Przejdź do treści
logo Wojskowej Akademii Technicznej

ROZKŁADY ZAJĘĆ WYDZIAŁU CYBERNETYKI

logo Wydziału Cybernetyki
  • WYDZIAŁ CYBERNETYKI

    Logo WCY
    • STRONA ISI
    • STRONA IMK
    • STRONA ITC
    • Studia MBA
  • Nauczyciel akademicki
  • Grupa dziekańska
  • Informacje dla studentów
  • USOS
  • USOS APD
  • Mobilny USOS
  • e-Dziekanat
  • e-MZD
-- Wyczyść podgląd --
2024_11_12block1Sbs
21KC1S0
(L)
120 65
[1]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
WCY21KC1S0
2024_11_12block2Sbs
21KC1S0
(L)
120 65
[2]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2024_11_19block1Bsbp
21KC1S0
(L)
125 65
[1]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2024_11_19block2Bsbp
21KC1S0
(L)
125 65
[2]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2024_11_20block2Sbs
21KC1S0
(L)
237 S
[3]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2024_11_26block1Sbs
21KC1S0
(L)
120 65
[4]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2024_11_26block2Sbs
21KC1S0
(L)
120 65
[5]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2024_12_10block1Bsbp
21KC1S0
(L)
125 65
[3]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2024_12_10block2Bsbp
21KC1S0
(L)
125 65
[4]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2024_12_12block1Sbs
21KC1S0
(L)
125 65
[6]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2025_01_07block1Bsbp
21KC1S0
(L)
125 65
[5]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2025_01_07block2Bsbp
21KC1S0
(L)
125 65
[6]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2025_01_14block1Sbs
21KC1S0
(L)
121 65
[7]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2025_01_14block2Sbs
21KC1S0
(L)
121 65
[8]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2025_01_21block1Sbs
21KC1S0
(L)
120 65
[9]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2025_01_21block2Sbs
21KC1S0
(L)
120 65
[10]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2025_01_24block4Bsbp
21KC1S0
(L)
121 65
[7]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2025_01_24block5Bsbp
21KC1S0
(L)
121 65
[8]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2024_11_13block3SO
23KY3S1
(L)
120 65
[1]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
WCY23KY3S1
2024_11_22block1SO
23KY3S1
(L)
011 65
[2]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2024_11_22block2SO
23KY3S1
(L)
011 65
[3]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2024_11_27block3SO
23KY3S1
(L)
125 65
[4]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2024_12_05block1SO
23KY3S1
(L)
125 65
[5]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2024_12_11block1SO
23KY3S1
(L)
011 65
[6]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2024_12_18block3SO
23KY3S1
(L)
120 65
[7]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2025_01_09block1SO
23KY3S1
(L)
125 65
[8]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2025_01_09block2SO
23KY3S1
(L)
125 65
[9]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2025_01_24block2SO
23KY3S1
(L)
011 65
[10]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2025_01_24block3SO
23KY3S1
(L)
011 65
[11]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2025_01_31block3SO
23KY3S1
(L)
011 65
[12]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2025_01_31block4SO
23KY3S1
(L)
011 65
[13]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2024_10_21block3SzOR
wiele grup
(SO)
308 S
[1]
Spotkanie organizacyjne z opiekunem roku - Spotkanie organizacyjne - WCY24KX1S0,WCY24KX2S0,WCY24KX3S0#E6E6FA
WCY24KX1S0
WCY24KX2S0
WCY24KX3S0
2024_10_01block3PSy
(w)
314 S
[1]
Podstawy symulacji - (Wykład)#CD5C5C
2024_10_01block4ZKwI
(w)
317 S
[1]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_10_02block1PBI
(w)
313 S
[1]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_10_02block2PBI
(w)
313 S
[2]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_10_02block3PSy
(w)
314 S
[2]
Podstawy symulacji - (Wykład)#CD5C5C
2024_10_03block1Bpe
(w)
314 S
[1]
Bezpieczeństwo pracy i ergonomia. - (Wykład)#FFD700
2024_10_03block2Nsk
(w)
317 S
[1]
Niezawodność systemów komputerowych - (Wykład)#E6E6FA
2024_10_03block4JEE-T
(w)
309 S
[1]
JavaEE Technologies - (Wykład)#ADFF2F
2024_10_09block3SoU
(w)
307 S
[1]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_09block4SoU
(w)
307 S
[2]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_09block5ZKwI
(w)
316 S
[2]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_10_10block2Nsk
(w)
316 S
[2]
Niezawodność systemów komputerowych - (Wykład)#E6E6FA
2024_10_10block3Nsk
(w)
316 S
[3]
Niezawodność systemów komputerowych - (Wykład)#E6E6FA
2024_10_10block4JEE-T
(w)
309 S
[2]
JavaEE Technologies - (Wykład)#ADFF2F
2024_10_10block5PO
(Inne)
307 S
[1]
Podstawy optymalizacji - (zal popr)#FFEBCD
2024_10_11block1Bpe
(w)
317 S
[2]
Bezpieczeństwo pracy i ergonomia. - (Wykład)#FFD700
2024_10_11block3Est
(w)
203 65
[1]
Eksploracja sieci teleinformatycznych - (Wykład)#B8860B
2024_10_14block2PZiP
(w)
317 S
[1]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_10_16block2JEE-T
(w)
308 S
[3]
JavaEE Technologies - (Wykład)#ADFF2F
2024_10_16block3SoU
(w)
307 S
[3]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_16block4SoU
(w)
307 S
[4]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_16block5ZKwI
(w)
316 S
[3]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_10_17block2Nsk
(w)
316 S
[4]
Niezawodność systemów komputerowych - (Wykład)#E6E6FA
2024_10_17block3Nsk
(w)
316 S
[5]
Niezawodność systemów komputerowych - (Wykład)#E6E6FA
2024_10_17block4Psy
(w)
313 S
[1]
Psychologia - (Wykład)#FF69B4
2024_10_18block1PBI
(w)
313 S
[3]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_10_18block2PBI
(w)
313 S
[4]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_10_18block3Est
(w)
203 65
[2]
Eksploracja sieci teleinformatycznych - (Wykład)#B8860B
2024_10_18block4JEE-T
(w)
309 S
[4]
JavaEE Technologies - (Wykład)#ADFF2F
2024_10_21block2Nsk
(w)
316 S
[6]
Niezawodność systemów komputerowych - (Wykład)#E6E6FA
2024_10_21block3Nsk
(w)
316 S
[7]
Niezawodność systemów komputerowych - (Wykład)#E6E6FA
2024_10_21block4Psy
(ć)
201 65
[1]
Psychologia - (Ćwiczenia)#FF69B4
2024_10_22block3SoU
(L)
125 65
[1]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_10_22block4SoU
(L)
125 65
[2]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_10_22block5PZiP
(ć)
309 S
[1]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia)#F08080
2024_10_23block1ZKwI
(w)
316 S
[4]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_10_23block3SoU
(w)
307 S
[5]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_23block4SoU
(w)
307 S
[6]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_24block2Bpe
(w)
314 S
[3]
Bezpieczeństwo pracy i ergonomia. - (Wykład)#FFD700
2024_10_24block4Psy
(w)
313 S
[2]
Psychologia - (Wykład)#FF69B4
2024_10_25block2SzOR
(Inne)
078 S
[1]
Spotkanie organizacyjne z opiekunem roku - (Spotkanie organizacyjne)#FF6347
2024_10_25block3Est
(w)
203 65
[3]
Eksploracja sieci teleinformatycznych - (Wykład)#B8860B
2024_10_28block1PBI
(w)
317 S
[5]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_10_28block2PBI
(w)
317 S
[6]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_10_28block3SoU
(L)
125 65
[3]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_10_28block4SoU
(L)
125 65
[4]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_10_29block1PZiP
(w)
313 S
[2]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_10_29block2PZiP
(w)
313 S
[3]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_10_29block3Est
(P)
106 65
[1]
Eksploracja sieci teleinformatycznych - (Projekt)#B8860B
2024_10_29block4-
(Inne)
-
[1]
- - (Rezerwacja)#FFFACD
2024_10_30block1ZKwI
(w)
316 S
[5]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_10_30block3SoU
(w)
307 S
[7]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_30block4SoU
(w)
307 S
[8]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_30block5ZKwI
(L)
078 S
[1]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2024_10_30block6ZKwI
(L)
078 S
[2]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2024_10_31block2Bpe
(w)
314 S
[4]
Bezpieczeństwo pracy i ergonomia. - (Wykład)#FFD700
2024_10_31block3JEE-T
(w)
308 S
[5]
JavaEE Technologies - (Wykład)#ADFF2F
2024_10_31block4Psy
(w)
313 S
[3]
Psychologia - (Wykład)#FF69B4
2024_11_04block1PBI
(w)
317 S
[7]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_11_04block2PBI
(w)
317 S
[8]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_11_05block3ZKwI
(w)
316 S
[6]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_11_05block4Est
(w)
203 65
[4]
Eksploracja sieci teleinformatycznych - (Wykład)#B8860B
2024_11_06block1PBI
(w)
317 S
[9]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_11_06block2PBI
(w)
317 S
[10]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_11_06block3SoU
(w)
307 S
[9]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_11_06block4SoU
(w)
307 S
[10]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_11_07block4Psy
(w)
313 S
[4]
Psychologia - (Wykład)#FF69B4
2024_11_08block3Psy
(ć)
252 S
[2]
Psychologia - (Ćwiczenia)#FF69B4
2024_11_08block5Bpe
(w)
316 S
[5]
Bezpieczeństwo pracy i ergonomia. - (Wykład)#FFD700
2024_11_12block1ZKwI
(w)
316 S
[7]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_11_12block3Est
(P)
125 65
[2]
Eksploracja sieci teleinformatycznych - (Projekt)#B8860B
2024_11_12block4-
(Inne)
-
[1]
- - (Rezerwacja)#FFFACD
2024_11_13block2Swb
(w)
314 S
[1]
Systemy wbudowane - (Wykład)#D8BFD8
2024_11_13block3Swb
(w)
314 S
[2]
Systemy wbudowane - (Wykład)#D8BFD8
2024_11_13block5ZKwI
(L)
078 S
[3]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2024_11_13block6ZKwI
(L)
078 S
[4]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2024_11_14block2Swb
(L)
09 65
[1]
Systemy wbudowane - (Laboratorium)#D8BFD8
2024_11_14block3Swb
(L)
09 65
[2]
Systemy wbudowane - (Laboratorium)#D8BFD8
2024_11_14block4Psy
(w)
313 S
[5]
Psychologia - (Wykład)#FF69B4
2024_11_15block1Est
(L)
011 65
[1]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_11_15block2Est
(L)
011 65
[2]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_11_15block3Est
(w)
203 65
[5]
Eksploracja sieci teleinformatycznych - (Wykład)#B8860B
2024_11_15block4SoU
(L)
125 65
[5]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_11_15block5SoU
(L)
125 65
[6]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_11_18block2PZiP
(w)
313 S
[4]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_11_18block3PZiP
(w)
313 S
[5]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_11_19block1ZKwI
(w)
316 S
[8]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_11_19block3PZiP
(w)
317 S
[6]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_11_19block4PZiP
(w)
317 S
[7]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_11_19block5SoU
(L)
125 65
[7]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_11_19block6SoU
(L)
125 65
[8]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_11_20block1Est
(w)
203 65
[6]
Eksploracja sieci teleinformatycznych - (Wykład)#B8860B
2024_11_20block2Swb
(w)
314 S
[3]
Systemy wbudowane - (Wykład)#D8BFD8
2024_11_20block3Swb
(w)
314 S
[4]
Systemy wbudowane - (Wykład)#D8BFD8
2024_11_20block5htm
(w)
203 65
[1]
HTML i aplikacje webowe - (Wykład)#32CD32
2024_11_20block6htm
(w)
203 65
[2]
HTML i aplikacje webowe - (Wykład)#32CD32
2024_11_21block4Psy
(w)
313 S
[6]
Psychologia - (Wykład)#FF69B4
2024_11_22block3JEE-T
(L)
121 65
[1]
JavaEE Technologies - (Laboratorium)#ADFF2F
2024_11_22block4JEE-T
(L)
121 65
[2]
JavaEE Technologies - (Laboratorium)#ADFF2F
2024_11_25block3SoU
(L)
125 65
[9]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_11_25block4SoU
(L)
125 65
[10]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_11_26block1ZKwI
(w)
316 S
[9]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_11_26block5Bpe
(L)
120 65
[1]
Bezpieczeństwo pracy i ergonomia. - (Laboratorium)#FFD700
2024_11_26block6Bpe
(L)
120 65
[2]
Bezpieczeństwo pracy i ergonomia. - (Laboratorium)#FFD700
2024_11_27block1Est
(P)
120 65
[3]
Eksploracja sieci teleinformatycznych - (Projekt)#B8860B
2024_11_27block2Swb
(w)
317 S
[5]
Systemy wbudowane - (Wykład)#D8BFD8
2024_11_27block3Swb
(w)
317 S
[6]
Systemy wbudowane - (Wykład)#D8BFD8
2024_11_27block5htm
(w)
203 65
[3]
HTML i aplikacje webowe - (Wykład)#32CD32
2024_11_27block6htm
(w)
203 65
[4]
HTML i aplikacje webowe - (Wykład)#32CD32
2024_11_28block3Est
(L)
011 65
[3]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_11_28block4Est
(L)
011 65
[4]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_12_02block1PBI
(L)
120 65
[1]
Podstawy bezpieczeństwa informacji - (Laboratorium)#FFA07A
2024_12_02block2PBI
(L)
120 65
[2]
Podstawy bezpieczeństwa informacji - (Laboratorium)#FFA07A
2024_12_02block3Psy
(ć)
101 65
[3]
Psychologia - (Ćwiczenia)#FF69B4
2024_12_03block1JEE-T
(L)
125 65
[3]
JavaEE Technologies - (Laboratorium)#ADFF2F
2024_12_03block2JEE-T
(L)
125 65
[4]
JavaEE Technologies - (Laboratorium)#ADFF2F
2024_12_03block3PZiP
(w)
316 S
[8]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_12_04block2htm
(w)
203 65
[5]
HTML i aplikacje webowe - (Wykład)#32CD32
2024_12_04block3htm
(w)
203 65
[6]
HTML i aplikacje webowe - (Wykład)#32CD32
2024_12_04block5PZiP
(ć)
308 S
[2]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia)#F08080
2024_12_04block6PZiP
(ć)
308 S
[3]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia)#F08080
2024_12_05block3Est
(L)
011 65
[5]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_12_05block4Est
(L)
011 65
[6]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_12_06block1PSy
(w)
316 S
[1]
Podstawy symulacji - (Wykład)#CD5C5C
2024_12_06block2PSy
(w)
316 S
[2]
Podstawy symulacji - (Wykład)#CD5C5C
2024_12_06block3Est
(w)
203 65
[7]
Eksploracja sieci teleinformatycznych - (Wykład)#B8860B
2024_12_10block1ZKwI
(w)
316 S
[10]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_12_10block3JEE-T
(L)
121 65
[5]
JavaEE Technologies - (Laboratorium)#ADFF2F
2024_12_10block4JEE-T
(L)
121 65
[6]
JavaEE Technologies - (Laboratorium)#ADFF2F
2024_12_10block5ZKwI
(L)
078 S
[5]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2024_12_10block6ZKwI
(L)
078 S
[6]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2024_12_11block3htm
(L)
121 65
[1]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2024_12_11block4htm
(L)
121 65
[2]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2024_12_12block2htm
(w)
203 65
[7]
HTML i aplikacje webowe - (Wykład)#32CD32
2024_12_12block3PSy
(L)
226 S
[1]
Podstawy symulacji - (Laboratorium)#CD5C5C
2024_12_12block4PSy
(L)
226 S
[2]
Podstawy symulacji - (Laboratorium)#CD5C5C
2024_12_13block2Swb
(L)
011 65
[3]
Systemy wbudowane - (Laboratorium)#D8BFD8
2024_12_13block3Swb
(L)
011 65
[4]
Systemy wbudowane - (Laboratorium)#D8BFD8
2024_12_16block2Swb
(w)
316 S
[7]
Systemy wbudowane - (Wykład)#D8BFD8
2024_12_16block3Swb
(w)
316 S
[8]
Systemy wbudowane - (Wykład)#D8BFD8
2024_12_16block5PZiP
(ć)
308 S
[4]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia)#F08080
2024_12_16block6PZiP
(ć)
308 S
[5]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia)#F08080
2024_12_17block5PBI
(L)
120 65
[3]
Podstawy bezpieczeństwa informacji - (Laboratorium)#FFA07A
2024_12_17block6PBI
(L)
120 65
[4]
Podstawy bezpieczeństwa informacji - (Laboratorium)#FFA07A
2024_12_18block2SoU
(L)
125 65
[11]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_12_18block3SoU
(L)
125 65
[12]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_12_18block4Bpe
(L)
121 65
[3]
Bezpieczeństwo pracy i ergonomia. - (Laboratorium)#FFD700
2024_12_18block5Bpe
(L)
121 65
[4]
Bezpieczeństwo pracy i ergonomia. - (Laboratorium)#FFD700
2024_12_19block2Swb
(L)
09 65
[5]
Systemy wbudowane - (Laboratorium)#D8BFD8
2024_12_19block3Swb
(L)
09 65
[6]
Systemy wbudowane - (Laboratorium)#D8BFD8
2024_12_19block4Psy
(w)
316 S
[7]
Psychologia - (Wykład)#FF69B4
2024_12_20block1Est
(L)
011 65
[7]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_12_20block2Est
(L)
011 65
[8]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_12_20block3PSy
(L)
226 S
[3]
Podstawy symulacji - (Laboratorium)#CD5C5C
2024_12_20block4PSy
(L)
226 S
[4]
Podstawy symulacji - (Laboratorium)#CD5C5C
2025_01_07block3SoU
(L)
125 65
[13]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_07block4SoU
(L)
125 65
[14]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_07block5ZKwI
(L)
078 S
[7]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2025_01_07block6ZKwI
(L)
078 S
[8]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2025_01_08block2Swb
(w)
313 S
[9]
Systemy wbudowane - (Wykład)#D8BFD8
2025_01_08block3Swb
(w)
313 S
[10]
Systemy wbudowane - (Wykład)#D8BFD8
2025_01_09block1Nsk
(ć)
314 S
[1]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_09block2Swb
(L)
09 65
[7]
Systemy wbudowane - (Laboratorium)#D8BFD8
2025_01_09block3Swb
(L)
09 65
[8]
Systemy wbudowane - (Laboratorium)#D8BFD8
2025_01_09block4PZiP
(ć)
308 S
[6]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia)#F08080
2025_01_09block5PZiP
(ć)
308 S
[7]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia)#F08080
2025_01_10block1JEE-T
(L)
125 65
[7]
JavaEE Technologies - (Laboratorium)#ADFF2F
2025_01_10block2JEE-T
(L)
125 65
[8]
JavaEE Technologies - (Laboratorium)#ADFF2F
2025_01_10block3PSy
(L)
226 S
[5]
Podstawy symulacji - (Laboratorium)#CD5C5C
2025_01_10block4PSy
(L)
226 S
[6]
Podstawy symulacji - (Laboratorium)#CD5C5C
2025_01_13block3SoU
(L)
125 65
[15]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_13block4SoU
(L)
125 65
[16]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_13block5PSy
(w)
314 S
[3]
Podstawy symulacji - (Wykład)#CD5C5C
2025_01_14block1Nsk
(ć)
307 S
[2]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_14block3htm
(L)
106 65
[3]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2025_01_14block4htm
(L)
106 65
[4]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2025_01_15block5SoU
(L)
125 65
[17]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_15block6SoU
(L)
125 65
[18]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_16block3Nsk
(ć)
314 S
[3]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_17block1PSy
(L)
226 S
[7]
Podstawy symulacji - (Laboratorium)#CD5C5C
2025_01_17block2PSy
(L)
226 S
[8]
Podstawy symulacji - (Laboratorium)#CD5C5C
2025_01_17block3Est
(P)
121 65
[4]
Eksploracja sieci teleinformatycznych - (Projekt)#B8860B
2025_01_20block1Nsk
(ć)
313 S
[4]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_20block2PBI
(L)
120 65
[1]
Podstawy bezpieczeństwa informacji - (Laboratorium)#FFA07A
2025_01_21block1Nsk
(ć)
309 S
[5]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_21block2Nsk
(ć)
309 S
[6]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_21block3SoU
(L)
125 65
[19]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_21block4SoU
(L)
125 65
[20]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_21block5ZKwI
(L)
078 S
[9]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2025_01_21block6ZKwI
(L)
078 S
[10]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2025_01_22block1Bpe
(w)
313 S
[6]
Bezpieczeństwo pracy i ergonomia. - (Wykład)#FFD700
2025_01_22block3htm
(L)
125 65
[5]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2025_01_22block4htm
(L)
125 65
[6]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2025_01_23block2Swb
(L)
121 65
[9]
Systemy wbudowane - (Laboratorium)#D8BFD8
2025_01_23block3Swb
(L)
121 65
[10]
Systemy wbudowane - (Laboratorium)#D8BFD8
2025_01_24block2Nsk
(ć)
309 S
[7]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_24block3PSy
(L)
226 S
[9]
Podstawy symulacji - (Laboratorium)#CD5C5C
2025_01_24block4PSy
(L)
226 S
[10]
Podstawy symulacji - (Laboratorium)#CD5C5C
2025_01_28block2Swb
(L)
106 65
[11]
Systemy wbudowane - (Laboratorium)#D8BFD8
2025_01_28block3Swb
(L)
106 65
[12]
Systemy wbudowane - (Laboratorium)#D8BFD8
2025_01_28block5ZKwI
(L)
078 S
[11]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2025_01_28block6ZKwI
(L)
078 S
[12]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2025_01_29block3JEE-T
(L)
125 65
[9]
JavaEE Technologies - (Laboratorium)#ADFF2F
2025_01_29block4JEE-T
(L)
125 65
[10]
JavaEE Technologies - (Laboratorium)#ADFF2F
2025_01_30block2Nsk
(ć)
313 S
[8]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_30block3Est
(P)
101 65
[5]
Eksploracja sieci teleinformatycznych - (Projekt)#B8860B
2025_01_30block4SzOR
(Inne)
085 S
[2]
Spotkanie organizacyjne z opiekunem roku - (Spotkanie organizacyjne)#FF6347
2025_01_31block1Est
(L)
011 65
[9]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2025_01_31block2Est
(L)
011 65
[10]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2025_01_31block3htm
(L)
125 65
[7]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2025_01_31block4htm
(L)
125 65
[8]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2025_02_03block3Est
(Inne)
120 65
[1]
Eksploracja sieci teleinformatycznych - (zaliczenie)#B8860B
2025_02_04block3PSy
(Inne)
317 S
[1]
Podstawy symulacji - (zal popr)#CD5C5C
2025_02_05block2JEt
(Inne)
125 65
[1]
JavaEE Technologies - (zaliczenie)#AFEEEE
2025_02_06block2SoU
(E)
120 65
[1]
Systemy operacyjne UNIX - (Egzamin)#00FFFF
2025_02_10block2Swb
(E)
314 S
[1]
Systemy wbudowane - (Egzamin)#D8BFD8
2025_02_10block3Swb
(E)
314 S
[2]
Systemy wbudowane - (Egzamin)#D8BFD8
2025_02_14block2Nsk
(Inne)
316 S
[1]
Niezawodność systemów komputerowych - (zal popr)#E6E6FA
2025_02_17block3Swb
(Inne)
314 S
[1]
Systemy wbudowane - (Egzamin poprawkowy)#D8BFD8
2025_02_19block3PSy
(Inne)
224 S
[1]
Podstawy symulacji - (zal popr)#CD5C5C
2025_02_20block2SoU
(Inne)
121 65
[1]
Systemy operacyjne UNIX - (Egzamin poprawkowy)#00FFFF
2025_02_20block3htm
(Inne)
011 65
[1]
HTML i aplikacje webowe - (zal popr)#32CD32
2025_02_21block1PBI
(Inne)
101 65
[1]
Podstawy bezpieczeństwa informacji - (zal popr)#FFA07A
2025_02_21block3JEt
(Inne)
125 65
[1]
JavaEE Technologies - (zal popr)#AFEEEE
2025_02_21block4Nsk
(Inne)
316 S
[2]
Niezawodność systemów komputerowych - (zal popr)#E6E6FA

Rozkład zajęć prowadzącego: Chmielewski Szymon

Pokaż na planie zajęcia grupy:

Data aktualizacji:2025-10-02 00:38:542025_10_02 s. 2020/2021 s. letni 2020/2021 s. popr. 2020/2021 s. zimowy 2021/2022 s. letni 2021/2022 s. popr. 2021/2022 s. zimowy 2022/2023 s. letni 2022/2023 s. popr. 2022/2023 s. zimowy 2023/2024 s. letni 2023/2024 s. popr. 2023/2024 s. zimowy 2024/2025 s. letni 2024/2025 s. popr. 2024/2025 s. zimowy 2025/2026

semestr zimowy 2020/2021:

Zajęcia(01.10.2020-29.01.2021)

Sesja egzaminacyjna(01.02.2021-12.02.2021)

Sesja poprawkowa(22.02.2021-26.02.2021)

Przerwa międzysemestralna(15.02.2021-19.02.2021)

Poniedziałek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
27VI
04VII
11VII
18VII
25VII
01VIII
08VIII
15VIII
22VIII
29VIII
05IX
12IX
19IX
26IX
03X
10X
17X
24X
31X
07XI
14XI
21XI
Wtorek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
28VI
05VII
12VII
19VII
26VII
02VIII
09VIII
16VIII
23VIII
30VIII
06IX
13IX
20IX
27IX
04X
11X
18X
25X
01XI
08XI
15XI
22XI
Środa
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
29VI
06VII
13VII
20VII
27VII
03VIII
10VIII
17VIII
24VIII
31VIII
07IX
14IX
21IX
28IX
05X
12X
19X
26X
02XI
09XI
16XI
23XI
Czwartek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
30VI
07VII
14VII
21VII
28VII
04VIII
11VIII
18VIII
25VIII
01IX
08IX
15IX
22IX
29IX
06X
13X
20X
27X
03XI
10XI
17XI
24XI
Piątek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
01VII
08VII
15VII
22VII
29VII
05VIII
12VIII
19VIII
26VIII
02IX
09IX
16IX
23IX
30IX
07X
14X
21X
28X
04XI
11XI
18XI
25XI
Sobota
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
02VII
09VII
16VII
23VII
30VII
06VIII
13VIII
20VIII
27VIII
03IX
10IX
17IX
24IX
01X
08X
15X
22X
29X
05XI
12XI
19XI
26XI
Niedziela
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
03VII
10VII
17VII
24VII
31VII
07VIII
14VIII
21VIII
28VIII
04IX
11IX
18IX
25IX
02X
09X
16X
23X
30X
06XI
13XI
20XI
27XI
Logo Wat

Istotą posłannictwa Akademii jest przygotowanie absolwentów gotowych służyć swą wiedzą Państwu Polskiemu – w szeroko pojętych aspektach zarówno wojskowych, jak i cywilnych.

Obserwuj!
Polub nas!
Subskrybuj!
Użyteczne linki
  • Strona WAT
  • Strona ISI
  • Strona ITC
  • Strona IMK
  • Strona MBA
  • Deklaracja Dostępności
KONTAKT
  • Wojskowa Akademia Techniczna
    Gen. Sylwestra Kaliskiego 2,
    00-908 Warszawa
    Wydział Cybernetyki

  • Dziekanat:
  • +48 261 83 71 50

  • +48 261 83 70 65

  • email: dziekanat.wcy@wat.edu.pl

  • Sekretariat Dziekana:
  • +48 261 838 798

  • email: sekretariat.wcy@wat.edu.pl

Wojskowa Akademia Techniczna All rights reserved