Info-Prüfung

Iniziamo. È gratuito!
o registrati con il tuo indirizzo email
Info-Prüfung da Mind Map: Info-Prüfung

1. Modelle

1.1. Allgemeine Definition

1.2. Beispiele

1.2.1. Informatik

1.2.2. allgemein

1.3. Ziele/Grenzen

1.4. Arten

2. Websites

2.1. grafische Planung, zB GIMP

2.1.1. Arbeit in Ebenen

2.1.2. Grundstruktur einer Seite

2.2. Anforderungen an WebSites

2.3. Barrierefreiheit

2.3.1. Trennung Inhalt und Design

2.3.2. einfache Sprache

2.4. HTML

2.4.1. Grundelemente

2.4.2. Grundstruktur der Seite in HTML

2.4.3. Container

2.5. CSS

2.5.1. Selektoren

2.5.2. class

2.5.3. einfache Beispiele

3. Projektmanagement

3.1. Definition

3.1.1. Einmaligkeit

3.1.2. Zielkonflikt

3.2. 4 Phasen

3.3. Zeitplanung (Gantt-Diagramm/Netzplan)

3.4. kritischer Pfad

3.5. Puffer

3.6. Aufgaben des Projektleiters

3.6.1. SoftSkills

4. Angewandte Informatik

4.1. 3D Druck

4.1.1. Verfahren

4.1.2. Trends/Möglichkeiten

4.2. Phasen der Softwareentwicklung

4.2.1. Lebenszyklusmodell

4.2.2. ausgewählte Phasenmodelle

4.2.2.1. Wasserfallmodell

4.2.2.2. Spiralmodell

5. Datenbanken

5.1. relationale Datenbanken

5.2. Normalisierung

5.2.1. 1. NF

5.2.2. 2. NF

5.2.3. 3. NF

5.3. ERD-Modell

5.4. Beziehungstypen

5.5. BIG DATA

5.5.1. Risiken

5.5.2. Chancen

6. Geschäftsprozesse

6.1. Betriebsführung

6.1.1. funktional

6.1.2. prozessorientiert

6.2. Aufbau-/Ablauforganisation

6.3. Darstellung

6.3.1. BPMN

6.3.2. eEPK

6.4. Haus ARIS

6.5. Anwendung:z.B. Durchlaufzeiten

7. Kryptologie

7.1. allgemeines Modell

7.1.1. Bob

7.1.2. Alice

7.1.3. Maloy

7.2. Verfahren

7.2.1. monoalphabetisch

7.2.2. symmetrisch/asymmetrisch

7.2.3. monochrom

7.2.4. polyalphabetisch

7.3. Beispiele

7.3.1. Caesar

7.3.2. Vigenere

7.3.3. PolyBios

7.3.4. Public-Key-Verfahren

7.3.5. SSL

7.3.6. AES

7.4. Datenschutz

7.4.1. Def.

7.4.2. Anwendung

7.5. Datensicherheit

7.5.1. Def.

7.5.2. Anwendung

7.6. IT-Sicherheit

7.6.1. Def.

7.6.2. Anwendung

7.6.3. CyberWar/CyberAttacken

7.7. Kryptoanalyse

7.7.1. Schwachstellen einfacher Verfahren

7.7.2. Brute Force

7.7.3. Häufigkeitsverteilung