Przejdź do treści
logo Wojskowej Akademii Technicznej

ROZKŁADY ZAJĘĆ WYDZIAŁU CYBERNETYKI

logo Wydziału Cybernetyki
  • WYDZIAŁ CYBERNETYKI

    Logo WCY
    • STRONA ISI
    • STRONA IMK
    • STRONA ITC
    • Studia MBA
  • Nauczyciel akademicki
  • Grupa dziekańska
  • Informacje dla studentów
  • USOS
  • USOS APD
  • Mobilny USOS
  • e-Dziekanat
  • e-MZD
-- Wyczyść podgląd --
2024_11_12block1Sbs
21KC1S0
(L)
120 65
[1]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
WCY21KC1S0
2024_11_12block2Sbs
21KC1S0
(L)
120 65
[2]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2024_11_19block1Bsbp
21KC1S0
(L)
125 65
[1]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2024_11_19block2Bsbp
21KC1S0
(L)
125 65
[2]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2024_11_20block2Sbs
21KC1S0
(L)
237 S
[3]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2024_11_26block1Sbs
21KC1S0
(L)
120 65
[4]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2024_11_26block2Sbs
21KC1S0
(L)
120 65
[5]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2024_12_10block1Bsbp
21KC1S0
(L)
125 65
[3]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2024_12_10block2Bsbp
21KC1S0
(L)
125 65
[4]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2024_12_12block1Sbs
21KC1S0
(L)
125 65
[6]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2025_01_07block1Bsbp
21KC1S0
(L)
125 65
[5]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2025_01_07block2Bsbp
21KC1S0
(L)
125 65
[6]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2025_01_14block1Sbs
21KC1S0
(L)
121 65
[7]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2025_01_14block2Sbs
21KC1S0
(L)
121 65
[8]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2025_01_21block1Sbs
21KC1S0
(L)
120 65
[9]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2025_01_21block2Sbs
21KC1S0
(L)
120 65
[10]
Systemy bezpieczeństwa sieciowego - Laboratorium - WCY21KC1S0#CD5C5C
2025_01_24block4Bsbp
21KC1S0
(L)
121 65
[7]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2025_01_24block5Bsbp
21KC1S0
(L)
121 65
[8]
Bezpieczeństwo sieci bezprzewodowych - Laboratorium - WCY21KC1S0#FFC0CB
2024_11_13block3SO
23KY3S1
(L)
120 65
[1]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
WCY23KY3S1
2024_11_22block1SO
23KY3S1
(L)
011 65
[2]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2024_11_22block2SO
23KY3S1
(L)
011 65
[3]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2024_11_27block3SO
23KY3S1
(L)
125 65
[4]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2024_12_05block1SO
23KY3S1
(L)
125 65
[5]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2024_12_11block1SO
23KY3S1
(L)
011 65
[6]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2024_12_18block3SO
23KY3S1
(L)
120 65
[7]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2025_01_09block1SO
23KY3S1
(L)
125 65
[8]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2025_01_09block2SO
23KY3S1
(L)
125 65
[9]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2025_01_24block2SO
23KY3S1
(L)
011 65
[10]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2025_01_24block3SO
23KY3S1
(L)
011 65
[11]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2025_01_31block3SO
23KY3S1
(L)
011 65
[12]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2025_01_31block4SO
23KY3S1
(L)
011 65
[13]
Systemy Operacyjne - Laboratorium - WCY23KY3S1#FFD700
2024_10_21block3SzOR
wiele grup
(SO)
308 S
[1]
Spotkanie organizacyjne z opiekunem roku - Spotkanie organizacyjne - WCY24KX1S0,WCY24KX2S0,WCY24KX3S0#E6E6FA
WCY24KX1S0
WCY24KX2S0
WCY24KX3S0
2024_10_01block3PSy
(w)
314 S
[1]
Podstawy symulacji - (Wykład)#CD5C5C
2024_10_01block4ZKwI
(w)
317 S
[1]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_10_02block1PBI
(w)
313 S
[1]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_10_02block2PBI
(w)
313 S
[2]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_10_02block3PSy
(w)
314 S
[2]
Podstawy symulacji - (Wykład)#CD5C5C
2024_10_03block1Bpe
(w)
314 S
[1]
Bezpieczeństwo pracy i ergonomia. - (Wykład)#FFD700
2024_10_03block2Nsk
(w)
317 S
[1]
Niezawodność systemów komputerowych - (Wykład)#E6E6FA
2024_10_03block4JEE-T
(w)
309 S
[1]
JavaEE Technologies - (Wykład)#ADFF2F
2024_10_09block3SoU
(w)
307 S
[1]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_09block4SoU
(w)
307 S
[2]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_09block5ZKwI
(w)
316 S
[2]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_10_10block2Nsk
(w)
316 S
[2]
Niezawodność systemów komputerowych - (Wykład)#E6E6FA
2024_10_10block3Nsk
(w)
316 S
[3]
Niezawodność systemów komputerowych - (Wykład)#E6E6FA
2024_10_10block4JEE-T
(w)
309 S
[2]
JavaEE Technologies - (Wykład)#ADFF2F
2024_10_10block5PO
(Inne)
307 S
[1]
Podstawy optymalizacji - (zal popr)#FFEBCD
2024_10_11block1Bpe
(w)
317 S
[2]
Bezpieczeństwo pracy i ergonomia. - (Wykład)#FFD700
2024_10_11block3Est
(w)
203 65
[1]
Eksploracja sieci teleinformatycznych - (Wykład)#B8860B
2024_10_14block2PZiP
(w)
317 S
[1]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_10_16block2JEE-T
(w)
308 S
[3]
JavaEE Technologies - (Wykład)#ADFF2F
2024_10_16block3SoU
(w)
307 S
[3]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_16block4SoU
(w)
307 S
[4]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_16block5ZKwI
(w)
316 S
[3]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_10_17block2Nsk
(w)
316 S
[4]
Niezawodność systemów komputerowych - (Wykład)#E6E6FA
2024_10_17block3Nsk
(w)
316 S
[5]
Niezawodność systemów komputerowych - (Wykład)#E6E6FA
2024_10_17block4Psy
(w)
313 S
[1]
Psychologia - (Wykład)#FF69B4
2024_10_18block1PBI
(w)
313 S
[3]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_10_18block2PBI
(w)
313 S
[4]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_10_18block3Est
(w)
203 65
[2]
Eksploracja sieci teleinformatycznych - (Wykład)#B8860B
2024_10_18block4JEE-T
(w)
309 S
[4]
JavaEE Technologies - (Wykład)#ADFF2F
2024_10_21block2Nsk
(w)
316 S
[6]
Niezawodność systemów komputerowych - (Wykład)#E6E6FA
2024_10_21block3Nsk
(w)
316 S
[7]
Niezawodność systemów komputerowych - (Wykład)#E6E6FA
2024_10_21block4Psy
(ć)
201 65
[1]
Psychologia - (Ćwiczenia)#FF69B4
2024_10_22block3SoU
(L)
125 65
[1]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_10_22block4SoU
(L)
125 65
[2]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_10_22block5PZiP
(ć)
309 S
[1]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia)#F08080
2024_10_23block1ZKwI
(w)
316 S
[4]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_10_23block3SoU
(w)
307 S
[5]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_23block4SoU
(w)
307 S
[6]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_24block2Bpe
(w)
314 S
[3]
Bezpieczeństwo pracy i ergonomia. - (Wykład)#FFD700
2024_10_24block4Psy
(w)
313 S
[2]
Psychologia - (Wykład)#FF69B4
2024_10_25block2SzOR
(Inne)
078 S
[1]
Spotkanie organizacyjne z opiekunem roku - (Spotkanie organizacyjne)#FF6347
2024_10_25block3Est
(w)
203 65
[3]
Eksploracja sieci teleinformatycznych - (Wykład)#B8860B
2024_10_28block1PBI
(w)
317 S
[5]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_10_28block2PBI
(w)
317 S
[6]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_10_28block3SoU
(L)
125 65
[3]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_10_28block4SoU
(L)
125 65
[4]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_10_29block1PZiP
(w)
313 S
[2]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_10_29block2PZiP
(w)
313 S
[3]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_10_29block3Est
(P)
106 65
[1]
Eksploracja sieci teleinformatycznych - (Projekt)#B8860B
2024_10_29block4-
(Inne)
-
[1]
- - (Rezerwacja)#FFFACD
2024_10_30block1ZKwI
(w)
316 S
[5]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_10_30block3SoU
(w)
307 S
[7]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_30block4SoU
(w)
307 S
[8]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_10_30block5ZKwI
(L)
078 S
[1]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2024_10_30block6ZKwI
(L)
078 S
[2]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2024_10_31block2Bpe
(w)
314 S
[4]
Bezpieczeństwo pracy i ergonomia. - (Wykład)#FFD700
2024_10_31block3JEE-T
(w)
308 S
[5]
JavaEE Technologies - (Wykład)#ADFF2F
2024_10_31block4Psy
(w)
313 S
[3]
Psychologia - (Wykład)#FF69B4
2024_11_04block1PBI
(w)
317 S
[7]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_11_04block2PBI
(w)
317 S
[8]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_11_05block3ZKwI
(w)
316 S
[6]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_11_05block4Est
(w)
203 65
[4]
Eksploracja sieci teleinformatycznych - (Wykład)#B8860B
2024_11_06block1PBI
(w)
317 S
[9]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_11_06block2PBI
(w)
317 S
[10]
Podstawy bezpieczeństwa informacji - (Wykład)#FFA07A
2024_11_06block3SoU
(w)
307 S
[9]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_11_06block4SoU
(w)
307 S
[10]
Systemy operacyjne UNIX - (Wykład)#00FFFF
2024_11_07block4Psy
(w)
313 S
[4]
Psychologia - (Wykład)#FF69B4
2024_11_08block3Psy
(ć)
252 S
[2]
Psychologia - (Ćwiczenia)#FF69B4
2024_11_08block5Bpe
(w)
316 S
[5]
Bezpieczeństwo pracy i ergonomia. - (Wykład)#FFD700
2024_11_12block1ZKwI
(w)
316 S
[7]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_11_12block3Est
(P)
125 65
[2]
Eksploracja sieci teleinformatycznych - (Projekt)#B8860B
2024_11_12block4-
(Inne)
-
[1]
- - (Rezerwacja)#FFFACD
2024_11_13block2Swb
(w)
314 S
[1]
Systemy wbudowane - (Wykład)#D8BFD8
2024_11_13block3Swb
(w)
314 S
[2]
Systemy wbudowane - (Wykład)#D8BFD8
2024_11_13block5ZKwI
(L)
078 S
[3]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2024_11_13block6ZKwI
(L)
078 S
[4]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2024_11_14block2Swb
(L)
09 65
[1]
Systemy wbudowane - (Laboratorium)#D8BFD8
2024_11_14block3Swb
(L)
09 65
[2]
Systemy wbudowane - (Laboratorium)#D8BFD8
2024_11_14block4Psy
(w)
313 S
[5]
Psychologia - (Wykład)#FF69B4
2024_11_15block1Est
(L)
011 65
[1]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_11_15block2Est
(L)
011 65
[2]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_11_15block3Est
(w)
203 65
[5]
Eksploracja sieci teleinformatycznych - (Wykład)#B8860B
2024_11_15block4SoU
(L)
125 65
[5]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_11_15block5SoU
(L)
125 65
[6]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_11_18block2PZiP
(w)
313 S
[4]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_11_18block3PZiP
(w)
313 S
[5]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_11_19block1ZKwI
(w)
316 S
[8]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_11_19block3PZiP
(w)
317 S
[6]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_11_19block4PZiP
(w)
317 S
[7]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_11_19block5SoU
(L)
125 65
[7]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_11_19block6SoU
(L)
125 65
[8]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_11_20block1Est
(w)
203 65
[6]
Eksploracja sieci teleinformatycznych - (Wykład)#B8860B
2024_11_20block2Swb
(w)
314 S
[3]
Systemy wbudowane - (Wykład)#D8BFD8
2024_11_20block3Swb
(w)
314 S
[4]
Systemy wbudowane - (Wykład)#D8BFD8
2024_11_20block5htm
(w)
203 65
[1]
HTML i aplikacje webowe - (Wykład)#32CD32
2024_11_20block6htm
(w)
203 65
[2]
HTML i aplikacje webowe - (Wykład)#32CD32
2024_11_21block4Psy
(w)
313 S
[6]
Psychologia - (Wykład)#FF69B4
2024_11_22block3JEE-T
(L)
121 65
[1]
JavaEE Technologies - (Laboratorium)#ADFF2F
2024_11_22block4JEE-T
(L)
121 65
[2]
JavaEE Technologies - (Laboratorium)#ADFF2F
2024_11_25block3SoU
(L)
125 65
[9]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_11_25block4SoU
(L)
125 65
[10]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_11_26block1ZKwI
(w)
316 S
[9]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_11_26block5Bpe
(L)
120 65
[1]
Bezpieczeństwo pracy i ergonomia. - (Laboratorium)#FFD700
2024_11_26block6Bpe
(L)
120 65
[2]
Bezpieczeństwo pracy i ergonomia. - (Laboratorium)#FFD700
2024_11_27block1Est
(P)
120 65
[3]
Eksploracja sieci teleinformatycznych - (Projekt)#B8860B
2024_11_27block2Swb
(w)
317 S
[5]
Systemy wbudowane - (Wykład)#D8BFD8
2024_11_27block3Swb
(w)
317 S
[6]
Systemy wbudowane - (Wykład)#D8BFD8
2024_11_27block5htm
(w)
203 65
[3]
HTML i aplikacje webowe - (Wykład)#32CD32
2024_11_27block6htm
(w)
203 65
[4]
HTML i aplikacje webowe - (Wykład)#32CD32
2024_11_28block3Est
(L)
011 65
[3]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_11_28block4Est
(L)
011 65
[4]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_12_02block1PBI
(L)
120 65
[1]
Podstawy bezpieczeństwa informacji - (Laboratorium)#FFA07A
2024_12_02block2PBI
(L)
120 65
[2]
Podstawy bezpieczeństwa informacji - (Laboratorium)#FFA07A
2024_12_02block3Psy
(ć)
101 65
[3]
Psychologia - (Ćwiczenia)#FF69B4
2024_12_03block1JEE-T
(L)
125 65
[3]
JavaEE Technologies - (Laboratorium)#ADFF2F
2024_12_03block2JEE-T
(L)
125 65
[4]
JavaEE Technologies - (Laboratorium)#ADFF2F
2024_12_03block3PZiP
(w)
316 S
[8]
Podstawy zarządzania i przedsiębiorczości - (Wykład)#F08080
2024_12_04block2htm
(w)
203 65
[5]
HTML i aplikacje webowe - (Wykład)#32CD32
2024_12_04block3htm
(w)
203 65
[6]
HTML i aplikacje webowe - (Wykład)#32CD32
2024_12_04block5PZiP
(ć)
308 S
[2]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia)#F08080
2024_12_04block6PZiP
(ć)
308 S
[3]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia)#F08080
2024_12_05block3Est
(L)
011 65
[5]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_12_05block4Est
(L)
011 65
[6]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_12_06block1PSy
(w)
316 S
[1]
Podstawy symulacji - (Wykład)#CD5C5C
2024_12_06block2PSy
(w)
316 S
[2]
Podstawy symulacji - (Wykład)#CD5C5C
2024_12_06block3Est
(w)
203 65
[7]
Eksploracja sieci teleinformatycznych - (Wykład)#B8860B
2024_12_10block1ZKwI
(w)
316 S
[10]
Zastosowania kryptografii w Internecie - (Wykład)#FFC0CB
2024_12_10block3JEE-T
(L)
121 65
[5]
JavaEE Technologies - (Laboratorium)#ADFF2F
2024_12_10block4JEE-T
(L)
121 65
[6]
JavaEE Technologies - (Laboratorium)#ADFF2F
2024_12_10block5ZKwI
(L)
078 S
[5]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2024_12_10block6ZKwI
(L)
078 S
[6]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2024_12_11block3htm
(L)
121 65
[1]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2024_12_11block4htm
(L)
121 65
[2]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2024_12_12block2htm
(w)
203 65
[7]
HTML i aplikacje webowe - (Wykład)#32CD32
2024_12_12block3PSy
(L)
226 S
[1]
Podstawy symulacji - (Laboratorium)#CD5C5C
2024_12_12block4PSy
(L)
226 S
[2]
Podstawy symulacji - (Laboratorium)#CD5C5C
2024_12_13block2Swb
(L)
011 65
[3]
Systemy wbudowane - (Laboratorium)#D8BFD8
2024_12_13block3Swb
(L)
011 65
[4]
Systemy wbudowane - (Laboratorium)#D8BFD8
2024_12_16block2Swb
(w)
316 S
[7]
Systemy wbudowane - (Wykład)#D8BFD8
2024_12_16block3Swb
(w)
316 S
[8]
Systemy wbudowane - (Wykład)#D8BFD8
2024_12_16block5PZiP
(ć)
308 S
[4]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia)#F08080
2024_12_16block6PZiP
(ć)
308 S
[5]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia)#F08080
2024_12_17block5PBI
(L)
120 65
[3]
Podstawy bezpieczeństwa informacji - (Laboratorium)#FFA07A
2024_12_17block6PBI
(L)
120 65
[4]
Podstawy bezpieczeństwa informacji - (Laboratorium)#FFA07A
2024_12_18block2SoU
(L)
125 65
[11]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_12_18block3SoU
(L)
125 65
[12]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2024_12_18block4Bpe
(L)
121 65
[3]
Bezpieczeństwo pracy i ergonomia. - (Laboratorium)#FFD700
2024_12_18block5Bpe
(L)
121 65
[4]
Bezpieczeństwo pracy i ergonomia. - (Laboratorium)#FFD700
2024_12_19block2Swb
(L)
09 65
[5]
Systemy wbudowane - (Laboratorium)#D8BFD8
2024_12_19block3Swb
(L)
09 65
[6]
Systemy wbudowane - (Laboratorium)#D8BFD8
2024_12_19block4Psy
(w)
316 S
[7]
Psychologia - (Wykład)#FF69B4
2024_12_20block1Est
(L)
011 65
[7]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_12_20block2Est
(L)
011 65
[8]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2024_12_20block3PSy
(L)
226 S
[3]
Podstawy symulacji - (Laboratorium)#CD5C5C
2024_12_20block4PSy
(L)
226 S
[4]
Podstawy symulacji - (Laboratorium)#CD5C5C
2025_01_07block3SoU
(L)
125 65
[13]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_07block4SoU
(L)
125 65
[14]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_07block5ZKwI
(L)
078 S
[7]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2025_01_07block6ZKwI
(L)
078 S
[8]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2025_01_08block2Swb
(w)
313 S
[9]
Systemy wbudowane - (Wykład)#D8BFD8
2025_01_08block3Swb
(w)
313 S
[10]
Systemy wbudowane - (Wykład)#D8BFD8
2025_01_09block1Nsk
(ć)
314 S
[1]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_09block2Swb
(L)
09 65
[7]
Systemy wbudowane - (Laboratorium)#D8BFD8
2025_01_09block3Swb
(L)
09 65
[8]
Systemy wbudowane - (Laboratorium)#D8BFD8
2025_01_09block4PZiP
(ć)
308 S
[6]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia)#F08080
2025_01_09block5PZiP
(ć)
308 S
[7]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia)#F08080
2025_01_10block1JEE-T
(L)
125 65
[7]
JavaEE Technologies - (Laboratorium)#ADFF2F
2025_01_10block2JEE-T
(L)
125 65
[8]
JavaEE Technologies - (Laboratorium)#ADFF2F
2025_01_10block3PSy
(L)
226 S
[5]
Podstawy symulacji - (Laboratorium)#CD5C5C
2025_01_10block4PSy
(L)
226 S
[6]
Podstawy symulacji - (Laboratorium)#CD5C5C
2025_01_13block3SoU
(L)
125 65
[15]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_13block4SoU
(L)
125 65
[16]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_13block5PSy
(w)
314 S
[3]
Podstawy symulacji - (Wykład)#CD5C5C
2025_01_14block1Nsk
(ć)
307 S
[2]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_14block3htm
(L)
106 65
[3]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2025_01_14block4htm
(L)
106 65
[4]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2025_01_15block5SoU
(L)
125 65
[17]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_15block6SoU
(L)
125 65
[18]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_16block3Nsk
(ć)
314 S
[3]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_17block1PSy
(L)
226 S
[7]
Podstawy symulacji - (Laboratorium)#CD5C5C
2025_01_17block2PSy
(L)
226 S
[8]
Podstawy symulacji - (Laboratorium)#CD5C5C
2025_01_17block3Est
(P)
121 65
[4]
Eksploracja sieci teleinformatycznych - (Projekt)#B8860B
2025_01_20block1Nsk
(ć)
313 S
[4]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_20block2PBI
(L)
120 65
[1]
Podstawy bezpieczeństwa informacji - (Laboratorium)#FFA07A
2025_01_21block1Nsk
(ć)
309 S
[5]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_21block2Nsk
(ć)
309 S
[6]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_21block3SoU
(L)
125 65
[19]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_21block4SoU
(L)
125 65
[20]
Systemy operacyjne UNIX - (Laboratorium)#00FFFF
2025_01_21block5ZKwI
(L)
078 S
[9]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2025_01_21block6ZKwI
(L)
078 S
[10]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2025_01_22block1Bpe
(w)
313 S
[6]
Bezpieczeństwo pracy i ergonomia. - (Wykład)#FFD700
2025_01_22block3htm
(L)
125 65
[5]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2025_01_22block4htm
(L)
125 65
[6]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2025_01_23block2Swb
(L)
121 65
[9]
Systemy wbudowane - (Laboratorium)#D8BFD8
2025_01_23block3Swb
(L)
121 65
[10]
Systemy wbudowane - (Laboratorium)#D8BFD8
2025_01_24block2Nsk
(ć)
309 S
[7]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_24block3PSy
(L)
226 S
[9]
Podstawy symulacji - (Laboratorium)#CD5C5C
2025_01_24block4PSy
(L)
226 S
[10]
Podstawy symulacji - (Laboratorium)#CD5C5C
2025_01_28block2Swb
(L)
106 65
[11]
Systemy wbudowane - (Laboratorium)#D8BFD8
2025_01_28block3Swb
(L)
106 65
[12]
Systemy wbudowane - (Laboratorium)#D8BFD8
2025_01_28block5ZKwI
(L)
078 S
[11]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2025_01_28block6ZKwI
(L)
078 S
[12]
Zastosowania kryptografii w Internecie - (Laboratorium)#FFC0CB
2025_01_29block3JEE-T
(L)
125 65
[9]
JavaEE Technologies - (Laboratorium)#ADFF2F
2025_01_29block4JEE-T
(L)
125 65
[10]
JavaEE Technologies - (Laboratorium)#ADFF2F
2025_01_30block2Nsk
(ć)
313 S
[8]
Niezawodność systemów komputerowych - (Ćwiczenia)#E6E6FA
2025_01_30block3Est
(P)
101 65
[5]
Eksploracja sieci teleinformatycznych - (Projekt)#B8860B
2025_01_30block4SzOR
(Inne)
085 S
[2]
Spotkanie organizacyjne z opiekunem roku - (Spotkanie organizacyjne)#FF6347
2025_01_31block1Est
(L)
011 65
[9]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2025_01_31block2Est
(L)
011 65
[10]
Eksploracja sieci teleinformatycznych - (Laboratorium)#B8860B
2025_01_31block3htm
(L)
125 65
[7]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2025_01_31block4htm
(L)
125 65
[8]
HTML i aplikacje webowe - (Laboratorium)#32CD32
2025_02_03block3Est
(Inne)
120 65
[1]
Eksploracja sieci teleinformatycznych - (zaliczenie)#B8860B
2025_02_04block3PSy
(Inne)
317 S
[1]
Podstawy symulacji - (zal popr)#CD5C5C
2025_02_05block2JEt
(Inne)
125 65
[1]
JavaEE Technologies - (zaliczenie)#AFEEEE
2025_02_06block2SoU
(E)
120 65
[1]
Systemy operacyjne UNIX - (Egzamin)#00FFFF
2025_02_10block2Swb
(E)
314 S
[1]
Systemy wbudowane - (Egzamin)#D8BFD8
2025_02_10block3Swb
(E)
314 S
[2]
Systemy wbudowane - (Egzamin)#D8BFD8
2025_02_14block2Nsk
(Inne)
316 S
[1]
Niezawodność systemów komputerowych - (zal popr)#E6E6FA
2025_02_17block3Swb
(Inne)
314 S
[1]
Systemy wbudowane - (Egzamin poprawkowy)#D8BFD8
2025_02_19block3PSy
(Inne)
224 S
[1]
Podstawy symulacji - (zal popr)#CD5C5C
2025_02_20block2SoU
(Inne)
121 65
[1]
Systemy operacyjne UNIX - (Egzamin poprawkowy)#00FFFF
2025_02_20block3htm
(Inne)
011 65
[1]
HTML i aplikacje webowe - (zal popr)#32CD32
2025_02_21block1PBI
(Inne)
101 65
[1]
Podstawy bezpieczeństwa informacji - (zal popr)#FFA07A
2025_02_21block3JEt
(Inne)
125 65
[1]
JavaEE Technologies - (zal popr)#AFEEEE
2025_02_21block4Nsk
(Inne)
316 S
[2]
Niezawodność systemów komputerowych - (zal popr)#E6E6FA
2025_02_24block4Rou
(w)
307 S
[1]
Routing w sieciach komputerowych - (Wykład)#CD5C5C

Rozkład zajęć prowadzącego: Chmielewski Szymon

Pokaż na planie zajęcia grupy:

Data aktualizacji:2025-10-03 00:38:392025_10_03 s. 2020/2021 s. letni 2020/2021 s. popr. 2020/2021 s. zimowy 2021/2022 s. letni 2021/2022 s. popr. 2021/2022 s. zimowy 2022/2023 s. letni 2022/2023 s. popr. 2022/2023 s. zimowy 2023/2024 s. letni 2023/2024 s. popr. 2023/2024 s. zimowy 2024/2025 s. letni 2024/2025 s. popr. 2024/2025 s. zimowy 2025/2026

semestr zimowy 2020/2021:

Zajęcia(01.10.2020-29.01.2021)

Sesja egzaminacyjna(01.02.2021-12.02.2021)

Sesja poprawkowa(22.02.2021-26.02.2021)

Przerwa międzysemestralna(15.02.2021-19.02.2021)

Poniedziałek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
25IX
02X
09X
16X
23X
30X
06XI
13XI
20XI
27XI
04XII
11XII
18XII
25XII
01I
08I
15I
22I
29I
05II
12II
19II
Wtorek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
26IX
03X
10X
17X
24X
31X
07XI
14XI
21XI
28XI
05XII
12XII
19XII
26XII
02I
09I
16I
23I
30I
06II
13II
20II
Środa
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
27IX
04X
11X
18X
25X
01XI
08XI
15XI
22XI
29XI
06XII
13XII
20XII
27XII
03I
10I
17I
24I
31I
07II
14II
21II
Czwartek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
28IX
05X
12X
19X
26X
02XI
09XI
16XI
23XI
30XI
07XII
14XII
21XII
28XII
04I
11I
18I
25I
01II
08II
15II
22II
Piątek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
29IX
06X
13X
20X
27X
03XI
10XI
17XI
24XI
01XII
08XII
15XII
22XII
29XII
05I
12I
19I
26I
02II
09II
16II
23II
Sobota
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
30IX
07X
14X
21X
28X
04XI
11XI
18XI
25XI
02XII
09XII
16XII
23XII
30XII
06I
13I
20I
27I
03II
10II
17II
24II
Niedziela
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
01X
08X
15X
22X
29X
05XI
12XI
19XI
26XI
03XII
10XII
17XII
24XII
31XII
07I
14I
21I
28I
04II
11II
18II
25II
Logo Wat

Istotą posłannictwa Akademii jest przygotowanie absolwentów gotowych służyć swą wiedzą Państwu Polskiemu – w szeroko pojętych aspektach zarówno wojskowych, jak i cywilnych.

Obserwuj!
Polub nas!
Subskrybuj!
Użyteczne linki
  • Strona WAT
  • Strona ISI
  • Strona ITC
  • Strona IMK
  • Strona MBA
  • Deklaracja Dostępności
KONTAKT
  • Wojskowa Akademia Techniczna
    Gen. Sylwestra Kaliskiego 2,
    00-908 Warszawa
    Wydział Cybernetyki

  • Dziekanat:
  • +48 261 83 71 50

  • +48 261 83 70 65

  • email: dziekanat.wcy@wat.edu.pl

  • Sekretariat Dziekana:
  • +48 261 838 798

  • email: sekretariat.wcy@wat.edu.pl

Wojskowa Akademia Techniczna All rights reserved