Du befindest dich hier: FSI Informatik » Hochschulpolitik » Berufungskommissionen (Übersicht)
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
hochschulpolitik:berufungskommissionen [19.01.2012 21:14] – siccegge | hochschulpolitik:berufungskommissionen [17.01.2018 22:36] (aktuell) – Zulleyy3 | ||
---|---|---|---|
Zeile 15: | Zeile 15: | ||
* Es gibt im Schnitt zwischen 10 und 50 Bewerbungen | * Es gibt im Schnitt zwischen 10 und 50 Bewerbungen | ||
* Die Berufungskommission versucht sich in einer Vorabbewertung der Bewerber nach verschiedenen Kriterien (wie z.B.: Forschungspublikationen, | * Die Berufungskommission versucht sich in einer Vorabbewertung der Bewerber nach verschiedenen Kriterien (wie z.B.: Forschungspublikationen, | ||
- | * Jeder eingeladene Kandidat hält einen öffentlichen Vorstellungsvortrag über seine aktuelle Forschung mitsamt einer kleinen (ca. 20 Minuten) Lehrprobe über ein vorgegebenes Thema, das bei allen Kandidaten gleich ist; anschließend gibt es ein weiteres Gespräch in geschlossener Runde mit der Berufungskommission, | + | * Jeder eingeladene Kandidat hält einen öffentlichen Vorstellungsvortrag über seine aktuelle Forschung mitsamt einer kleinen (ca. 20 Minuten) Lehrprobe über ein vorgegebenes Thema, das bei allen Kandidaten gleich ist; anschließend gibt es ein weiteres Gespräch in geschlossener Runde mit der Berufungskommission, |
* Die Kommission trifft eine noch engere Auswahl von üblicherweise drei Bewerbern und gibt Gutachten über diese bei Professoren aus dem Fachgebiet in Auftrag; diese Gutachten müssen stets vergleichende Gutachten sein | * Die Kommission trifft eine noch engere Auswahl von üblicherweise drei Bewerbern und gibt Gutachten über diese bei Professoren aus dem Fachgebiet in Auftrag; diese Gutachten müssen stets vergleichende Gutachten sein | ||
Zeile 26: | Zeile 26: | ||
===== Laufende Verfahren ===== | ===== Laufende Verfahren ===== | ||
- | === LS8: Theoretische Informatik | + | === LS12: Dependable Embedded Systems |
- | Vertreter: | + | Vertreter: |
+ | |||
+ | ===== Abgeschlossene Verfahren ===== | ||
+ | |||
+ | === LS13: Crypto === | ||
+ | Vetreter: Felix Dreißig, Yannik Schmidt | ||
=== LS8: Kognitive Systeme === | === LS8: Kognitive Systeme === | ||
Vertreter: Christoph Egger, Bernhard Heinloth | Vertreter: Christoph Egger, Bernhard Heinloth | ||
- | ===== Abgeschlossene Verfahren ===== | + | === LS8: Theoretische Informatik |
+ | Vertreter: [[: | ||
==== LS1: IT-Sicherheitsinfrastrukturen ==== | ==== LS1: IT-Sicherheitsinfrastrukturen ==== |