LT-PIN 13105: Unterschied zwischen den Versionen

Aus hi-lona
Zur Navigation springen Zur Suche springen
(CSV-Import)
 
Keine Bearbeitungszusammenfassung
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Lernthema
{{Lernthema
|Thema-ID=3.1.5.
|Thema-ID=3.1.5.
|Name-DE=Methoden der Theoretischen Informatik+ z.B. Formale Sprachen+ Automatentheorie+ Entscheid- und Berechenbarkeit+ Komplexitätstheorie+ Modellbildung+ Simulation+ Verschlüsselung/Sicherheit (IMIA: 3.5)
|Name-DE=Methoden der Theoretischen Informatik, z.B. Formale Sprachen, Automatentheorie, Entscheid- und Berechenbarkeit, Komplexitätstheorie, Modellbildung, Simulation, Verschlüsselung/Sicherheit (IMIA: 3.5)
|Domäne=Kapitel 3
|Toplevel-Thema=Nein
|Übergeordnetes Thema=LT-PIN 13100
|Übergeordnetes Thema=LT-PIN 13100
|Katalog=CMI-2021
|Katalog=CMI-2021
|Domäne=D-PIN 3
}}
}}

Aktuelle Version vom 29. Februar 2024, 09:24 Uhr


Learning Topic (LO)

Catalogue CMI-2021 | Kompetenzkatalog für Bachelor-Studiengänge der (Bio-)Medizinischen Informatik und des Medizinischen Informationsmanagements
Domäne D-PIN 3 | Kapitel 3 des CMI-Kataloges
Toplevel Topic Nein
Parent Topic LT-PIN 13100 | 3.1. (Informatik und Computerwissenschaft)
Topic-ID 3.1.5.
Name-DE Methoden der Theoretischen Informatik, z.B. Formale Sprachen, Automatentheorie, Entscheid- und Berechenbarkeit, Komplexitätstheorie, Modellbildung, Simulation, Verschlüsselung/Sicherheit (IMIA: 3.5)
Name-EN



Learning Objectives of this Topic

 LO-IDDomainBeschreibungNiveau 1Niveau 2Niveau 3Niveau 4
LZ-PIN 601693.1.5.1Kapitel 3Studierende kennen die Grundlagen der Berechenbarkeitstheorie, Komplexitätstheorie, Automatentheorie sowie der Theorie der Formalen Sprachen.Know & Understand
LZ-PIN 601703.1.5.2Kapitel 3Studierende können berechenbare von nicht berechenbaren Problemen unterscheiden und sind in der Lage, den Aufwand für die Lösung von Problemen abzuschätzen.Apply & Analyse
LZ-PIN 601713.1.5.3Kapitel 3Studierende sind in der Lage, gespeicherte Daten, die elektronische Kommunikation und den elektronischen Datenaustausch mit anderen Gesundheitsanbietern z.B. durch Auswahl und Nutzung geeigneter Verschlüsselungsverfahren und organisatorischer Maßnahmen gesetzeskonform vor unberechtigten Zugriffen zu schützen.Apply & Analyse
LZ-PIN 601733.1.5.5Kapitel 3Studierende beherrschen gängige Simulationstechniken und sind in der Lage zur Verfügung stehende Daten, Fragestellungen und Simulationsmethoden aufeinander abzustimmen und lauffähige Modelle zu erstellen, die reproduzierbare Antworten der Modelle auf zuvor definierte Fragestellungen ermöglichen.Evaluate & Synthesise