Stochastyczne modele eksploatacji systemów komputerowych WCYIDWSM-SMESK
Reguły punktacji przedmiotu
|
WCYIDWSM12L -
WCY, Informatyka, wojskowe - stacjonarne, II stopień, specjalność: kryptologia
WCYIDWSM13L - WCY, Informatyka, wojskowe - stacjonarne, II stopień, specjalność: kryptologia WCYIDWSM14L - WCY, Informatyka wojskowe, stacjonarne, II stopień - kryptologia WCYIDWSM15L - WCY, Informatyka wojskowe, stacjonarne, II stopień - kryptologia WCYIDWSM16L - WCY, Informatyka wojskowe, stacjonarne, II stopień - kryptologia WCYIDWSM17L - WCY, Informatyka wojskowe, stacjonarne, II stopień - Kryptologia |
W poniższej tabelce wyszczególniono reguły punktacji dla poszczególnych typów punktów obowiązujące dla danego przedmiotu na poszczególnych programach. Jeżeli na danym programie w danym cyklu dydaktycznym zdefiniowano inną liczbę punktów niż w kolumnie "Wszystkie programy", liczba ta ma precedens przed liczbą punktów zdefiniowaną dla wszystkich programów.
| Nazwa punktacji |
Wszystkie programy |
WCYIDWSM12L
|
WCYIDWSM13L
|
WCYIDWSM14L
|
WCYIDWSM15L
|
WCYIDWSM16L
|
WCYIDWSM17L
|
|---|---|---|---|---|---|---|---|
|
Europejski System Transferu i Akumulacji Punktów ECTS |
nie zdefiniowano |
2
(2013/14Z - ...) |
3
(2014/15Z - ...) |
2
(2015/16Z - ...) |
2
(2009/10L - ...) |
2
(2017/18Z - ...) |
2
(2017/18Z - ...) |