Przejdź do treści
logo Wojskowej Akademii Technicznej

ROZKŁADY ZAJĘĆ WYDZIAŁU CYBERNETYKI

logo Wydziału Cybernetyki
  • WYDZIAŁ CYBERNETYKI

    Logo WCY
    • STRONA ISI
    • STRONA IMK
    • STRONA ITC
    • Studia MBA
  • Nauczyciel akademicki
  • Grupa dziekańska
  • Informacje dla studentów
  • USOS
  • USOS APD
  • Mobilny USOS
  • e-Dziekanat
  • e-MZD

Rozkład zajęć grupy: WCY22KC1S1

Data aktualizacji:2025-11-18 00:40:372025_11_18
s. zimowy 2020/2021 s. letni 2020/2021 s. popr. 2020/2021 s. zimowy 2021/2022 s. letni 2021/2022 s. popr. 2021/2022 s. zimowy 2022/2023 s. letni 2022/2023 s. popr. 2022/2023 s. zimowy 2023/2024 s. letni 2023/2024 s. popr. 2023/2024 s. zimowy 2024/2025 s. letni 2024/2025 s. popr. 2024/2025 s. zimowy 2024/2025
2024_10_01block3PSy
(w)
314 S
Na[1]
Podstawy symulacji - (Wykład) - Najgebauer Andrzej#CD5C5CNa
2024_10_01block4ZKwI
(w)
317 S
Bor[1]
Zastosowania kryptografii w Internecie - (Wykład) - Bora Piotr#FFC0CBBor
2024_10_02block1PBI
(w)
313 S
Lid[1]
Podstawy bezpieczeństwa informacji - (Wykład) - Liderman Krzysztof#FFA07ALid
2024_10_02block2PBI
(w)
313 S
Lid[2]
Podstawy bezpieczeństwa informacji - (Wykład) - Liderman Krzysztof#FFA07ALid
2024_10_02block3PSy
(w)
314 S
Na[2]
Podstawy symulacji - (Wykład) - Najgebauer Andrzej#CD5C5CNa
2024_10_03block1Bpe
(w)
314 S
KL[1]
Bezpieczeństwo pracy i ergonomia. - (Wykład) - Kalman Leszek#FFD700KL
2024_10_03block2Nsk
(w)
317 S
No[1]
Niezawodność systemów komputerowych - (Wykład) - Nowicki Tadeusz#E6E6FANo
2024_10_03block4JEE-T
(w)
309 S
CyP[1]
JavaEE Technologies - (Wykład) - Cybulski Piotr#ADFF2FCyP
2024_10_09block3SoU
(w)
307 S
Fu[1]
Systemy operacyjne UNIX - (Wykład) - Furtak Janusz#00FFFFFu
2024_10_09block4SoU
(w)
307 S
Fu[2]
Systemy operacyjne UNIX - (Wykład) - Furtak Janusz#00FFFFFu
2024_10_09block5ZKwI
(w)
316 S
Bor[2]
Zastosowania kryptografii w Internecie - (Wykład) - Bora Piotr#FFC0CBBor
2024_10_10block2Nsk
(w)
316 S
No[2]
Niezawodność systemów komputerowych - (Wykład) - Nowicki Tadeusz#E6E6FANo
2024_10_10block3Nsk
(w)
316 S
No[3]
Niezawodność systemów komputerowych - (Wykład) - Nowicki Tadeusz#E6E6FANo
2024_10_10block4JEE-T
(w)
309 S
CyP[2]
JavaEE Technologies - (Wykład) - Cybulski Piotr#ADFF2FCyP
2024_10_10block5PO
(Inne)
307 S
GPi[1]
Podstawy optymalizacji - (zal popr) - Górny Piotr#FFEBCDGPi
2024_10_11block1Bpe
(w)
317 S
KL[2]
Bezpieczeństwo pracy i ergonomia. - (Wykład) - Kalman Leszek#FFD700KL
2024_10_11block3Est
(w)
203 65
Jmi[1]
Eksploracja sieci teleinformatycznych - (Wykład) - Jarosz Michał#B8860BJmi
2024_10_14block2PZiP
(w)
317 S
[1]
Podstawy zarządzania i przedsiębiorczości - (Wykład) - #F08080
2024_10_16block2JEE-T
(w)
308 S
CyP[3]
JavaEE Technologies - (Wykład) - Cybulski Piotr#ADFF2FCyP
2024_10_16block3SoU
(w)
307 S
Fu[3]
Systemy operacyjne UNIX - (Wykład) - Furtak Janusz#00FFFFFu
2024_10_16block4SoU
(w)
307 S
Fu[4]
Systemy operacyjne UNIX - (Wykład) - Furtak Janusz#00FFFFFu
2024_10_16block5ZKwI
(w)
316 S
Bor[3]
Zastosowania kryptografii w Internecie - (Wykład) - Bora Piotr#FFC0CBBor
2024_10_17block2Nsk
(w)
316 S
No[4]
Niezawodność systemów komputerowych - (Wykład) - Nowicki Tadeusz#E6E6FANo
2024_10_17block3Nsk
(w)
316 S
No[5]
Niezawodność systemów komputerowych - (Wykład) - Nowicki Tadeusz#E6E6FANo
2024_10_17block4Psy
(w)
313 S
[1]
Psychologia - (Wykład) - #FF69B4
2024_10_18block1PBI
(w)
313 S
Lid[3]
Podstawy bezpieczeństwa informacji - (Wykład) - Liderman Krzysztof#FFA07ALid
2024_10_18block2PBI
(w)
313 S
Lid[4]
Podstawy bezpieczeństwa informacji - (Wykład) - Liderman Krzysztof#FFA07ALid
2024_10_18block3Est
(w)
203 65
Jmi[2]
Eksploracja sieci teleinformatycznych - (Wykład) - Jarosz Michał#B8860BJmi
2024_10_18block4JEE-T
(w)
309 S
CyP[4]
JavaEE Technologies - (Wykład) - Cybulski Piotr#ADFF2FCyP
2024_10_18block5JEE-T
(L)
125 65
CyP[1]
JavaEE Technologies - (Laboratorium) - Cybulski Piotr#ADFF2FCyP
2024_10_18block6JEE-T
(L)
125 65
CyP[2]
JavaEE Technologies - (Laboratorium) - Cybulski Piotr#ADFF2FCyP
2024_10_21block2Nsk
(w)
316 S
No[6]
Niezawodność systemów komputerowych - (Wykład) - Nowicki Tadeusz#E6E6FANo
2024_10_21block3Nsk
(w)
316 S
No[7]
Niezawodność systemów komputerowych - (Wykład) - Nowicki Tadeusz#E6E6FANo
2024_10_22block1PZiP
(ć)
308 S
[1]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia) - #F08080
2024_10_22block3JEE-T
(L)
011 65
CyP[3]
JavaEE Technologies - (Laboratorium) - Cybulski Piotr#ADFF2FCyP
2024_10_22block4JEE-T
(L)
011 65
CyP[4]
JavaEE Technologies - (Laboratorium) - Cybulski Piotr#ADFF2FCyP
2024_10_23block1ZKwI
(w)
316 S
Bor[4]
Zastosowania kryptografii w Internecie - (Wykład) - Bora Piotr#FFC0CBBor
2024_10_23block2Psy
(ć)
309 S
[1]
Psychologia - (Ćwiczenia) - #FF69B4
2024_10_23block3SoU
(w)
307 S
Fu[5]
Systemy operacyjne UNIX - (Wykład) - Furtak Janusz#00FFFFFu
2024_10_23block4SoU
(w)
307 S
Fu[6]
Systemy operacyjne UNIX - (Wykład) - Furtak Janusz#00FFFFFu
2024_10_24block2Bpe
(w)
314 S
KL[3]
Bezpieczeństwo pracy i ergonomia. - (Wykład) - Kalman Leszek#FFD700KL
2024_10_24block4Psy
(w)
313 S
[2]
Psychologia - (Wykład) - #FF69B4
2024_10_25block2SzOR
(Inne)
078 S
KiA[1]
Spotkanie organizacyjne z opiekunem roku - (Spotkanie organizacyjne) - Kida Alicja#FF6347KiA
2024_10_25block3Est
(w)
203 65
Jmi[3]
Eksploracja sieci teleinformatycznych - (Wykład) - Jarosz Michał#B8860BJmi
2024_10_25block4SoU
(L)
125 65
SŁE[1]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2024_10_25block5SoU
(L)
125 65
SŁE[2]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2024_10_28block1PBI
(w)
317 S
Lid[5]
Podstawy bezpieczeństwa informacji - (Wykład) - Liderman Krzysztof#FFA07ALid
2024_10_28block2PBI
(w)
317 S
Lid[6]
Podstawy bezpieczeństwa informacji - (Wykład) - Liderman Krzysztof#FFA07ALid
2024_10_29block1PZiP
(w)
313 S
[2]
Podstawy zarządzania i przedsiębiorczości - (Wykład) - #F08080
2024_10_29block2PZiP
(w)
313 S
[3]
Podstawy zarządzania i przedsiębiorczości - (Wykład) - #F08080
2024_10_29block4-
(Inne)
-
-[1]
- - (Rezerwacja) - -#FFFACD-
2024_10_29block5ZKwI
(L)
078 S
Bor[1]
Zastosowania kryptografii w Internecie - (Laboratorium) - Bora Piotr#FFC0CBBor
2024_10_29block6ZKwI
(L)
078 S
Bor[2]
Zastosowania kryptografii w Internecie - (Laboratorium) - Bora Piotr#FFC0CBBor
2024_10_30block1ZKwI
(w)
316 S
Bor[5]
Zastosowania kryptografii w Internecie - (Wykład) - Bora Piotr#FFC0CBBor
2024_10_30block3SoU
(w)
307 S
Fu[7]
Systemy operacyjne UNIX - (Wykład) - Furtak Janusz#00FFFFFu
2024_10_30block4SoU
(w)
307 S
Fu[8]
Systemy operacyjne UNIX - (Wykład) - Furtak Janusz#00FFFFFu
2024_10_30block5Psy
(ć)
307 S
[2]
Psychologia - (Ćwiczenia) - #FF69B4
2024_10_31block2Bpe
(w)
314 S
KL[4]
Bezpieczeństwo pracy i ergonomia. - (Wykład) - Kalman Leszek#FFD700KL
2024_10_31block3JEE-T
(w)
308 S
CyP[5]
JavaEE Technologies - (Wykład) - Cybulski Piotr#ADFF2FCyP
2024_10_31block4Psy
(w)
313 S
[3]
Psychologia - (Wykład) - #FF69B4
2024_11_04block1PBI
(w)
317 S
Lid[7]
Podstawy bezpieczeństwa informacji - (Wykład) - Liderman Krzysztof#FFA07ALid
2024_11_04block2PBI
(w)
317 S
Lid[8]
Podstawy bezpieczeństwa informacji - (Wykład) - Liderman Krzysztof#FFA07ALid
2024_11_05block3ZKwI
(w)
316 S
Bor[6]
Zastosowania kryptografii w Internecie - (Wykład) - Bora Piotr#FFC0CBBor
2024_11_05block4Est
(w)
203 65
Jmi[4]
Eksploracja sieci teleinformatycznych - (Wykład) - Jarosz Michał#B8860BJmi
2024_11_05block5Bpe
(L)
106 65
Rd[1]
Bezpieczeństwo pracy i ergonomia. - (Laboratorium) - Rudnicka - Schmidt Malgorzata#FFD700Rd
2024_11_05block6Bpe
(L)
106 65
Rd[2]
Bezpieczeństwo pracy i ergonomia. - (Laboratorium) - Rudnicka - Schmidt Malgorzata#FFD700Rd
2024_11_06block1PBI
(w)
317 S
Lid[9]
Podstawy bezpieczeństwa informacji - (Wykład) - Liderman Krzysztof#FFA07ALid
2024_11_06block2PBI
(w)
317 S
Lid[10]
Podstawy bezpieczeństwa informacji - (Wykład) - Liderman Krzysztof#FFA07ALid
2024_11_06block3SoU
(w)
307 S
Fu[9]
Systemy operacyjne UNIX - (Wykład) - Furtak Janusz#00FFFFFu
2024_11_06block4SoU
(w)
307 S
Fu[10]
Systemy operacyjne UNIX - (Wykład) - Furtak Janusz#00FFFFFu
2024_11_07block1SoU
(L)
125 65
SŁE[3]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2024_11_07block2SoU
(L)
125 65
SŁE[4]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2024_11_07block4Psy
(w)
313 S
[4]
Psychologia - (Wykład) - #FF69B4
2024_11_08block1Est
(L)
011 65
Jmi[1]
Eksploracja sieci teleinformatycznych - (Laboratorium) - Jarosz Michał#B8860BJmi
2024_11_08block2Est
(L)
011 65
Jmi[2]
Eksploracja sieci teleinformatycznych - (Laboratorium) - Jarosz Michał#B8860BJmi
2024_11_08block3JEE-T
(L)
125 65
CyP[5]
JavaEE Technologies - (Laboratorium) - Cybulski Piotr#ADFF2FCyP
2024_11_08block4JEE-T
(L)
125 65
CyP[6]
JavaEE Technologies - (Laboratorium) - Cybulski Piotr#ADFF2FCyP
2024_11_08block5Bpe
(w)
316 S
KL[5]
Bezpieczeństwo pracy i ergonomia. - (Wykład) - Kalman Leszek#FFD700KL
2024_11_12block1ZKwI
(w)
316 S
Bor[7]
Zastosowania kryptografii w Internecie - (Wykład) - Bora Piotr#FFC0CBBor
2024_11_12block4-
(Inne)
-
-[1]
- - (Rezerwacja) - -#FFFACD-
2024_11_13block2Swb
(w)
314 S
Mu[1]
Systemy wbudowane - (Wykład) - Murawski Krzysztof#D8BFD8Mu
2024_11_13block3Swb
(w)
314 S
Mu[2]
Systemy wbudowane - (Wykład) - Murawski Krzysztof#D8BFD8Mu
2024_11_13block5JEE-T
(L)
125 65
CyP[7]
JavaEE Technologies - (Laboratorium) - Cybulski Piotr#ADFF2FCyP
2024_11_13block6JEE-T
(L)
125 65
CyP[8]
JavaEE Technologies - (Laboratorium) - Cybulski Piotr#ADFF2FCyP
2024_11_14block1PBI
(L)
125 65
Kam[1]
Podstawy bezpieczeństwa informacji - (Laboratorium) - Kania Mieczysław#FFA07AKam
2024_11_14block2PBI
(L)
125 65
Kam[2]
Podstawy bezpieczeństwa informacji - (Laboratorium) - Kania Mieczysław#FFA07AKam
2024_11_14block4Psy
(w)
313 S
[5]
Psychologia - (Wykład) - #FF69B4
2024_11_15block1SoU
(L)
125 65
SŁE[5]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2024_11_15block2SoU
(L)
125 65
SŁE[6]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2024_11_15block3Est
(w)
203 65
Jmi[5]
Eksploracja sieci teleinformatycznych - (Wykład) - Jarosz Michał#B8860BJmi
2024_11_18block2PZiP
(w)
313 S
[4]
Podstawy zarządzania i przedsiębiorczości - (Wykład) - #F08080
2024_11_18block3PZiP
(w)
313 S
[5]
Podstawy zarządzania i przedsiębiorczości - (Wykład) - #F08080
2024_11_18block5SoU
(L)
125 65
SŁE[7]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2024_11_18block6SoU
(L)
125 65
SŁE[8]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2024_11_19block1ZKwI
(w)
316 S
Bor[8]
Zastosowania kryptografii w Internecie - (Wykład) - Bora Piotr#FFC0CBBor
2024_11_19block3PZiP
(w)
317 S
[6]
Podstawy zarządzania i przedsiębiorczości - (Wykład) - #F08080
2024_11_19block4PZiP
(w)
317 S
[7]
Podstawy zarządzania i przedsiębiorczości - (Wykład) - #F08080
2024_11_19block5ZKwI
(L)
078 S
Bor[3]
Zastosowania kryptografii w Internecie - (Laboratorium) - Bora Piotr#FFC0CBBor
2024_11_19block6ZKwI
(L)
078 S
Bor[4]
Zastosowania kryptografii w Internecie - (Laboratorium) - Bora Piotr#FFC0CBBor
2024_11_20block1Est
(w)
203 65
Jmi[6]
Eksploracja sieci teleinformatycznych - (Wykład) - Jarosz Michał#B8860BJmi
2024_11_20block2Swb
(w)
314 S
Mu[3]
Systemy wbudowane - (Wykład) - Murawski Krzysztof#D8BFD8Mu
2024_11_20block3Swb
(w)
314 S
Mu[4]
Systemy wbudowane - (Wykład) - Murawski Krzysztof#D8BFD8Mu
2024_11_20block5htm
(w)
203 65
Chd[1]
HTML i aplikacje webowe - (Wykład) - Chudzikiewicz Jan#32CD32Chd
2024_11_20block6htm
(w)
203 65
Chd[2]
HTML i aplikacje webowe - (Wykład) - Chudzikiewicz Jan#32CD32Chd
2024_11_21block3Est
(P)
011 65
Jmi[1]
Eksploracja sieci teleinformatycznych - (Projekt) - Jarosz Michał#B8860BJmi
2024_11_21block4Psy
(w)
313 S
[6]
Psychologia - (Wykład) - #FF69B4
2024_11_25block2Est
(P)
106 65
Jmi[2]
Eksploracja sieci teleinformatycznych - (Projekt) - Jarosz Michał#B8860BJmi
2024_11_25block3JEE-T
(L)
239 S
CyP[9]
JavaEE Technologies - (Laboratorium) - Cybulski Piotr#ADFF2FCyP
2024_11_25block4JEE-T
(L)
239 S
CyP[10]
JavaEE Technologies - (Laboratorium) - Cybulski Piotr#ADFF2FCyP
2024_11_26block1ZKwI
(w)
316 S
Bor[9]
Zastosowania kryptografii w Internecie - (Wykład) - Bora Piotr#FFC0CBBor
2024_11_26block2Swb
(L)
125 65
Mu[1]
Systemy wbudowane - (Laboratorium) - Murawski Krzysztof#D8BFD8Mu
2024_11_26block3Swb
(L)
125 65
Mu[2]
Systemy wbudowane - (Laboratorium) - Murawski Krzysztof#D8BFD8Mu
2024_11_27block2Swb
(w)
317 S
Mu[5]
Systemy wbudowane - (Wykład) - Murawski Krzysztof#D8BFD8Mu
2024_11_27block3Swb
(w)
317 S
Mu[6]
Systemy wbudowane - (Wykład) - Murawski Krzysztof#D8BFD8Mu
2024_11_27block5htm
(w)
203 65
Chd[3]
HTML i aplikacje webowe - (Wykład) - Chudzikiewicz Jan#32CD32Chd
2024_11_27block6htm
(w)
203 65
Chd[4]
HTML i aplikacje webowe - (Wykład) - Chudzikiewicz Jan#32CD32Chd
2024_11_28block2Swb
(L)
09 65
Mu[3]
Systemy wbudowane - (Laboratorium) - Murawski Krzysztof#D8BFD8Mu
2024_11_28block3Swb
(L)
09 65
Mu[4]
Systemy wbudowane - (Laboratorium) - Murawski Krzysztof#D8BFD8Mu
2024_11_28block5PZiP
(ć)
308 S
[2]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia) - #F08080
2024_11_28block6PZiP
(ć)
308 S
[3]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia) - #F08080
2024_12_03block3PZiP
(w)
316 S
[8]
Podstawy zarządzania i przedsiębiorczości - (Wykład) - #F08080
2024_12_04block2htm
(w)
203 65
Chd[5]
HTML i aplikacje webowe - (Wykład) - Chudzikiewicz Jan#32CD32Chd
2024_12_04block3htm
(w)
203 65
Chd[6]
HTML i aplikacje webowe - (Wykład) - Chudzikiewicz Jan#32CD32Chd
2024_12_04block4Est
(P)
125 65
Jmi[3]
Eksploracja sieci teleinformatycznych - (Projekt) - Jarosz Michał#B8860BJmi
2024_12_04block5SoU
(L)
125 65
SŁE[9]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2024_12_04block6SoU
(L)
125 65
SŁE[10]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2024_12_05block3PSy
(L)
226 S
Pe[1]
Podstawy symulacji - (Laboratorium) - Pierzchała Dariusz#CD5C5CPe
2024_12_05block4PSy
(L)
226 S
Pe[2]
Podstawy symulacji - (Laboratorium) - Pierzchała Dariusz#CD5C5CPe
2024_12_06block1PSy
(w)
316 S
Pe[1]
Podstawy symulacji - (Wykład) - Pierzchała Dariusz#CD5C5CPe
2024_12_06block2PSy
(w)
316 S
Pe[2]
Podstawy symulacji - (Wykład) - Pierzchała Dariusz#CD5C5CPe
2024_12_06block3Est
(w)
203 65
Jmi[7]
Eksploracja sieci teleinformatycznych - (Wykład) - Jarosz Michał#B8860BJmi
2024_12_10block1ZKwI
(w)
316 S
Bor[10]
Zastosowania kryptografii w Internecie - (Wykład) - Bora Piotr#FFC0CBBor
2024_12_10block3Est
(L)
011 65
Jmi[3]
Eksploracja sieci teleinformatycznych - (Laboratorium) - Jarosz Michał#B8860BJmi
2024_12_10block4Est
(L)
011 65
Jmi[4]
Eksploracja sieci teleinformatycznych - (Laboratorium) - Jarosz Michał#B8860BJmi
2024_12_10block5Bpe
(L)
106 65
Rd[3]
Bezpieczeństwo pracy i ergonomia. - (Laboratorium) - Rudnicka - Schmidt Malgorzata#FFD700Rd
2024_12_10block6Bpe
(L)
106 65
Rd[4]
Bezpieczeństwo pracy i ergonomia. - (Laboratorium) - Rudnicka - Schmidt Malgorzata#FFD700Rd
2024_12_11block1PBI
(L)
121 65
Kam[3]
Podstawy bezpieczeństwa informacji - (Laboratorium) - Kania Mieczysław#FFA07AKam
2024_12_11block2PBI
(L)
121 65
Kam[4]
Podstawy bezpieczeństwa informacji - (Laboratorium) - Kania Mieczysław#FFA07AKam
2024_12_11block3Psy
(ć)
308 S
[3]
Psychologia - (Ćwiczenia) - #FF69B4
2024_12_11block4ZKwI
(L)
078 S
Bor[5]
Zastosowania kryptografii w Internecie - (Laboratorium) - Bora Piotr#FFC0CBBor
2024_12_11block5ZKwI
(L)
078 S
Bor[6]
Zastosowania kryptografii w Internecie - (Laboratorium) - Bora Piotr#FFC0CBBor
2024_12_12block2htm
(w)
203 65
Chd[7]
HTML i aplikacje webowe - (Wykład) - Chudzikiewicz Jan#32CD32Chd
2024_12_12block5PZiP
(ć)
308 S
[4]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia) - #F08080
2024_12_12block6PZiP
(ć)
308 S
[5]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia) - #F08080
2024_12_13block1PSy
(L)
226 S
Pe[3]
Podstawy symulacji - (Laboratorium) - Pierzchała Dariusz#CD5C5CPe
2024_12_13block2PSy
(L)
226 S
Pe[4]
Podstawy symulacji - (Laboratorium) - Pierzchała Dariusz#CD5C5CPe
2024_12_16block1Nsk
(ć)
308 S
Szk.R. J[1]
Niezawodność systemów komputerowych - (Ćwiczenia) - Szkutnik-Rogoż Joanna#E6E6FASzk.R. J
2024_12_16block2Swb
(w)
316 S
Mu[7]
Systemy wbudowane - (Wykład) - Murawski Krzysztof#D8BFD8Mu
2024_12_16block3Swb
(w)
316 S
Mu[8]
Systemy wbudowane - (Wykład) - Murawski Krzysztof#D8BFD8Mu
2024_12_17block1SoU
(L)
125 65
SŁE[11]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2024_12_17block2SoU
(L)
125 65
SŁE[12]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2024_12_18block1Est
(L)
011 65
Jmi[5]
Eksploracja sieci teleinformatycznych - (Laboratorium) - Jarosz Michał#B8860BJmi
2024_12_18block2Est
(L)
011 65
Jmi[6]
Eksploracja sieci teleinformatycznych - (Laboratorium) - Jarosz Michał#B8860BJmi
2024_12_18block5htm
(L)
011 65
Chd[1]
HTML i aplikacje webowe - (Laboratorium) - Chudzikiewicz Jan#32CD32Chd
2024_12_18block6htm
(L)
011 65
Chd[2]
HTML i aplikacje webowe - (Laboratorium) - Chudzikiewicz Jan#32CD32Chd
2024_12_19block1SoU
(L)
125 65
SŁE[13]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2024_12_19block2SoU
(L)
125 65
SŁE[14]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2024_12_19block4Psy
(w)
316 S
[7]
Psychologia - (Wykład) - #FF69B4
2024_12_20block1PSy
(L)
226 S
Pe[5]
Podstawy symulacji - (Laboratorium) - Pierzchała Dariusz#CD5C5CPe
2024_12_20block2PSy
(L)
226 S
Pe[6]
Podstawy symulacji - (Laboratorium) - Pierzchała Dariusz#CD5C5CPe
2025_01_07block1Nsk
(ć)
307 S
Szk.R. J[2]
Niezawodność systemów komputerowych - (Ćwiczenia) - Szkutnik-Rogoż Joanna#E6E6FASzk.R. J
2025_01_07block2Swb
(L)
011 65
Mu[5]
Systemy wbudowane - (Laboratorium) - Murawski Krzysztof#D8BFD8Mu
2025_01_07block3Swb
(L)
011 65
Mu[6]
Systemy wbudowane - (Laboratorium) - Murawski Krzysztof#D8BFD8Mu
2025_01_07block4htm
(L)
011 65
Chd[3]
HTML i aplikacje webowe - (Laboratorium) - Chudzikiewicz Jan#32CD32Chd
2025_01_07block5htm
(L)
011 65
Chd[4]
HTML i aplikacje webowe - (Laboratorium) - Chudzikiewicz Jan#32CD32Chd
2025_01_08block2Swb
(w)
313 S
Mu[9]
Systemy wbudowane - (Wykład) - Murawski Krzysztof#D8BFD8Mu
2025_01_08block3Swb
(w)
313 S
Mu[10]
Systemy wbudowane - (Wykład) - Murawski Krzysztof#D8BFD8Mu
2025_01_08block4ZKwI
(L)
078 S
Bor[7]
Zastosowania kryptografii w Internecie - (Laboratorium) - Bora Piotr#FFC0CBBor
2025_01_08block5ZKwI
(L)
078 S
Bor[8]
Zastosowania kryptografii w Internecie - (Laboratorium) - Bora Piotr#FFC0CBBor
2025_01_09block1PZiP
(ć)
308 S
[6]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia) - #F08080
2025_01_09block2PZiP
(ć)
308 S
[7]
Podstawy zarządzania i przedsiębiorczości - (Ćwiczenia) - #F08080
2025_01_09block3SoU
(L)
125 65
SŁE[15]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2025_01_09block4SoU
(L)
125 65
SŁE[16]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2025_01_10block1PSy
(L)
226 S
Pe[7]
Podstawy symulacji - (Laboratorium) - Pierzchała Dariusz#CD5C5CPe
2025_01_10block2PSy
(L)
226 S
Pe[8]
Podstawy symulacji - (Laboratorium) - Pierzchała Dariusz#CD5C5CPe
2025_01_13block2Nsk
(ć)
316 S
Szk.R. J[3]
Niezawodność systemów komputerowych - (Ćwiczenia) - Szkutnik-Rogoż Joanna#E6E6FASzk.R. J
2025_01_13block5PSy
(w)
314 S
Na[3]
Podstawy symulacji - (Wykład) - Najgebauer Andrzej#CD5C5CNa
2025_01_14block2Nsk
(ć)
307 S
Szk.R. J[4]
Niezawodność systemów komputerowych - (Ćwiczenia) - Szkutnik-Rogoż Joanna#E6E6FASzk.R. J
2025_01_14block3Nsk
(ć)
307 S
Szk.R. J[5]
Niezawodność systemów komputerowych - (Ćwiczenia) - Szkutnik-Rogoż Joanna#E6E6FASzk.R. J
2025_01_14block4Est
(P)
120 65
Jmi[4]
Eksploracja sieci teleinformatycznych - (Projekt) - Jarosz Michał#B8860BJmi
2025_01_14block5SoU
(L)
125 65
SŁE[17]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2025_01_14block6SoU
(L)
125 65
SŁE[18]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2025_01_15block2ZKwI
(L)
078 S
Bor[9]
Zastosowania kryptografii w Internecie - (Laboratorium) - Bora Piotr#FFC0CBBor
2025_01_15block3ZKwI
(L)
078 S
Bor[10]
Zastosowania kryptografii w Internecie - (Laboratorium) - Bora Piotr#FFC0CBBor
2025_01_16block2Swb
(L)
125 65
Mu[7]
Systemy wbudowane - (Laboratorium) - Murawski Krzysztof#D8BFD8Mu
2025_01_16block3Swb
(L)
125 65
Mu[8]
Systemy wbudowane - (Laboratorium) - Murawski Krzysztof#D8BFD8Mu
2025_01_17block1Est
(L)
011 65
Jmi[7]
Eksploracja sieci teleinformatycznych - (Laboratorium) - Jarosz Michał#B8860BJmi
2025_01_17block2Est
(L)
011 65
Jmi[8]
Eksploracja sieci teleinformatycznych - (Laboratorium) - Jarosz Michał#B8860BJmi
2025_01_20block1PBI
(L)
120 65
Lid[1]
Podstawy bezpieczeństwa informacji - (Laboratorium) - Liderman Krzysztof#FFA07ALid
2025_01_20block2Nsk
(ć)
313 S
Szk.R. J[6]
Niezawodność systemów komputerowych - (Ćwiczenia) - Szkutnik-Rogoż Joanna#E6E6FASzk.R. J
2025_01_20block3Nsk
(ć)
313 S
Szk.R. J[7]
Niezawodność systemów komputerowych - (Ćwiczenia) - Szkutnik-Rogoż Joanna#E6E6FASzk.R. J
2025_01_21block4htm
(L)
011 65
Chd[5]
HTML i aplikacje webowe - (Laboratorium) - Chudzikiewicz Jan#32CD32Chd
2025_01_21block5htm
(L)
011 65
Chd[6]
HTML i aplikacje webowe - (Laboratorium) - Chudzikiewicz Jan#32CD32Chd
2025_01_22block1Bpe
(w)
313 S
KL[6]
Bezpieczeństwo pracy i ergonomia. - (Wykład) - Kalman Leszek#FFD700KL
2025_01_22block2Swb
(L)
106 65
Mu[9]
Systemy wbudowane - (Laboratorium) - Murawski Krzysztof#D8BFD8Mu
2025_01_22block3Swb
(L)
106 65
Mu[10]
Systemy wbudowane - (Laboratorium) - Murawski Krzysztof#D8BFD8Mu
2025_01_23block1Est
(L)
011 65
Jmi[9]
Eksploracja sieci teleinformatycznych - (Laboratorium) - Jarosz Michał#B8860BJmi
2025_01_23block2Est
(L)
011 65
Jmi[10]
Eksploracja sieci teleinformatycznych - (Laboratorium) - Jarosz Michał#B8860BJmi
2025_01_24block1PSy
(L)
226 S
Pe[9]
Podstawy symulacji - (Laboratorium) - Pierzchała Dariusz#CD5C5CPe
2025_01_24block2PSy
(L)
226 S
Pe[10]
Podstawy symulacji - (Laboratorium) - Pierzchała Dariusz#CD5C5CPe
2025_01_27block2Nsk
(ć)
314 S
Szk.R. J[8]
Niezawodność systemów komputerowych - (Ćwiczenia) - Szkutnik-Rogoż Joanna#E6E6FASzk.R. J
2025_01_28block3htm
(L)
011 65
Chd[7]
HTML i aplikacje webowe - (Laboratorium) - Chudzikiewicz Jan#32CD32Chd
2025_01_28block4htm
(L)
011 65
Chd[8]
HTML i aplikacje webowe - (Laboratorium) - Chudzikiewicz Jan#32CD32Chd
2025_01_28block5SoU
(L)
125 65
SŁE[19]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2025_01_28block6SoU
(L)
125 65
SŁE[20]
Systemy operacyjne UNIX - (Laboratorium) - Łeska Sebastian#00FFFFSŁE
2025_01_29block2ZKwI
(L)
078 S
Bor[11]
Zastosowania kryptografii w Internecie - (Laboratorium) - Bora Piotr#FFC0CBBor
2025_01_29block3ZKwI
(L)
078 S
Bor[12]
Zastosowania kryptografii w Internecie - (Laboratorium) - Bora Piotr#FFC0CBBor
2025_01_30block1Est
(P)
101 65
Jmi[5]
Eksploracja sieci teleinformatycznych - (Projekt) - Jarosz Michał#B8860BJmi
2025_01_30block2Swb
(L)
125 65
Mu[11]
Systemy wbudowane - (Laboratorium) - Murawski Krzysztof#D8BFD8Mu
2025_01_30block3Swb
(L)
125 65
Mu[12]
Systemy wbudowane - (Laboratorium) - Murawski Krzysztof#D8BFD8Mu
2025_01_30block4SzOR
(Inne)
085 S
KiA[2]
Spotkanie organizacyjne z opiekunem roku - (Spotkanie organizacyjne) - Kida Alicja#FF6347KiA
2025_02_03block3Est
(Inne)
120 65
Jmi[1]
Eksploracja sieci teleinformatycznych - (zaliczenie) - Jarosz Michał#B8860BJmi
2025_02_04block3PSy
(Inne)
317 S
Na[1]
Podstawy symulacji - (zal popr) - Najgebauer Andrzej#CD5C5CNa
2025_02_05block2JEt
(Inne)
125 65
CyP[1]
JavaEE Technologies - (zaliczenie) - Cybulski Piotr#AFEEEECyP
2025_02_06block2SoU
(E)
120 65
Fu[1]
Systemy operacyjne UNIX - (Egzamin) - Furtak Janusz#00FFFFFu
2025_02_10block2Swb
(E)
314 S
Mu[1]
Systemy wbudowane - (Egzamin) - Murawski Krzysztof#D8BFD8Mu
2025_02_10block3Swb
(E)
314 S
Mu[2]
Systemy wbudowane - (Egzamin) - Murawski Krzysztof#D8BFD8Mu
2025_02_12block3Wpp
(Inne)
125 65
SŁE[1]
Wszystkie przedmioty prowadzącego - (zal popr) - Łeska Sebastian#FFDEADSŁE
2025_02_14block2Nsk
(Inne)
316 S
No[1]
Niezawodność systemów komputerowych - (zal popr) - Nowicki Tadeusz#E6E6FANo
2025_02_17block3Swb
(Inne)
314 S
Mu[1]
Systemy wbudowane - (Egzamin poprawkowy) - Murawski Krzysztof#D8BFD8Mu
2025_02_20block2SoU
(Inne)
121 65
Fu[1]
Systemy operacyjne UNIX - (Egzamin poprawkowy) - Furtak Janusz#00FFFFFu
2025_02_20block3htm
(Inne)
011 65
Chd[1]
HTML i aplikacje webowe - (zal popr) - Chudzikiewicz Jan#32CD32Chd
2025_02_21block1PBI
(Inne)
101 65
Lid[1]
Podstawy bezpieczeństwa informacji - (zal popr) - Liderman Krzysztof#FFA07ALid
2025_02_21block3JEt
(Inne)
125 65
CyP[1]
JavaEE Technologies - (zal popr) - Cybulski Piotr#AFEEEECyP
2025_02_21block4Nsk
(Inne)
316 S
No[2]
Niezawodność systemów komputerowych - (zal popr) - Nowicki Tadeusz#E6E6FANo
Poniedziałek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
28VI
05VII
12VII
19VII
26VII
02VIII
09VIII
16VIII
23VIII
30VIII
06IX
13IX
20IX
27IX
04X
11X
18X
25X
01XI
08XI
15XI
22XI
Wtorek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
29VI
06VII
13VII
20VII
27VII
03VIII
10VIII
17VIII
24VIII
31VIII
07IX
14IX
21IX
28IX
05X
12X
19X
26X
02XI
09XI
16XI
23XI
Środa
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
30VI
07VII
14VII
21VII
28VII
04VIII
11VIII
18VIII
25VIII
01IX
08IX
15IX
22IX
29IX
06X
13X
20X
27X
03XI
10XI
17XI
24XI
Czwartek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
01VII
08VII
15VII
22VII
29VII
05VIII
12VIII
19VIII
26VIII
02IX
09IX
16IX
23IX
30IX
07X
14X
21X
28X
04XI
11XI
18XI
25XI
Piątek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
02VII
09VII
16VII
23VII
30VII
06VIII
13VIII
20VIII
27VIII
03IX
10IX
17IX
24IX
01X
08X
15X
22X
29X
05XI
12XI
19XI
26XI
Sobota
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
03VII
10VII
17VII
24VII
31VII
07VIII
14VIII
21VIII
28VIII
04IX
11IX
18IX
25IX
02X
09X
16X
23X
30X
06XI
13XI
20XI
27XI
Niedziela
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
04VII
11VII
18VII
25VII
01VIII
08VIII
15VIII
22VIII
29VIII
05IX
12IX
19IX
26IX
03X
10X
17X
24X
31X
07XI
14XI
21XI
28XI
Logo Wat

Istotą posłannictwa Akademii jest przygotowanie absolwentów gotowych służyć swą wiedzą Państwu Polskiemu – w szeroko pojętych aspektach zarówno wojskowych, jak i cywilnych.

Obserwuj!
Polub nas!
Subskrybuj!
Użyteczne linki
  • Strona WAT
  • Strona ISI
  • Strona ITC
  • Strona IMK
  • Strona MBA
  • Deklaracja Dostępności
KONTAKT
  • Wojskowa Akademia Techniczna
    Gen. Sylwestra Kaliskiego 2,
    00-908 Warszawa
    Wydział Cybernetyki

  • Dziekanat:
  • +48 261 83 71 50

  • +48 261 83 70 65

  • email: dziekanat.wcy@wat.edu.pl

  • Sekretariat Dziekana:
  • +48 261 838 798

  • email: sekretariat.wcy@wat.edu.pl

Wojskowa Akademia Techniczna All rights reserved