Info-Prüfung

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Info-Prüfung por Mind Map: Info-Prüfung

1. Modelle

1.1. Allgemeine Definition

1.2. Beispiele

1.2.1. Informatik

1.2.2. allgemein

1.3. Ziele/Grenzen

1.4. Arten

2. Websites

2.1. grafische Planung, zB GIMP

2.1.1. Arbeit in Ebenen

2.1.2. Grundstruktur einer Seite

2.2. Anforderungen an WebSites

2.3. Barrierefreiheit

2.3.1. Trennung Inhalt und Design

2.3.2. einfache Sprache

2.4. HTML

2.4.1. Grundelemente

2.4.2. Grundstruktur der Seite in HTML

2.4.3. Container

2.5. CSS

2.5.1. Selektoren

2.5.2. class

2.5.3. einfache Beispiele

3. Projektmanagement

3.1. Definition

3.1.1. Einmaligkeit

3.1.2. Zielkonflikt

3.2. 4 Phasen

3.3. Zeitplanung (Gantt-Diagramm/Netzplan)

3.4. kritischer Pfad

3.5. Puffer

3.6. Aufgaben des Projektleiters

3.6.1. SoftSkills

4. Angewandte Informatik

4.1. 3D Druck

4.1.1. Verfahren

4.1.2. Trends/Möglichkeiten

4.2. Phasen der Softwareentwicklung

4.2.1. Lebenszyklusmodell

4.2.2. ausgewählte Phasenmodelle

4.2.2.1. Wasserfallmodell

4.2.2.2. Spiralmodell

5. Datenbanken

5.1. relationale Datenbanken

5.2. Normalisierung

5.2.1. 1. NF

5.2.2. 2. NF

5.2.3. 3. NF

5.3. ERD-Modell

5.4. Beziehungstypen

5.5. BIG DATA

5.5.1. Risiken

5.5.2. Chancen

6. Geschäftsprozesse

6.1. Betriebsführung

6.1.1. funktional

6.1.2. prozessorientiert

6.2. Aufbau-/Ablauforganisation

6.3. Darstellung

6.3.1. BPMN

6.3.2. eEPK

6.4. Haus ARIS

6.5. Anwendung:z.B. Durchlaufzeiten

7. Kryptologie

7.1. allgemeines Modell

7.1.1. Bob

7.1.2. Alice

7.1.3. Maloy

7.2. Verfahren

7.2.1. monoalphabetisch

7.2.2. symmetrisch/asymmetrisch

7.2.3. monochrom

7.2.4. polyalphabetisch

7.3. Beispiele

7.3.1. Caesar

7.3.2. Vigenere

7.3.3. PolyBios

7.3.4. Public-Key-Verfahren

7.3.5. SSL

7.3.6. AES

7.4. Datenschutz

7.4.1. Def.

7.4.2. Anwendung

7.5. Datensicherheit

7.5.1. Def.

7.5.2. Anwendung

7.6. IT-Sicherheit

7.6.1. Def.

7.6.2. Anwendung

7.6.3. CyberWar/CyberAttacken

7.7. Kryptoanalyse

7.7.1. Schwachstellen einfacher Verfahren

7.7.2. Brute Force

7.7.3. Häufigkeitsverteilung