vault backup: 2023-04-16 20:30:09

This commit is contained in:
2023-04-16 20:30:09 +02:00
parent 2d4c2ca436
commit ce4c6ab3bc
317 changed files with 43817 additions and 104047 deletions

View File

@@ -9,12 +9,12 @@
"dimension": 62.27436823104693,
"children": [
{
"id": "bd69cec7a0f30b48",
"id": "e2194e3299515374",
"type": "leaf",
"state": {
"type": "markdown",
"state": {
"file": "FH/Informationssicherheit/Ueb2/Ueb2.md",
"file": "Informationssicherheit/Ueb2/Ueb2.md",
"mode": "source",
"source": false
}
@@ -33,7 +33,7 @@
"state": {
"type": "pdf",
"state": {
"file": "FH/Informationssicherheit/Ueb2/02-ueb_uebungsblatt.pdf"
"file": "Informationssicherheit/Ueb2/02-ueb_uebungsblatt.pdf"
}
}
}
@@ -103,7 +103,7 @@
"state": {
"type": "backlink",
"state": {
"file": "FH/Informationssicherheit/Ueb2/Ueb2.md",
"file": "Informationssicherheit/Ueb2/Ueb2.md",
"collapseAll": false,
"extraContext": false,
"sortOrder": "alphabetical",
@@ -120,7 +120,7 @@
"state": {
"type": "outgoing-link",
"state": {
"file": "FH/Informationssicherheit/Ueb2/Ueb2.md",
"file": "Informationssicherheit/Ueb2/Ueb2.md",
"linksCollapsed": false,
"unlinkedCollapsed": true
}
@@ -143,7 +143,7 @@
"state": {
"type": "outline",
"state": {
"file": "FH/Informationssicherheit/Ueb2/Ueb2.md"
"file": "Informationssicherheit/Ueb2/Ueb2.md"
}
}
},
@@ -154,6 +154,30 @@
"type": "advanced-tables-toolbar",
"state": {}
}
},
{
"id": "b3aa4e2b20626da4",
"type": "leaf",
"state": {
"type": "calendar",
"state": {}
}
},
{
"id": "c3c39c68e6060e3e",
"type": "leaf",
"state": {
"type": "juggl_nodes",
"state": {}
}
},
{
"id": "ccdfcdb588345764",
"type": "leaf",
"state": {
"type": "juggl_style",
"state": {}
}
}
],
"currentTab": 4
@@ -171,36 +195,49 @@
"daily-notes:Open today's daily note": false,
"templates:Insert template": false,
"command-palette:Open command palette": false,
"table-editor-obsidian:Advanced Tables Toolbar": false
"table-editor-obsidian:Advanced Tables Toolbar": false,
"markdown-importer:Open format converter": false,
"obsidian-livesync:Replicate": false,
"obsidian-livesync:Show log": false,
"obsidian-advanced-slides:Show Slide Preview": false,
"juggl:Juggl global graph": false
}
},
"active": "bd69cec7a0f30b48",
"active": "e2194e3299515374",
"lastOpenFiles": [
"FH/Informationssicherheit/Ueb2/02-ueb_uebungsblatt.pdf",
"FH/Untitled Diagram.svg",
"FH/2023-04-16.md",
"Informationssicherheit/Ueb2/02-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb2/Ueb2.md",
"FH/Informationssicherheit/Ueb2/Ueb2.md",
"README.md",
"FH/Informationssicherheit/Ueb1/01-ueb_uebungsblatt.pdf",
"FH/Informationssicherheit/VL/01-orga-motivation-handout.pdf",
"FH/Informationssicherheit/VL/02-terminologie-handout.pdf",
"FH/Informationssicherheit/VL/03-fm-orga-handout.pdf",
"FH/Informationssicherheit/VL",
"FH/Informationssicherheit/Ueb1/Ueb01.pdf",
"FH/Informationssicherheit/Ueb2",
"FH/Informationssicherheit/Ueb2/test.md",
"Informationssicherheit/Ueb2/test2.md",
"Informationssicherheit/Ueb2/Untitled.md",
"Informationssicherheit/Ueb1/01-ueb_uebungsblatt.pdf",
"Informationssicherheit/Ueb1/20230330_19h30m31s_grim.png",
"Informationssicherheit/Ueb1/20230330_19h34m13s_grim.png",
"Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",
"Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
"Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png",
"Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png",
"Informationssicherheit/Ueb1/20230331_16h17m48s_grim.png",
"Informationssicherheit/Ueb1/20230331_16h21m51s_grim.png",
"Informationssicherheit/Ueb1/20230331_16h22m19s_grim.png",
"Informationssicherheit/Ueb1/20230331_16h29m50s_grim.png",
"Informationssicherheit/Ueb1/Ueb01.md",
"Informationssicherheit/Ueb1/Ueb01.pdf",
"Informationssicherheit/VL/01-orga-motivation-handout.pdf",
"Informationssicherheit/VL/02-terminologie-handout.pdf",
"Informationssicherheit/VL/03-fm-orga-handout.pdf",
"CCN/VL01.md",
"Algorithmen und Datenstrukturen/UEB01.md",
"2023-04-16.md",
"Informationssicherheit/Ueb1",
"Informationssicherheit/VL",
"CCN",
"Algorithmen und Datenstrukturen",
"FH/2023-04-16.md",
"FH/Informationssicherheit/Ueb1/Ueb01.md",
"FH/Informationssicherheit/Ueb01.md",
"FH/Informationssicherheit/Ueb1/20230331_17h00m06s_grim.png",
"FH/Informationssicherheit/Ueb1/20230331_16h29m50s_grim.png",
"FH/Informationssicherheit/Ueb1/20230331_16h22m19s_grim.png",
"FH/Informationssicherheit/Ueb1/20230331_16h21m51s_grim.png",
"FH/Informationssicherheit/Ueb1/20230331_16h17m48s_grim.png",
"FH/Informationssicherheit/Ueb1/20230331_14h12m43s_grim.png",
"FH/Informationssicherheit/Ueb1/20230331_10h28m43s_grim.png",
"FH/Informationssicherheit/Ueb1/20230331_10h28m24s_grim.png",
"FH/Informationssicherheit/Ueb1/20230331_07h21m13s_grim.png",
"FH/Informationssicherheit/Ueb1",
"FH/Informationssicherheit/Neuer Ordner",
"FH/Algorithmen und Datenstrukturen/UEB01.md",
"FH/CCN/VL01.md"
]