Начать. Это бесплатно
или регистрация c помощью Вашего email-адреса
Info-Prüfung создатель Mind Map: Info-Prüfung

1. Modelle

1.1. Allgemeine Definition

1.2. Beispiele

1.2.1. Informatik

1.2.2. allgemein

1.3. Ziele/Grenzen

1.4. Arten

2. Websites

2.1. grafische Planung, zB GIMP

2.1.1. Arbeit in Ebenen

2.1.2. Grundstruktur einer Seite

2.2. Anforderungen an WebSites

2.3. Barrierefreiheit

2.3.1. Trennung Inhalt und Design

2.3.2. einfache Sprache

2.4. HTML

2.4.1. Grundelemente

2.4.2. Grundstruktur der Seite in HTML

2.4.3. Container

2.5. CSS

2.5.1. Selektoren

2.5.2. class

2.5.3. einfache Beispiele

3. Projektmanagement

3.1. Definition

3.1.1. Einmaligkeit

3.1.2. Zielkonflikt

3.2. 4 Phasen

3.3. Zeitplanung (Gantt-Diagramm/Netzplan)

3.4. kritischer Pfad

3.5. Puffer

3.6. Aufgaben des Projektleiters

3.6.1. SoftSkills

4. Angewandte Informatik

4.1. 3D Druck

4.1.1. Verfahren

4.1.2. Trends/Möglichkeiten

4.2. Phasen der Softwareentwicklung

4.2.1. Lebenszyklusmodell

4.2.2. ausgewählte Phasenmodelle

4.2.2.1. Wasserfallmodell

4.2.2.2. Spiralmodell

5. Datenbanken

5.1. relationale Datenbanken

5.2. Normalisierung

5.2.1. 1. NF

5.2.2. 2. NF

5.2.3. 3. NF

5.3. ERD-Modell

5.4. Beziehungstypen

5.5. BIG DATA

5.5.1. Risiken

5.5.2. Chancen

6. Geschäftsprozesse

6.1. Betriebsführung

6.1.1. funktional

6.1.2. prozessorientiert

6.2. Aufbau-/Ablauforganisation

6.3. Darstellung

6.3.1. BPMN

6.3.2. eEPK

6.4. Haus ARIS

6.5. Anwendung:z.B. Durchlaufzeiten

7. Kryptologie

7.1. allgemeines Modell

7.1.1. Bob

7.1.2. Alice

7.1.3. Maloy

7.2. Verfahren

7.2.1. monoalphabetisch

7.2.2. symmetrisch/asymmetrisch

7.2.3. monochrom

7.2.4. polyalphabetisch

7.3. Beispiele

7.3.1. Caesar

7.3.2. Vigenere

7.3.3. PolyBios

7.3.4. Public-Key-Verfahren

7.3.5. SSL

7.3.6. AES

7.4. Datenschutz

7.4.1. Def.

7.4.2. Anwendung

7.5. Datensicherheit

7.5.1. Def.

7.5.2. Anwendung

7.6. IT-Sicherheit

7.6.1. Def.

7.6.2. Anwendung

7.6.3. CyberWar/CyberAttacken

7.7. Kryptoanalyse

7.7.1. Schwachstellen einfacher Verfahren

7.7.2. Brute Force

7.7.3. Häufigkeitsverteilung