetyka) |
Pobierz (166KB) |
|
Metody statystyczne w kryptologii I |
Specjalistyczny (Systemy kryptograficzne) |
Pobierz (170KB) |
|
Wstęp do kryptoanalizy klucza publicznego |
Specjalistyczny (Systemy kryptograficzne) |
Pobierz (190KB) |
|
Krzywe eliptyczne |
Specjalistyczny (Systemy kryptograficzne) |
Pobierz (169KB) |
|
Projekt zespołowy SK |
Specjalistyczny (Systemy kryptograficzne) |
Pobierz (187KB) |
|
Zastosowania teorii krat w kryptologii |
Specjalistyczny (Systemy kryptograficzne) |
Pobierz (184KB) |
|
Algorytmy blokowe |
Specjalistyczny (Systemy kryptograficzne) |
Pobierz (200KB) |
|
Algorytmy strumieniowe |
Specjalistyczny (Systemy kryptograficzne) |
Pobierz (181KB) |
|
Funkcje boolowskie w kryptologii |
Specjalistyczny (Systemy kryptograficzne) |
Pobierz (176KB) |
|
Narzędzia kryptoanalizy |
Specjalistyczny (Systemy kryptograficzne) |
Pobierz (227KB) |
|
Projektowanie kryptograficznych układów cyfrowych |
Specjalistyczny (Systemy kryptograficzne) |
Pobierz (207KB) |
|
Jednokierunkowe funkcje skrótu |
Specjalistyczny (Systemy kryptograficzne) |
Pobierz (169KB) |
|
Struktury algebraiczne |
Specjalistyczny (Systemy kryptograficzne) |
Pobierz (198KB) |
|
Systemy zabezpieczeń pomieszczeń |
Specjalistyczny (Systemy kryptograficzne) |
Pobierz (178KB) |
|
Seminarium przeddyplomowe |
Praca dyplomowa (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (174KB) |
|
Seminarium dyplomowe |
Praca dyplomowa (Analiza i ewaluacja zagrożeń bezpieczeństwa państwa) |
Pobierz (158KB) |
|
Seminarium przeddyplomowe |
Praca dyplomowa (Bezpieczeństwo informacyjne) |
Pobierz (174KB) |
|
Seminarium dyplomowe |
Praca dyplomowa (Bezpieczeństwo informacyjne) |
Pobierz (158KB) |
|
Seminarium przeddyplomowe |
Praca dyplomowa (Biocybernetyka) |
Pobierz (174KB) |
|
Seminarium dyplomowe |
Praca dyplomowa (Biocybernetyka) |
Pobierz (181KB) |
|
Seminarium dyplomowe |
Praca dyplomowa (Systemy kryptograficzne) |
Pobierz (170KB) |