LT-PIN 13105: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(CSV-Import) |
(CSV-Import) |
||
Zeile 2: | Zeile 2: | ||
|Thema-ID=3.1.5. | |Thema-ID=3.1.5. | ||
|Name-DE=Methoden der Theoretischen Informatik+ z.B. Formale Sprachen+ Automatentheorie+ Entscheid- und Berechenbarkeit+ Komplexitätstheorie+ Modellbildung+ Simulation+ Verschlüsselung/Sicherheit (IMIA: 3.5) | |Name-DE=Methoden der Theoretischen Informatik+ z.B. Formale Sprachen+ Automatentheorie+ Entscheid- und Berechenbarkeit+ Komplexitätstheorie+ Modellbildung+ Simulation+ Verschlüsselung/Sicherheit (IMIA: 3.5) | ||
|Domäne= | |Domäne=D-PIN 3 | ||
|Übergeordnetes Thema=LT-PIN 13100 | |Übergeordnetes Thema=LT-PIN 13100 | ||
|Katalog=CMI-2021 | |Katalog=CMI-2021 | ||
}} | }} |
Version vom 26. April 2022, 12:48 Uhr
Learning Topic (LO)
Catalogue | CMI-2021 | Kompetenzkatalog für Bachelor-Studiengänge der (Bio-)Medizinischen Informatik und des Medizinischen Informationsmanagements |
---|---|
Domäne | D-PIN 3 | Kapitel 3 des CMI-Kataloges |
Toplevel Topic | |
Parent Topic | LT-PIN 13100 | 3.1. (Informatik und Computerwissenschaft) |
Topic-ID | 3.1.5. |
Name-DE | Methoden der Theoretischen Informatik+ z.B. Formale Sprachen+ Automatentheorie+ Entscheid- und Berechenbarkeit+ Komplexitätstheorie+ Modellbildung+ Simulation+ Verschlüsselung/Sicherheit (IMIA: 3.5) |
Name-EN |
Learning Objectives of this Topic
LO-ID | Domain | Beschreibung | Niveau 1 | Niveau 2 | Niveau 3 | Niveau 4 | |
---|---|---|---|---|---|---|---|
LZ-PIN 60169 | 3.1.5.1 | Kapitel 3 | Studierende kennen die Grundlagen der Berechenbarkeitstheorie, Komplexitätstheorie, Automatentheorie sowie der Theorie der Formalen Sprachen. | Know & Understand | |||
LZ-PIN 60170 | 3.1.5.2 | Kapitel 3 | Studierende können berechenbare von nicht berechenbaren Problemen unterscheiden und sind in der Lage, den Aufwand für die Lösung von Problemen abzuschätzen. | Apply & Analyse | |||
LZ-PIN 60171 | 3.1.5.3 | Kapitel 3 | Studierende sind in der Lage, gespeicherte Daten, die elektronische Kommunikation und den elektronischen Datenaustausch mit anderen Gesundheitsanbietern z.B. durch Auswahl und Nutzung geeigneter Verschlüsselungsverfahren und organisatorischer Maßnahmen gesetzeskonform vor unberechtigten Zugriffen zu schützen. | Apply & Analyse | |||
LZ-PIN 60173 | 3.1.5.5 | Kapitel 3 | Studierende beherrschen gängige Simulationstechniken und sind in der Lage zur Verfügung stehende Daten, Fragestellungen und Simulationsmethoden aufeinander abzustimmen und lauffähige Modelle zu erstellen, die reproduzierbare Antworten der Modelle auf zuvor definierte Fragestellungen ermöglichen. | Evaluate & Synthesise |