Kommentar-243: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
{{Kommentar | {{Kommentar | ||
|Kommentartext=Werner (Hamburg): "Die Studierenden können Grundlagen der theoretischen Informatik für die Bilds-/Signaldatengewinnung und -Verarbeitung, z.B. Komplexitätstheorie, Verschlüsselung/Sicherheit nennen, erläutern und anwenden." | |Kommentartext=Werner (Hamburg): "Die Studierenden können Grundlagen der theoretischen Informatik für die Bilds-/Signaldatengewinnung und -Verarbeitung, z.B. Komplexitätstheorie, Verschlüsselung/Sicherheit nennen, erläutern und anwenden." | ||
SMITH-JET, 16.11.21: "Komplexitätstheorie, Verschlüsselung/Sicherheit" ist in Domäne 0 "Die Studierenden können Methoden der theoretischen Informatik, z.B. Komplexitätstheorie, Verschlüsselung/Sicherheit" bereits enthalten. | |||
|Kommentarzeit=20211022131250 | |Kommentarzeit=20211022131250 | ||
|Referenz=LZ-PIN 34148 | |Referenz=LZ-PIN 34148 | ||
|Status= | |Status=Geschlossen | ||
}} | }} |
Aktuelle Version vom 16. November 2021, 13:43 Uhr
Kommentartext | Werner (Hamburg): "Die Studierenden können Grundlagen der theoretischen Informatik für die Bilds-/Signaldatengewinnung und -Verarbeitung, z.B. Komplexitätstheorie, Verschlüsselung/Sicherheit nennen, erläutern und anwenden."
SMITH-JET, 16.11.21: "Komplexitätstheorie, Verschlüsselung/Sicherheit" ist in Domäne 0 "Die Studierenden können Methoden der theoretischen Informatik, z.B. Komplexitätstheorie, Verschlüsselung/Sicherheit" bereits enthalten. |
---|---|
Kommentarzeit | 20211022131250 |
Referenz | LZ-PIN 34148 |
Status | Geschlossen |
Änderungstyp |