Przejdź do treści
logo Wojskowej Akademii Technicznej

ROZKŁADY ZAJĘĆ WYDZIAŁU CYBERNETYKI

logo Wydziału Cybernetyki
  • WYDZIAŁ CYBERNETYKI

    Logo WCY
    • STRONA ISI
    • STRONA IMK
    • STRONA ITC
    • Studia MBA
  • Nauczyciel akademicki
  • Grupa dziekańska
  • Informacje dla studentów
  • USOS
  • USOS APD
  • Mobilny USOS
  • e-Dziekanat
  • e-MZD

Rozkład zajęć grupy: WCY23KY3S1

Data aktualizacji:2025-10-02 00:38:542025_10_02
s. zimowy 2020/2021 s. letni 2020/2021 s. popr. 2020/2021 s. zimowy 2021/2022 s. letni 2021/2022 s. popr. 2021/2022 s. zimowy 2022/2023 s. letni 2022/2023 s. popr. 2022/2023 s. zimowy 2023/2024 s. letni 2023/2024 s. popr. 2023/2024 s. zimowy 2024/2025 s. letni 2024/2025 s. popr. 2024/2025 s. zimowy 2024/2025
2025_03_03block1PO
(w)
317 S
No[1]
Podstawy optymalizacji - (Wykład) - Nowicki Tadeusz#CD5C5CNo
2025_03_03block2MM
(w)
317 S
Ch[1]
Modelowanie matematyczne - (Wykład) - Chojnacki Andrzej#FFC0CBCh
2025_03_04block2Pk
(w)
308 S
Kj[1]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_03_04block3Wek
(w)
316 S
M[1]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_03_04block4Ja
(ć)
241 K, 240 K
-[1]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_03_04block5JoM
(ć)
-
-[1]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_03_04block6Bd
(Inne)
316 S
Woz[1]
Bazy danych - (zal popr) - Woźniak Józef#00FFFFWoz
2025_03_05block1IK
(w)
313 S
Ar[1]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_03_05block2IO
(w)
313 S
Bl[1]
Inżynieria oprogramowania - (Wykład) - Bliźniuk Grzegorz#B8860BBl
2025_03_05block3IO
(w)
313 S
Bl[2]
Inżynieria oprogramowania - (Wykład) - Bliźniuk Grzegorz#B8860BBl
2025_03_06block2Pnak
(w)
314 S
Pa[1]
Programowanie niskopoziomowe i analiza kodu - (Wykład) - Patkowski Adam#F08080Pa
2025_03_07block1Zkst
(w)
307 S
Dzi[1]
Zastosowanie kryptografii w systemach teleinformatycznych - (Wykład) - Dzieł Łukasz#FF69B4Dzi
2025_03_07block2Sck
(w)
317 S
Fu[1]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_03_07block3Sck
(w)
317 S
Fu[2]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_03_07block4PO
(w)
316 S
No[2]
Podstawy optymalizacji - (Wykład) - Nowicki Tadeusz#CD5C5CNo
2025_03_11block2Pk
(w)
317 S
Kj[2]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_03_11block3Wek
(w)
316 S
M[2]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_03_11block4Ja
(ć)
241 K, 240 K
-[2]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_03_11block5JoM
(ć)
-
-[2]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_03_12block1IK
(w)
313 S
Ar[2]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_03_12block2Sck
(w)
317 S
Fu[3]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_03_12block3Sck
(w)
317 S
Fu[4]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_03_12block4MM
(w)
317 S
Ch[2]
Modelowanie matematyczne - (Wykład) - Chojnacki Andrzej#FFC0CBCh
2025_03_13block1Pnak
(w)
313 S
Pa[2]
Programowanie niskopoziomowe i analiza kodu - (Wykład) - Patkowski Adam#F08080Pa
2025_03_13block2Pnak
(w)
313 S
Pa[3]
Programowanie niskopoziomowe i analiza kodu - (Wykład) - Patkowski Adam#F08080Pa
2025_03_13block4Etl
(w)
316 S
PomJ[1]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_03_14block1Zkst
(w)
307 S
Dzi[2]
Zastosowanie kryptografii w systemach teleinformatycznych - (Wykład) - Dzieł Łukasz#FF69B4Dzi
2025_03_14block3PO
(w)
313 S
No[3]
Podstawy optymalizacji - (Wykład) - Nowicki Tadeusz#CD5C5CNo
2025_03_14block4PO
(w)
313 S
No[4]
Podstawy optymalizacji - (Wykład) - Nowicki Tadeusz#CD5C5CNo
2025_03_17block2MM
(w)
317 S
Ch[3]
Modelowanie matematyczne - (Wykład) - Chojnacki Andrzej#FFC0CBCh
2025_03_18block2Pk
(w)
308 S
Kj[3]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_03_18block3Wek
(w)
316 S
M[3]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_03_18block4Ja
(ć)
241 K, 240 K
-[3]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_03_18block5JoM
(ć)
-
-[3]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_03_19block1IK
(w)
313 S
Ar[3]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_03_19block2IO
(w)
313 S
Bl[3]
Inżynieria oprogramowania - (Wykład) - Bliźniuk Grzegorz#B8860BBl
2025_03_19block3IO
(w)
313 S
Bl[4]
Inżynieria oprogramowania - (Wykład) - Bliźniuk Grzegorz#B8860BBl
2025_03_20block1Pnak
(w)
313 S
Pa[4]
Programowanie niskopoziomowe i analiza kodu - (Wykład) - Patkowski Adam#F08080Pa
2025_03_20block2Pnak
(w)
313 S
Pa[5]
Programowanie niskopoziomowe i analiza kodu - (Wykład) - Patkowski Adam#F08080Pa
2025_03_20block3Etl
(w)
313 S
PomJ[2]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_03_20block4Pk
(L)
085 S
ŁDz[1]
Protokoły kryptograficzne - (Laboratorium) - Dzierzkowski Łukasz#FFA07AŁDz
2025_03_20block5Sck
(L)
121 65
MWal[1]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_03_20block6Sck
(L)
121 65
MWal[2]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_03_21block1Zkst
(w)
307 S
Dzi[3]
Zastosowanie kryptografii w systemach teleinformatycznych - (Wykład) - Dzieł Łukasz#FF69B4Dzi
2025_03_21block3PO
(w)
313 S
No[5]
Podstawy optymalizacji - (Wykład) - Nowicki Tadeusz#CD5C5CNo
2025_03_21block4PO
(w)
313 S
No[6]
Podstawy optymalizacji - (Wykład) - Nowicki Tadeusz#CD5C5CNo
2025_03_21block5SO
(Inne)
313 S
Zie[1]
Systemy Operacyjne - (Egzamin poprawkowy) - Zielinski Zbigniew#D8BFD8Zie
2025_03_24block2MM
(w)
317 S
Ch[4]
Modelowanie matematyczne - (Wykład) - Chojnacki Andrzej#FFC0CBCh
2025_03_25block1MM
(ć)
317 S
MK[1]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_03_25block2Pk
(w)
307 S
Kj[4]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_03_25block3Wek
(w)
316 S
M[4]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_03_25block4Ja
(ć)
241 K, 240 K
-[4]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_03_25block5JoM
(ć)
-
-[4]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_03_25block6Sck
(L)
120 65
MWal[3]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_03_26block1IK
(w)
313 S
Ar[4]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_03_26block2IO
(w)
313 S
Bl[5]
Inżynieria oprogramowania - (Wykład) - Bliźniuk Grzegorz#B8860BBl
2025_03_26block3IO
(w)
313 S
Bl[6]
Inżynieria oprogramowania - (Wykład) - Bliźniuk Grzegorz#B8860BBl
2025_03_26block4Pk
(L)
078 S
ŁDz[2]
Protokoły kryptograficzne - (Laboratorium) - Dzierzkowski Łukasz#FFA07AŁDz
2025_03_27block1Pnak
(w)
313 S
Pa[6]
Programowanie niskopoziomowe i analiza kodu - (Wykład) - Patkowski Adam#F08080Pa
2025_03_27block2Pnak
(w)
313 S
Pa[7]
Programowanie niskopoziomowe i analiza kodu - (Wykład) - Patkowski Adam#F08080Pa
2025_03_27block3Etl
(w)
313 S
PomJ[3]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_03_27block5MM
(w)
316 S
Ch[5]
Modelowanie matematyczne - (Wykład) - Chojnacki Andrzej#FFC0CBCh
2025_03_28block1Zkst
(w)
307 S
Dzi[4]
Zastosowanie kryptografii w systemach teleinformatycznych - (Wykład) - Dzieł Łukasz#FF69B4Dzi
2025_03_28block2Sck
(w)
317 S
Fu[5]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_03_28block3Sck
(w)
317 S
Fu[6]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_03_28block4PO
(w)
316 S
No[7]
Podstawy optymalizacji - (Wykład) - Nowicki Tadeusz#CD5C5CNo
2025_03_31block3Pnak
(L)
236 S
SW[1]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_03_31block4Pnak
(L)
236 S
SW[2]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_03_31block5Sck
(L)
121 65
MWal[4]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_03_31block6Sck
(L)
121 65
MWal[5]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_04_01block3Wek
(w)
316 S
M[5]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_04_01block4Ja
(ć)
241 K, 240 K
-[5]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_04_01block5JoM
(ć)
-
-[5]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_04_02block1IK
(w)
313 S
Ar[5]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_04_02block2Wek
(L)
233 S
LśM[1]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_04_02block3Wek
(L)
233 S
LśM[2]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_04_02block4Sck
(L)
120 65
MWal[6]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_04_02block5Sck
(L)
121 65
MWal[7]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_04_03block1IO
(L)
223 S
PcP[1]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_04_03block2IO
(L)
223 S
PcP[2]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_04_03block3Pk
(L)
085 S
ŁDz[3]
Protokoły kryptograficzne - (Laboratorium) - Dzierzkowski Łukasz#FFA07AŁDz
2025_04_04block1Zkst
(w)
307 S
Dzi[5]
Zastosowanie kryptografii w systemach teleinformatycznych - (Wykład) - Dzieł Łukasz#FF69B4Dzi
2025_04_04block2Sck
(w)
317 S
Fu[7]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_04block3Sck
(w)
317 S
Fu[8]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_04block4IK
(L)
011 65
Mi[1]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_04_04block5IK
(L)
011 65
Mi[2]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_04_07block2MM
(w)
317 S
Ch[6]
Modelowanie matematyczne - (Wykład) - Chojnacki Andrzej#FFC0CBCh
2025_04_07block3Wek
(L)
233 S
LśM[3]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_04_07block4Wek
(L)
233 S
LśM[4]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_04_08block1Pk
(w)
313 S
Kj[5]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_04_08block2Pk
(w)
313 S
Kj[6]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_04_08block3Wek
(w)
316 S
M[6]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_04_08block4Ja
(ć)
241 K, 240 K
-[6]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_04_08block5JoM
(ć)
-
-[6]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_04_09block1IK
(w)
313 S
Ar[6]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_04_09block2Pnak
(L)
236 S
SW[3]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_04_09block3Pnak
(L)
236 S
SW[4]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_04_09block4PO
(ć)
314 S
WJ[1]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_04_10block1Sck
(w)
317 S
Fu[9]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_10block2Sck
(w)
317 S
Fu[10]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_10block3-
(Inne)
-
-[1]
- - (Rezerwacja) - -#32CD32-
2025_04_10block4-
(Inne)
-
-[1]
- - (Rezerwacja) - -#32CD32-
2025_04_11block3Zkst
(L)
078 S
Dzi[1]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_04_11block4Etl
(ć)
309 S
DrR[1]
Elementy teorii liczb - (Ćwiczenia) - Dryło Robert#FFFACDDrR
2025_04_14block2MM
(w)
317 S
Ch[7]
Modelowanie matematyczne - (Wykład) - Chojnacki Andrzej#FFC0CBCh
2025_04_14block3IK
(L)
011 65
Mi[3]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_04_14block4IK
(L)
011 65
Mi[4]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_04_14block5Zkst
(L)
085 S
Dzi[2]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_04_15block2Pk
(w)
317 S
Kj[7]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_04_15block3Wek
(w)
316 S
M[7]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_04_15block4Ja
(ć)
241 K, 240 K
-[7]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_04_15block5JoM
(ć)
-
-[7]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_04_16block1MM
(ć)
252 S
MK[2]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_04_16block3Sck
(w)
317 S
Fu[11]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_16block4Sck
(w)
317 S
Fu[12]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_16block5Sck
(L)
121 65
MWal[8]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_04_16block6Sck
(L)
121 65
MWal[9]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_04_17block1IK
(w)
313 S
Ar[7]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_04_17block3Etl
(w)
313 S
PomJ[4]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_04_23block1Sck
(L)
121 65
MWal[10]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_04_23block2MM
(ć)
252 S
MK[3]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_04_23block3IO
(L)
236 S
PcP[3]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_04_23block4IO
(L)
236 S
PcP[4]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_04_24block1IK
(w)
313 S
Ar[8]
Interfejsy komputerów - (Wykład) - Arciuch Artur#FFEBCDAr
2025_04_24block2Sck
(w)
317 S
Fu[13]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_24block3Sck
(w)
317 S
Fu[14]
Sieci komputerowe - (Wykład) - Furtak Janusz#FF6347Fu
2025_04_28block1IO
(L)
224 S
PcP[5]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_04_28block2IO
(L)
224 S
PcP[6]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_04_28block3Pnak
(L)
236 S
SW[5]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_04_28block4Pnak
(L)
236 S
SW[6]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_04_28block5Zkst
(L)
085 S
Dzi[3]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_04_29block2Pk
(w)
317 S
Kj[8]
Protokoły kryptograficzne - (Wykład) - Kijko Tomasz#FFA07AKj
2025_04_29block3Wek
(w)
316 S
M[8]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_04_29block4Ja
(ć)
241 K, 240 K
-[8]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_04_29block5JoM
(ć)
-
-[8]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_04_30block2IK
(ć)
09 65
Tu[1]
Interfejsy komputerów - (Ćwiczenia) - Turczyn Jozef#FFEBCDTu
2025_05_05block3MM
(ć)
317 S
MK[4]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_05_05block4PO
(ć)
308 S
WJ[2]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_05_05block5IK
(L)
09 65
Mi[5]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_05_05block6IK
(L)
09 65
Mi[6]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_05_06block1Pnak
(L)
236 S
SW[7]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_05_06block2Pnak
(L)
236 S
SW[8]
Programowanie niskopoziomowe i analiza kodu - (Laboratorium) - Szylberg Waldemar#F08080SW
2025_05_06block3Wek
(w)
316 S
M[9]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_05_06block4Ja
(ć)
241 K, 240 K
-[9]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_05_06block5JoM
(ć)
-
-[9]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_05_08block2Zkst
(L)
085 S
Dzi[4]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_05_08block3Etl
(w)
307 S
PomJ[5]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_05_08block4Pk
(L)
078 S
ŁDz[4]
Protokoły kryptograficzne - (Laboratorium) - Dzierzkowski Łukasz#FFA07AŁDz
2025_05_08block5Etl
(ć)
307 S
DrR[2]
Elementy teorii liczb - (Ćwiczenia) - Dryło Robert#FFFACDDrR
2025_05_09block2Etl
(ć)
308 S
DrR[3]
Elementy teorii liczb - (Ćwiczenia) - Dryło Robert#FFFACDDrR
2025_05_13block2Zkst
(L)
078 S
Dzi[5]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_05_13block3Wek
(w)
316 S
M[10]
Wybrane elementy kryptologii - (Wykład) - Misztal Michał#FFD700M
2025_05_13block4Ja
(ć)
241 K, 240 K
-[10]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_05_13block5JoM
(ć)
-
-[10]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_05_14block1MM
(ć)
309 S
MK[5]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_05_14block2Pk
(L)
078 S
ŁDz[5]
Protokoły kryptograficzne - (Laboratorium) - Dzierzkowski Łukasz#FFA07AŁDz
2025_05_14block3Wek
(L)
239 S
LśM[5]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_14block4Wek
(L)
239 S
LśM[6]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_15block2Etl
(ć)
316 S
DrR[4]
Elementy teorii liczb - (Ćwiczenia) - Dryło Robert#FFFACDDrR
2025_05_15block3Etl
(w)
307 S
PomJ[6]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_05_15block5Sck
(L)
120 65
MWal[11]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_05_15block6Sck
(L)
120 65
MWal[12]
Sieci komputerowe - (Laboratorium) - Walczak Maciej#FF6347MWal
2025_05_19block1IO
(L)
223 S
PcP[7]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_05_19block2IO
(L)
223 S
PcP[8]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_05_20block2Wek
(L)
239 S
LśM[7]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_20block3Wek
(L)
239 S
LśM[8]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_20block4Ja
(ć)
241 K, 240 K
-[11]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_05_20block5JoM
(ć)
-
-[11]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_05_21block2Zkst
(L)
078 S
Dzi[6]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_05_21block3Wek
(L)
236 S
LśM[9]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_21block4Wek
(L)
236 S
LśM[10]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_22block2Pk
(L)
078 S
ŁDz[6]
Protokoły kryptograficzne - (Laboratorium) - Dzierzkowski Łukasz#FFA07AŁDz
2025_05_22block3Etl
(w)
307 S
PomJ[7]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_05_27block2Wek
(L)
237 S
LśM[11]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_27block3Wek
(L)
237 S
LśM[12]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_05_27block4Ja
(ć)
241 K, 240 K
-[12]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_05_27block5JoM
(ć)
-
-[12]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_05_28block2MM
(ć)
307 S
MK[6]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_05_28block3Zkst
(L)
078 S
Dzi[7]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_05_28block4Pk
(L)
078 S
ŁDz[7]
Protokoły kryptograficzne - (Laboratorium) - Dzierzkowski Łukasz#FFA07AŁDz
2025_05_28block5IK
(L)
09 65
Mi[7]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_05_28block6IK
(L)
09 65
Mi[8]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_05_29block3Etl
(w)
307 S
PomJ[8]
Elementy teorii liczb - (Wykład) - Pomykała Jacek#FFFACDPomJ
2025_05_29block4PO
(ć)
309 S
WJ[3]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_05_29block5Etl
(ć)
307 S
DrR[5]
Elementy teorii liczb - (Ćwiczenia) - Dryło Robert#FFFACDDrR
2025_06_02block1IO
(L)
224 S
PcP[9]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_06_02block2IO
(L)
224 S
PcP[10]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_06_03block2MM
(ć)
252 S
MK[7]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_06_03block3PO
(ć)
314 S
WJ[4]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_06_03block4Ja
(ć)
241 K, 240 K
-[13]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_06_03block5JoM
(ć)
-
-[13]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_06_04block1Zkst
(L)
078 S
Dzi[8]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_06_04block2IK
(ć)
09 65
Tu[2]
Interfejsy komputerów - (Ćwiczenia) - Turczyn Jozef#FFEBCDTu
2025_06_04block3MM
(ć)
308 S
MK[8]
Modelowanie matematyczne - (Ćwiczenia) - Kapałka Michał#FFC0CBMK
2025_06_04block4PO
(ć)
307 S
WJ[5]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_06_05block3PO
(ć)
317 S
WJ[6]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_06_05block4Etl
(ć)
308 S
DrR[6]
Elementy teorii liczb - (Ćwiczenia) - Dryło Robert#FFFACDDrR
2025_06_09block1Wek
(L)
233 S
LśM[13]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_06_09block2Wek
(L)
233 S
LśM[14]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_06_09block3PO
(ć)
313 S
WJ[7]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_06_10block4Ja
(ć)
241 K, 240 K
-[14]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_06_10block5JoM
(ć)
-
-[14]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_06_11block1IO
(L)
233 S
PcP[11]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_06_11block2IO
(L)
233 S
PcP[12]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_06_11block3Wek
(L)
233 S
LśM[15]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_06_11block4Wek
(L)
233 S
LśM[16]
Wybrane elementy kryptologii - (Laboratorium) - Leśniak Mateusz#FFD700LśM
2025_06_11block5IK
(L)
106 65
Mi[9]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_06_11block6IK
(L)
106 65
Mi[10]
Interfejsy komputerów - (Laboratorium) - Miktus Artur#FFEBCDMi
2025_06_12block2Zkst
(L)
078 S
Dzi[9]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_06_12block3PO
(ć)
316 S
WJ[8]
Podstawy optymalizacji - (Ćwiczenia) - Wiśniewska Joanna#CD5C5CWJ
2025_06_16block2MM
(Inne)
317 S
Ch[1]
Modelowanie matematyczne - (zaliczenie) - Chojnacki Andrzej#FFC0CBCh
2025_06_16block5Zkst
(L)
085 S
Dzi[10]
Zastosowanie kryptografii w systemach teleinformatycznych - (Laboratorium) - Dzieł Łukasz#FF69B4Dzi
2025_06_17block2Pk
(Inne)
085 S
ŁDz[1]
Protokoły kryptograficzne - (zaliczenie) - Dzierzkowski Łukasz#FFA07AŁDz
2025_06_17block4Ja
(ć)
241 K, 240 K
-[15]
Język angielski - (Ćwiczenia) - -#E6E6FA-
2025_06_17block5JoM
(ć)
-
-[15]
Język obcy (II) międzywydziałowy - (Ćwiczenia) - -#ADFF2F-
2025_06_18block1IO
(L)
224 S
PcP[13]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_06_18block2IO
(L)
224 S
PcP[14]
Inżynieria oprogramowania - (Laboratorium) - Pieczonka Paweł#B8860BPcP
2025_06_18block3Etl
(ć)
308 S
DrR[7]
Elementy teorii liczb - (Ćwiczenia) - Dryło Robert#FFFACDDrR
2025_06_24block2Wek
(E)
316 S
M[1]
Wybrane elementy kryptologii - (Egzamin) - Misztal Michał#FFD700M
2025_06_30block2IO
(E)
224 S
Bl[1]
Inżynieria oprogramowania - (Egzamin) - Bliźniuk Grzegorz#B8860BBl
2025_06_30block3IO
(E)
224 S
Bl[2]
Inżynieria oprogramowania - (Egzamin) - Bliźniuk Grzegorz#B8860BBl
2025_07_02block2PO
(Inne)
313 S
WJ[1]
Podstawy optymalizacji - (zal popr) - Wiśniewska Joanna#CD5C5CWJ
2025_07_03block1Sck
(E)
120 65, 121 65
Fu[1]
Sieci komputerowe - (Egzamin) - Furtak Janusz#FF6347Fu
2025_07_03block2Sck
(E)
120 65, 121 65
Fu[2]
Sieci komputerowe - (Egzamin) - Furtak Janusz#FF6347Fu
2025_07_04block1Zkst
(Inne)
078 S, 085 S
DzKa[1]
Zastosowanie kryptografii w systemach teleinformatycznych - (zal popr) - Dzieł Kamila#FF69B4DzKa
2025_07_04block1Zkst
(Inne)
078 S, 085 S
Dzi[1]
Zastosowanie kryptografii w systemach teleinformatycznych - (zal popr) - Dzieł Łukasz#FF69B4Dzi
2025_07_04block2Zkst
(Inne)
078 S, 085 S
DzKa[2]
Zastosowanie kryptografii w systemach teleinformatycznych - (zal popr) - Dzieł Kamila#FF69B4DzKa
2025_07_04block2Zkst
(Inne)
078 S, 085 S
Dzi[2]
Zastosowanie kryptografii w systemach teleinformatycznych - (zal popr) - Dzieł Łukasz#FF69B4Dzi
2025_09_15block5MM
(Inne)
307 S
MK[1]
Modelowanie matematyczne - (zal popr) - Kapałka Michał#FFC0CBMK
2025_09_16block2Wek
(Inne)
316 S
M[1]
Wybrane elementy kryptologii - (Egzamin poprawkowy) - Misztal Michał#FFD700M
2025_09_17block2PO
(Inne)
313 S
WJ[2]
Podstawy optymalizacji - (zal popr) - Wiśniewska Joanna#CD5C5CWJ
2025_09_17block3IO
(Inne)
224 S
Bl[1]
Inżynieria oprogramowania - (Egzamin poprawkowy) - Bliźniuk Grzegorz#B8860BBl
2025_09_18block1Etl
(Inne)
307 S
DrR[1]
Elementy teorii liczb - (zal popr) - Dryło Robert#FFFACDDrR
2025_09_18block5Pnak
(Inne)
125 65, 106 65
Pa[1]
Programowanie niskopoziomowe i analiza kodu - (zal popr) - Patkowski Adam#F08080Pa
2025_09_18block5Pnak
(Inne)
125 65, 106 65
SW[1]
Programowanie niskopoziomowe i analiza kodu - (zal popr) - Szylberg Waldemar#F08080SW
2025_09_19block1Sck
(Inne)
120 65, 121 65
Fu[1]
Sieci komputerowe - (Egzamin poprawkowy) - Furtak Janusz#FF6347Fu
2025_09_19block2MM
(Inne)
317 S
Ch[1]
Modelowanie matematyczne - (zal popr) - Chojnacki Andrzej#FFC0CBCh
2025_10_28block6Zkst
(Inne)
085 S
Dzi[3]
Zastosowanie kryptografii w systemach teleinformatycznych - (zal popr) - Dzieł Łukasz#FF69B4Dzi
2025_10_28block7Zkst
(Inne)
085 S
Dzi[4]
Zastosowanie kryptografii w systemach teleinformatycznych - (zal popr) - Dzieł Łukasz#FF69B4Dzi
Poniedziałek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
29IX
06X
13X
20X
27X
03XI
10XI
17XI
24XI
01XII
08XII
15XII
22XII
29XII
05I
12I
19I
26I
02II
09II
16II
23II
Wtorek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
30IX
07X
14X
21X
28X
04XI
11XI
18XI
25XI
02XII
09XII
16XII
23XII
30XII
06I
13I
20I
27I
03II
10II
17II
24II
Środa
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
01X
08X
15X
22X
29X
05XI
12XI
19XI
26XI
03XII
10XII
17XII
24XII
31XII
07I
14I
21I
28I
04II
11II
18II
25II
Czwartek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
02X
09X
16X
23X
30X
06XI
13XI
20XI
27XI
04XII
11XII
18XII
25XII
01I
08I
15I
22I
29I
05II
12II
19II
26II
Piątek
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
03X
10X
17X
24X
31X
07XI
14XI
21XI
28XI
05XII
12XII
19XII
26XII
02I
09I
16I
23I
30I
06II
13II
20II
27II
Sobota
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
04X
11X
18X
25X
01XI
08XI
15XI
22XI
29XI
06XII
13XII
20XII
27XII
03I
10I
17I
24I
31I
07II
14II
21II
28II
Niedziela
nr. bloku
i czas
1
08:0009:35
2
09:5011:25
3
11:4013:15
4
13:3015:05
5
16:0017:35
6
17:5019:25
7
19:4021:15
05X
12X
19X
26X
02XI
09XI
16XI
23XI
30XI
07XII
14XII
21XII
28XII
04I
11I
18I
25I
01II
08II
15II
22II
01III
Logo Wat

Istotą posłannictwa Akademii jest przygotowanie absolwentów gotowych służyć swą wiedzą Państwu Polskiemu – w szeroko pojętych aspektach zarówno wojskowych, jak i cywilnych.

Obserwuj!
Polub nas!
Subskrybuj!
Użyteczne linki
  • Strona WAT
  • Strona ISI
  • Strona ITC
  • Strona IMK
  • Strona MBA
  • Deklaracja Dostępności
KONTAKT
  • Wojskowa Akademia Techniczna
    Gen. Sylwestra Kaliskiego 2,
    00-908 Warszawa
    Wydział Cybernetyki

  • Dziekanat:
  • +48 261 83 71 50

  • +48 261 83 70 65

  • email: dziekanat.wcy@wat.edu.pl

  • Sekretariat Dziekana:
  • +48 261 838 798

  • email: sekretariat.wcy@wat.edu.pl

Wojskowa Akademia Techniczna All rights reserved