Kommentar-243: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
| Zeile 1: | Zeile 1: | ||
{{Kommentar | {{Kommentar | ||
|Kommentartext=Werner (Hamburg): "Die Studierenden können Grundlagen der theoretischen Informatik für die Bilds-/Signaldatengewinnung und -Verarbeitung, z.B. Komplexitätstheorie, Verschlüsselung/Sicherheit nennen, erläutern und anwenden." | |Kommentartext=Werner (Hamburg): "Die Studierenden können Grundlagen der theoretischen Informatik für die Bilds-/Signaldatengewinnung und -Verarbeitung, z.B. Komplexitätstheorie, Verschlüsselung/Sicherheit nennen, erläutern und anwenden." | ||
SMITH-JET, 16.11.21: "Komplexitätstheorie, Verschlüsselung/Sicherheit" ist in Domäne 0 "Die Studierenden können Methoden der theoretischen Informatik, z.B. Komplexitätstheorie, Verschlüsselung/Sicherheit" bereits enthalten. | |||
|Kommentarzeit=20211022131250 | |Kommentarzeit=20211022131250 | ||
|Referenz=LZ-PIN 34148 | |Referenz=LZ-PIN 34148 | ||
|Status= | |Status=Geschlossen | ||
}} | }} | ||
Aktuelle Version vom 16. November 2021, 13:43 Uhr
| Kommentartext | Werner (Hamburg): "Die Studierenden können Grundlagen der theoretischen Informatik für die Bilds-/Signaldatengewinnung und -Verarbeitung, z.B. Komplexitätstheorie, Verschlüsselung/Sicherheit nennen, erläutern und anwenden."
SMITH-JET, 16.11.21: "Komplexitätstheorie, Verschlüsselung/Sicherheit" ist in Domäne 0 "Die Studierenden können Methoden der theoretischen Informatik, z.B. Komplexitätstheorie, Verschlüsselung/Sicherheit" bereits enthalten. |
|---|---|
| Kommentarzeit | 20211022131250 |
| Referenz | LZ-PIN 34148 |
| Status | Geschlossen |
| Änderungstyp |