Przejdź do treści
logo Wojskowej Akademii Technicznej

ROZKŁADY ZAJĘĆ WYDZIAŁU CYBERNETYKI

logo Wydziału Cybernetyki
  • WYDZIAŁ CYBERNETYKI

    Logo WCY
    • STRONA ISI
    • STRONA IMK
    • STRONA ITC
    • Studia MBA
  • Nauczyciel akademicki
  • Grupa dziekańska
  • Informacje dla studentów
  • USOS
  • USOS APD
  • Mobilny USOS
  • e-Dziekanat
  • e-MZD

Rozkład zajęć grupy: WCY23KY3S1

Data aktualizacji:2025-10-15 00:36:432025_10_15
s. zimowy 2020/2021 s. letni 2020/2021 s. popr. 2020/2021 s. zimowy 2021/2022 s. letni 2021/2022 s. popr. 2021/2022 s. zimowy 2022/2023 s. letni 2022/2023 s. popr. 2022/2023 s. zimowy 2023/2024 s. letni 2023/2024 s. popr. 2023/2024 s. zimowy 2024/2025 s. letni 2024/2025 s. popr. 2024/2025 s. zimowy 2024/2025
2025_03_03block1PO
(w)
317 S
No[1]
Podstawy optymalizacji - (Wykład) - Nowicki Tadeusz#CD5C5CNo
2025_03_03block2MM
(w)
317 S
Ch[1]
Modelowanie matematyczne - (Wykład) - Chojnacki Andrzej#FFC0CBCh
2025_03_04block2Pk
(w)
308 S
Kj[1]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_03_04block3Wek
(w)
316 S
M[1]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_03_04block4Ja
(ć)
241 K, 240 K
-[1]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_03_04block5JoM
(ć)
-
-[1]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_03_04block6Bd
(Inne)
316 S
Woz[1]
Bazy danych - (zal popr) - Woźniak Józef#00FFFFWoz
2025_03_05block1IK
(w)
313 S
Ar[1]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_03_05block2IO
(w)
313 S
Bl[1]
Inżynieria oprogramowania - (Wykład) - Bliźniuk Grzegorz#B8860BBl
2025_03_05block3IO
(w)
313 S
Bl[2]
Inżynieria oprogramowania - (Wykład) - Bliźniuk Grzegorz#B8860BBl
2025_03_06block2Pnak
(w)
314 S
Pa[1]
Programowanie niskopoziomowe i analiza kodu - (Wykład) - Patkowski Adam#F08080Pa
2025_03_07block1Zkst
(w)
307 S
Dzi[1]
Zastosowanie kryptografii w systemach teleinformatycznych - (Wykład) - Dzieł Łukasz#FF69B4Dzi
2025_03_07block2Sck
(w)
317 S
Fu[1]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_03_07block3Sck
(w)
317 S
Fu[2]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_03_07block4PO
(w)
316 S
No[2]
Podstawy optymalizacji - (Wykład) - Nowicki Tadeusz#CD5C5CNo
2025_03_11block2Pk
(w)
317 S
Kj[2]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_03_11block3Wek
(w)
316 S
M[2]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_03_11block4Ja
(ć)
241 K, 240 K
-[2]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_03_11block5JoM
(ć)
-
-[2]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_03_12block1IK
(w)
313 S
Ar[2]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_03_12block2Sck
(w)
317 S
Fu[3]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_03_12block3Sck
(w)
317 S
Fu[4]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_03_12block4MM
(w)
317 S
Ch[2]
Modelowanie matematyczne - (Wykład) - Chojnacki Andrzej#FFC0CBCh
2025_03_13block1Pnak
(w)
313 S
Pa[2]
Programowanie niskopoziomowe i analiza kodu - (Wykład) - Patkowski Adam#F08080Pa
2025_03_13block2Pnak
(w)
313 S
Pa[3]
Programowanie niskopoziomowe i analiza kodu - (Wykład) - Patkowski Adam#F08080Pa
2025_03_13block4Etl
(w)
316 S
PomJ[1]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_03_14block1Zkst
(w)
307 S
Dzi[2]
Zastosowanie kryptografii w systemach teleinformatycznych - (Wykład) - Dzieł Łukasz#FF69B4Dzi
2025_03_14block3PO
(w)
313 S
No[3]
Podstawy optymalizacji - (Wykład) - Nowicki Tadeusz#CD5C5CNo
2025_03_14block4PO
(w)
313 S
No[4]
Podstawy optymalizacji - (Wykład) - Nowicki Tadeusz#CD5C5CNo
2025_03_17block2MM
(w)
317 S
Ch[3]
Modelowanie matematyczne - (Wykład) - Chojnacki Andrzej#FFC0CBCh
2025_03_18block2Pk
(w)
308 S
Kj[3]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_03_18block3Wek
(w)
316 S
M[3]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_03_18block4Ja
(ć)
241 K, 240 K
-[3]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_03_18block5JoM
(ć)
-
-[3]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_03_19block1IK
(w)
313 S
Ar[3]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_03_19block2IO
(w)
313 S
Bl[3]
Inżynieria oprogramowania - (Wykład) - Bliźniuk Grzegorz#B8860BBl
2025_03_19block3IO
(w)
313 S
Bl[4]
Inżynieria oprogramowania - (Wykład) - Bliźniuk Grzegorz#B8860BBl
2025_03_20block1Pnak
(w)
313 S
Pa[4]
Programowanie niskopoziomowe i analiza kodu - (Wykład) - Patkowski Adam#F08080Pa
2025_03_20block2Pnak
(w)
313 S
Pa[5]
Programowanie niskopoziomowe i analiza kodu - (Wykład) - Patkowski Adam#F08080Pa
2025_03_20block3Etl
(w)
313 S
PomJ[2]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_03_20block4Pk
(L)
085 S
ŁDz[1]
Protokoły kryptograficzne - (Laboratorium) - Dzierzkowski Łukasz#FFA07AŁDz
2025_03_20block5Sck
(L)
121 65
MWal[1]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_03_20block6Sck
(L)
121 65
MWal[2]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_03_21block1Zkst
(w)
307 S
Dzi[3]
Zastosowanie kryptografii w systemach teleinformatycznych - (Wykład) - Dzieł Łukasz#FF69B4Dzi
2025_03_21block3PO
(w)
313 S
No[5]
Podstawy optymalizacji - (Wykład) - Nowicki Tadeusz#CD5C5CNo
2025_03_21block4PO
(w)
313 S
No[6]
Podstawy optymalizacji - (Wykład) - Nowicki Tadeusz#CD5C5CNo
2025_03_21block5SO
(Inne)
313 S
Zie[1]
Systemy Operacyjne - (Egzamin poprawkowy) - Zielinski Zbigniew#D8BFD8Zie
2025_03_24block2MM
(w)
317 S
Ch[4]
Modelowanie matematyczne - (Wykład) - Chojnacki Andrzej#FFC0CBCh
2025_03_25block1MM
(ć)
317 S
MK[1]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_03_25block2Pk
(w)
307 S
Kj[4]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_03_25block3Wek
(w)
316 S
M[4]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_03_25block4Ja
(ć)
241 K, 240 K
-[4]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_03_25block5JoM
(ć)
-
-[4]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_03_25block6Sck
(L)
120 65
MWal[3]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_03_26block1IK
(w)
313 S
Ar[4]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_03_26block2IO
(w)
313 S
Bl[5]
Inżynieria oprogramowania - (Wykład) - Bliźniuk Grzegorz#B8860BBl
2025_03_26block3IO
(w)
313 S
Bl[6]
Inżynieria oprogramowania - (Wykład) - Bliźniuk Grzegorz#B8860BBl
2025_03_26block4Pk
(L)
078 S
ŁDz[2]
Protokoły kryptograficzne - (Laboratorium) - Dzierzkowski Łukasz#FFA07AŁDz
2025_03_27block1Pnak
(w)
313 S
Pa[6]
Programowanie niskopoziomowe i analiza kodu - (Wykład) - Patkowski Adam#F08080Pa
2025_03_27block2Pnak
(w)
313 S
Pa[7]
Programowanie niskopoziomowe i analiza kodu - (Wykład) - Patkowski Adam#F08080Pa
2025_03_27block3Etl
(w)
313 S
PomJ[3]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_03_27block5MM
(w)
316 S
Ch[5]
Modelowanie matematyczne - (Wykład) - Chojnacki Andrzej#FFC0CBCh
2025_03_28block1Zkst
(w)
307 S
Dzi[4]
Zastosowanie kryptografii w systemach teleinformatycznych - (Wykład) - Dzieł Łukasz#FF69B4Dzi
2025_03_28block2Sck
(w)
317 S
Fu[5]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_03_28block3Sck
(w)
317 S
Fu[6]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_03_28block4PO
(w)
316 S
No[7]
Podstawy optymalizacji - (Wykład) - Nowicki Tadeusz#CD5C5CNo
2025_03_31block3Pnak
(L)
236 S
SW[1]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_03_31block4Pnak
(L)
236 S
SW[2]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_03_31block5Sck
(L)
121 65
MWal[4]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_03_31block6Sck
(L)
121 65
MWal[5]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_04_01block3Wek
(w)
316 S
M[5]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_04_01block4Ja
(ć)
241 K, 240 K
-[5]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_04_01block5JoM
(ć)
-
-[5]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_04_02block1IK
(w)
313 S
Ar[5]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_04_02block2Wek
(L)
233 S
LśM[1]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_04_02block3Wek
(L)
233 S
LśM[2]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_04_02block4Sck
(L)
120 65
MWal[6]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_04_02block5Sck
(L)
121 65
MWal[7]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_04_03block1IO
(L)
223 S
PcP[1]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_04_03block2IO
(L)
223 S
PcP[2]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_04_03block3Pk
(L)
085 S
ŁDz[3]
Protokoły kryptograficzne - (Laboratorium) - Dzierzkowski Łukasz#FFA07AŁDz
2025_04_04block1Zkst
(w)
307 S
Dzi[5]
Zastosowanie kryptografii w systemach teleinformatycznych - (Wykład) - Dzieł Łukasz#FF69B4Dzi
2025_04_04block2Sck
(w)
317 S
Fu[7]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_04block3Sck
(w)
317 S
Fu[8]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_04block4IK
(L)
011 65
Mi[1]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_04_04block5IK
(L)
011 65
Mi[2]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_04_07block2MM
(w)
317 S
Ch[6]
Modelowanie matematyczne - (Wykład) - Chojnacki Andrzej#FFC0CBCh
2025_04_07block3Wek
(L)
233 S
LśM[3]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_04_07block4Wek
(L)
233 S
LśM[4]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_04_08block1Pk
(w)
313 S
Kj[5]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_04_08block2Pk
(w)
313 S
Kj[6]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_04_08block3Wek
(w)
316 S
M[6]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_04_08block4Ja
(ć)
241 K, 240 K
-[6]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_04_08block5JoM
(ć)
-
-[6]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_04_09block1IK
(w)
313 S
Ar[6]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_04_09block2Pnak
(L)
236 S
SW[3]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_04_09block3Pnak
(L)
236 S
SW[4]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_04_09block4PO
(ć)
314 S
WJ[1]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_04_10block1Sck
(w)
317 S
Fu[9]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_10block2Sck
(w)
317 S
Fu[10]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_10block3-
(Inne)
-
-[1]
- - (Rezerwacja) - -#32CD32-
2025_04_10block4-
(Inne)
-
-[1]
- - (Rezerwacja) - -#32CD32-
2025_04_11block3Zkst
(L)
078 S
Dzi[1]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_04_11block4Etl
(ć)
309 S
DrR[1]
Elementy teorii liczb - (Ćwiczenia) - Dryło Robert#FFFACDDrR
2025_04_14block2MM
(w)
317 S
Ch[7]
Modelowanie matematyczne - (Wykład) - Chojnacki Andrzej#FFC0CBCh
2025_04_14block3IK
(L)
011 65
Mi[3]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_04_14block4IK
(L)
011 65
Mi[4]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_04_14block5Zkst
(L)
085 S
Dzi[2]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_04_15block2Pk
(w)
317 S
Kj[7]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_04_15block3Wek
(w)
316 S
M[7]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_04_15block4Ja
(ć)
241 K, 240 K
-[7]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_04_15block5JoM
(ć)
-
-[7]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_04_16block1MM
(ć)
252 S
MK[2]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_04_16block3Sck
(w)
317 S
Fu[11]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_16block4Sck
(w)
317 S
Fu[12]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_16block5Sck
(L)
121 65
MWal[8]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_04_16block6Sck
(L)
121 65
MWal[9]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_04_17block1IK
(w)
313 S
Ar[7]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_04_17block3Etl
(w)
313 S
PomJ[4]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_04_23block1Sck
(L)
121 65
MWal[10]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_04_23block2MM
(ć)
252 S
MK[3]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_04_23block3IO
(L)
236 S
PcP[3]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_04_23block4IO
(L)
236 S
PcP[4]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_04_24block1IK
(w)
313 S
Ar[8]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_04_24block2Sck
(w)
317 S
Fu[13]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_24block3Sck
(w)
317 S
Fu[14]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_28block1IO
(L)
224 S
PcP[5]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_04_28block2IO
(L)
224 S
PcP[6]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_04_28block3Pnak
(L)
236 S
SW[5]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_04_28block4Pnak
(L)
236 S
SW[6]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_04_28block5Zkst
(L)
085 S
Dzi[3]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_04_29block2Pk
(w)
317 S
Kj[8]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_04_29block3Wek
(w)
316 S
M[8]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_04_29block4Ja
(ć)
241 K, 240 K
-[8]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_04_29block5JoM
(ć)
-
-[8]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_04_30block2IK
(ć)
09 65
Tu[1]
Interfejsy komputerów - (Ćwiczenia) - Turczyn Jozef#FFEBCDTu
2025_05_05block3MM
(ć)
317 S
MK[4]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_05_05block4PO
(ć)
308 S
WJ[2]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_05_05block5IK
(L)
09 65
Mi[5]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_05_05block6IK
(L)
09 65
Mi[6]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_05_06block1Pnak
(L)
236 S
SW[7]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_05_06block2Pnak
(L)
236 S
SW[8]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_05_06block3Wek
(w)
316 S
M[9]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_05_06block4Ja
(ć)
241 K, 240 K
-[9]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_05_06block5JoM
(ć)
-
-[9]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_05_08block2Zkst
(L)
085 S
Dzi[4]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_05_08block3Etl
(w)
307 S
PomJ[5]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_05_08block4Pk
(L)
078 S
ŁDz[4]
Protokoły kryptograficzne - (Laboratorium) - Dzierzkowski Łukasz#FFA07AŁDz
2025_05_08block5Etl
(ć)
307 S
DrR[2]
Elementy teorii liczb - (Ćwiczenia) - Dryło Robert#FFFACDDrR
2025_05_09block2Etl
(ć)
308 S
DrR[3]
Elementy teorii liczb - (Ćwiczenia) - Dryło Robert#FFFACDDrR
2025_05_13block2Zkst
(L)
078 S
Dzi[5]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_05_13block3Wek
(w)
316 S
M[10]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_05_13block4Ja
(ć)
241 K, 240 K
-[10]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_05_13block5JoM
(ć)
-
-[10]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_05_14block1MM
(ć)
309 S
MK[5]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_05_14block2Pk
(L)
078 S
ŁDz[5]
Protokoły kryptograficzne - (Laboratorium) - Dzierzkowski Łukasz#FFA07AŁDz
2025_05_14block3Wek
(L)
239 S
LśM[5]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_14block4Wek
(L)
239 S
LśM[6]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_15block2Etl
(ć)
316 S
DrR[4]
Elementy teorii liczb - (Ćwiczenia) - Dryło Robert#FFFACDDrR
2025_05_15block3Etl
(w)
307 S
PomJ[6]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_05_15block5Sck
(L)
120 65
MWal[11]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_05_15block6Sck
(L)
120 65
MWal[12]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_05_19block1IO
(L)
223 S
PcP[7]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_05_19block2IO
(L)
223 S
PcP[8]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_05_20block2Wek
(L)
239 S
LśM[7]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_20block3Wek
(L)
239 S
LśM[8]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_20block4Ja
(ć)
241 K, 240 K
-[11]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_05_20block5JoM
(ć)
-
-[11]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_05_21block2Zkst
(L)
078 S
Dzi[6]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_05_21block3Wek
(L)
236 S
LśM[9]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_21block4Wek
(L)
236 S
LśM[10]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_22block2Pk
(L)
078 S
ŁDz[6]
Protokoły kryptograficzne - (Laboratorium) - Dzierzkowski Łukasz#FFA07AŁDz
2025_05_22block3Etl
(w)
307 S
PomJ[7]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_05_27block2Wek
(L)
237 S
LśM[11]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_27block3Wek
(L)
237 S
LśM[12]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_27block4Ja
(ć)
241 K, 240 K
-[12]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_05_27block5JoM
(ć)
-
-[12]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_05_28block2MM
(ć)
307 S
MK[6]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_05_28block3Zkst
(L)
078 S
Dzi[7]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_05_28block4Pk
(L)
078 S
ŁDz[7]
Protokoły kryptograficzne - (Laboratorium) - Dzierzkowski Łukasz#FFA07AŁDz
2025_05_28block5IK
(L)
09 65
Mi[7]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_05_28block6IK
(L)
09 65
Mi[8]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_05_29block3Etl
(w)
307 S
PomJ[8]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_05_29block4PO
(ć)
309 S
WJ[3]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_05_29block5Etl
(ć)
307 S
DrR[5]
Elementy teorii liczb - (Ćwiczenia) - Dryło Robert#FFFACDDrR
2025_06_02block1IO
(L)
224 S
PcP[9]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_06_02block2IO
(L)
224 S
PcP[10]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_06_03block2MM
(ć)
252 S
MK[7]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_06_03block3PO
(ć)
314 S
WJ[4]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_06_03block4Ja
(ć)
241 K, 240 K
-[13]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_06_03block5JoM
(ć)
-
-[13]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_06_04block1Zkst
(L)
078 S
Dzi[8]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_06_04block2IK
(ć)
09 65
Tu[2]
Interfejsy komputerów - (Ćwiczenia) - Turczyn Jozef#FFEBCDTu
2025_06_04block3MM
(ć)
308 S
MK[8]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_06_04block4PO
(ć)
307 S
WJ[5]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_06_05block3PO
(ć)
317 S
WJ[6]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_06_05block4Etl
(ć)
308 S
DrR[6]
Elementy teorii liczb - (Ćwiczenia) - Dryło Robert#FFFACDDrR
2025_06_09block1Wek
(L)
233 S
LśM[13]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_06_09block2Wek
(L)
233 S
LśM[14]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_06_09block3PO
(ć)
313 S
WJ[7]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_06_10block4Ja
(ć)
241 K, 240 K
-[14]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_06_10block5JoM
(ć)
-
-[14]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_06_11block1IO
(L)
233 S
PcP[11]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_06_11block2IO
(L)
233 S
PcP[12]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_06_11block3Wek
(L)
233 S
LśM[15]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_06_11block4Wek
(L)
233 S
LśM[16]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_06_11block5IK
(L)
106 65
Mi[9]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_06_11block6IK
(L)
106 65
Mi[10]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_06_12block2Zkst
(L)
078 S
Dzi[9]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_06_12block3PO
(ć)
316 S
WJ[8]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_06_16block2MM
(Inne)
317 S
Ch[1]
Modelowanie matematyczne - (zaliczenie) - Chojnacki Andrzej#FFC0CBCh
2025_06_16block5Zkst
(L)
085 S
Dzi[10]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_06_17block2Pk
(Inne)
085 S
ŁDz[1]
Protokoły kryptograficzne - (zaliczenie) - Dzierzkowski Łukasz#FFA07AŁDz
2025_06_17block4Ja
(ć)
241 K, 240 K
-[15]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_06_17block5JoM
(ć)
-
-[15]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_06_18block1IO
(L)
224 S
PcP[13]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_06_18block2IO
(L)
224 S
PcP[14]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_06_18block3Etl
(ć)
308 S
DrR[7]
Elementy teorii liczb - (Ćwiczenia) - Dryło Robert#FFFACDDrR
2025_06_24block2Wek
(E)
316 S
M[1]
Wybrane elementy kryptologii - (Egzamin) - Misztal Michał#FFD700M
2025_06_30block2IO
(E)
224 S
Bl[1]
Inżynieria oprogramowania - (Egzamin) - Bliźniuk Grzegorz#B8860BBl
2025_06_30block3IO
(E)
224 S
Bl[2]
Inżynieria oprogramowania - (Egzamin) - Bliźniuk Grzegorz#B8860BBl
2025_07_02block2PO
(Inne)
313 S
WJ[1]
Podstawy optymalizacji - (zal popr) - Wiśniewska Joanna#CD5C5CWJ
2025_07_03block1Sck
(E)
120 65, 121 65
Fu[1]
Sieci komputerowe - (Egzamin) - Furtak Janusz#FF6347Fu
2025_07_03block2Sck
(E)
120 65, 121 65
Fu[2]
Sieci komputerowe - (Egzamin) - Furtak Janusz#FF6347Fu
2025_07_04block1Zkst
(Inne)
078 S, 085 S
DzKa[1]
Zastosowanie kryptografii w systemach teleinformatycznych - (zal popr) - Dzieł Kamila#FF69B4DzKa
2025_07_04block1Zkst
(Inne)
078 S, 085 S
Dzi[1]
Zastosowanie kryptografii w systemach teleinformatycznych - (zal popr) - Dzieł Łukasz#FF69B4Dzi
2025_07_04block2Zkst
(Inne)
078 S, 085 S
DzKa[2]
Zastosowanie kryptografii w systemach teleinformatycznych - (zal popr) - Dzieł Kamila#FF69B4DzKa
2025_07_04block2Zkst
(Inne)
078 S, 085 S
Dzi[2]
Zastosowanie kryptografii w systemach teleinformatycznych - (zal popr) - Dzieł Łukasz#FF69B4Dzi
2025_09_15block5MM
(Inne)
307 S
MK[1]
Modelowanie matematyczne - (zal popr) - Kapałka Michał#FFC0CBMK
2025_09_16block2Wek
(Inne)
316 S
M[1]
Wybrane elementy kryptologii - (Egzamin poprawkowy) - Misztal Michał#FFD700M
2025_09_17block2PO
(Inne)
313 S
WJ[2]
Podstawy optymalizacji - (zal popr) - Wiśniewska Joanna#CD5C5CWJ
2025_09_17block3IO
(Inne)
224 S
Bl[1]
Inżynieria oprogramowania - (Egzamin poprawkowy) - Bliźniuk Grzegorz#B8860BBl
2025_09_18block1Etl
(Inne)
307 S
DrR[1]
Elementy teorii liczb - (zal popr) - Dryło Robert#FFFACDDrR
2025_09_18block5Pnak
(Inne)
125 65, 106 65
Pa[1]
Programowanie niskopoziomowe i analiza kodu - (zal popr) - Patkowski Adam#F08080Pa
2025_09_18block5Pnak
(Inne)
125 65, 106 65
SW[1]
Programowanie niskopoziomowe i analiza kodu - (zal popr) - Szylberg Waldemar#F08080SW
2025_09_19block1Sck
(Inne)
120 65, 121 65
Fu[1]
Sieci komputerowe - (Egzamin poprawkowy) - Furtak Janusz#FF6347Fu
2025_09_19block2MM
(Inne)
317 S
Ch[1]
Modelowanie matematyczne - (zal popr) - Chojnacki Andrzej#FFC0CBCh
2025_10_28block6Zkst
(Inne)
085 S
Dzi[3]
Zastosowanie kryptografii w systemach teleinformatycznych - (zal popr) - Dzieł Łukasz#FF69B4Dzi
2025_10_28block7Zkst
(Inne)
085 S
Dzi[4]
Zastosowanie kryptografii w systemach teleinformatycznych - (zal popr) - Dzieł Łukasz#FF69B4Dzi
Poniedziałek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
24II
03III
10III
17III
24III
31III
07IV
14IV
21IV
28IV
05V
12V
19V
26V
02VI
09VI
16VI
23VI
30VI
07VII
14VII
21VII
Wtorek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
25II
04III
11III
18III
25III
01IV
08IV
15IV
22IV
29IV
06V
13V
20V
27V
03VI
10VI
17VI
24VI
01VII
08VII
15VII
22VII
Środa
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
26II
05III
12III
19III
26III
02IV
09IV
16IV
23IV
30IV
07V
14V
21V
28V
04VI
11VI
18VI
25VI
02VII
09VII
16VII
23VII
Czwartek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
27II
06III
13III
20III
27III
03IV
10IV
17IV
24IV
01V
08V
15V
22V
29V
05VI
12VI
19VI
26VI
03VII
10VII
17VII
24VII
Piątek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
28II
07III
14III
21III
28III
04IV
11IV
18IV
25IV
02V
09V
16V
23V
30V
06VI
13VI
20VI
27VI
04VII
11VII
18VII
25VII
Sobota
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
01III
08III
15III
22III
29III
05IV
12IV
19IV
26IV
03V
10V
17V
24V
31V
07VI
14VI
21VI
28VI
05VII
12VII
19VII
26VII
Niedziela
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
02III
09III
16III
23III
30III
06IV
13IV
20IV
27IV
04V
11V
18V
25V
01VI
08VI
15VI
22VI
29VI
06VII
13VII
20VII
27VII
Logo Wat

Istotą posłannictwa Akademii jest przygotowanie absolwentów gotowych służyć swą wiedzą Państwu Polskiemu – w szeroko pojętych aspektach zarówno wojskowych, jak i cywilnych.

Obserwuj!
Polub nas!
Subskrybuj!
Użyteczne linki
  • Strona WAT
  • Strona ISI
  • Strona ITC
  • Strona IMK
  • Strona MBA
  • Deklaracja Dostępności
KONTAKT
  • Wojskowa Akademia Techniczna
    Gen. Sylwestra Kaliskiego 2,
    00-908 Warszawa
    Wydział Cybernetyki

  • Dziekanat:
  • +48 261 83 71 50

  • +48 261 83 70 65

  • email: dziekanat.wcy@wat.edu.pl

  • Sekretariat Dziekana:
  • +48 261 838 798

  • email: sekretariat.wcy@wat.edu.pl

Wojskowa Akademia Techniczna All rights reserved