Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste Überarbeitung Beide Seiten der Revision | ||
fiae [2010-04-01 14:17] stefan |
fiae [2010-04-08 12:27] stefan |
||
---|---|---|---|
Zeile 112: | Zeile 112: | ||
==== Themen ==== | ==== Themen ==== | ||
+ | |||
+ | === Der Betrieb und sein Umfeld === | ||
+ | * Vorteile eines betrieblichen Vorschlagwesens | ||
+ | * Beispiele zur Optimierung der Arbeitsabläufe | ||
+ | * Methoden zur Mitarbeitermotivation | ||
+ | * Standortfaktoren bewerten | ||
+ | * Marktformen bestimmen | ||
+ | * Angebotskalkulation | ||
+ | * (Arbeits-)Verträge | ||
+ | * Stellenbeschreibung | ||
+ | * Lohnabrechnung | ||
+ | * Gesellschaftsformen | ||
+ | * Aufbau- und Ablauforganisation | ||
+ | * Linien-/Matrixorganisation kennen (Vor-/Nachteile)und Organigramm erstellen | ||
+ | * Umweltschutz | ||
+ | * Workflow | ||
+ | * Zentralisierung/Dezentralisierung | ||
+ | * Unfallverhütung | ||
+ | |||
+ | == Ergonomie == | ||
+ | * Vorgaben bzgl. Arbeitsplatzergonomie kennen | ||
+ | * ergonomische Anforderungen an Bildschirme, Drucker, Stühle, Tische | ||
+ | * Warum reicht die Einhaltung der Ergonomie nicht aus, um körperliche Beschwerden auszuschließen? Was kann man zusätzlich tun? | ||
+ | * Nutzen ergonomischer Arbeitsplätze für das Unternehmen | ||
+ | |||
+ | == Marketing == | ||
+ | * Vor-/Nachteile von Absatzwegen, Distributionspolitik | ||
+ | * Fachbegriffe kennen | ||
+ | * Marktvolumen, Absatz, Marktanalyse etc. | ||
+ | * B2B, B2C, B2G | ||
+ | * Umfrage, Beobachtung, Experiment, Testmarkt, Marktprognose, Panelerhebung | ||
+ | * Marktdurchdringung, Marktentwicklung, Markterschließung, Produktinnovation, Produktentwicklung, Diversifikation | ||
+ | * Optimierung des Kundenservice | ||
+ | * mögliche Quellen zur Marktforschung | ||
+ | * Ziele von Werbung | ||
+ | * Phasen des Produktlebenszyklus | ||
+ | * Beispiele für niedrigen/hohen Markteinstiegspreis nennen | ||
+ | * Outsourcing (organisatorisch) vs. Offshoring (geografisch) | ||
+ | |||
+ | == Rechtliches == | ||
+ | * Datenschutz vs. Datensicherheit | ||
+ | * Urheberrecht | ||
+ | * von Patenten abgrenzen | ||
+ | * Unfreier Versand | ||
+ | * Fernabsatzverträge | ||
+ | * Nachbesserung und Nachlieferung | ||
+ | * Gewährleistung vs. Garantie | ||
+ | * Mutterschutz, JAschG | ||
+ | * Betriebsrat | ||
+ | * Kündigungsfristen | ||
+ | |||
+ | == Soft-Skills == | ||
+ | * Präsentieren | ||
+ | * Vorteile des Medieneinsatzes bei Präsentationen | ||
+ | * Aufbau von Präsentationen | ||
+ | * Aufmerksamkeit der Zuhörer gewinnen | ||
+ | * Ideenfindung/Kreativitätstechniken | ||
+ | * Brainstorming, Mindmap | ||
=== Betriebssysteme === | === Betriebssysteme === | ||
* Unterschied Unix/Linux | * Unterschied Unix/Linux | ||
+ | * Dateisysteme (FAT, NTFS, ext) | ||
* Vor-/Nachteile Linux/Windows | * Vor-/Nachteile Linux/Windows | ||
+ | * Samba/SMB | ||
* Linux | * Linux | ||
* wichtige Befehle kennen (ls, chmod, chown, ps, grep, mount) | * wichtige Befehle kennen (ls, chmod, chown, ps, grep, mount) | ||
Zeile 125: | Zeile 185: | ||
=== Datenbanken === | === Datenbanken === | ||
* unterschiedliche Architekturen (Client/Server, Dateibasiert) | * unterschiedliche Architekturen (Client/Server, Dateibasiert) | ||
+ | * unterschiedliche Ansätze (relational, Netzwerk, hierarchisch, objektorientiert) | ||
* Eigenschaften von relationalen Datenbanken | * Eigenschaften von relationalen Datenbanken | ||
+ | * ORM | ||
+ | * Begriffe kennen und erläutern | ||
+ | * Redundanz, Primär-/Fremdschlüssel, Datensatz, INSERT | ||
+ | * referentielle Integrität | ||
+ | * Maßnahmen bei Löschoperationen (Constraints): CASCADE, DENY/RESTRICT, SET NULL | ||
* SQL-Abfragen | * SQL-Abfragen | ||
* CRUD (Create, Read, Update, Delete) | * CRUD (Create, Read, Update, Delete) | ||
+ | * verschiedene Joins (INNER, OUTER LEFT/RIGHT) | ||
* Arbeitschritte beim DB-Design | * Arbeitschritte beim DB-Design | ||
* ER-Modelle erstellen | * ER-Modelle erstellen | ||
* Tabellenmodelle erstellen | * Tabellenmodelle erstellen | ||
- | * ACID-Prinzipien kennen und erläutern (atomicity, consistency, isolation, durability) | + | * ACID-Prinzipien für Transaktionen kennen und erläutern (atomicity, consistency, isolation, durability) |
- | * Normalformen erläutern | + | * Normalformen erläutern ("the key, the whole key, and nothing but the key") |
* Normalisierung von Datenbanken bis zur 3. Normalform durchführen | * Normalisierung von Datenbanken bis zur 3. Normalform durchführen | ||
- | * Begriffe kennen und erläutern | + | * Modellierung von Beziehungen (1:1, 1:n, m:n) |
- | * Redundanz, Primär-/Fremdschlüssel, Datensatz, INSERT | + | * mögliche Aufgaben |
- | * referentielle Integrität | + | * vorhandenes Tabellenmodell normalisieren |
- | * gültige Datensätze zu einem gegebenen Schema ermitteln | + | * gültige Datensätze zu einem gegebenen Schema ermitteln können |
- | * Sinn der Benutzerauthentifizierung ggü. der DB | + | |
- | + | ||
- | == Datenformate == | + | |
- | * XML | + | |
- | * Wohlgeformtheit, Validität | + | |
- | * Parser, Serialisierer | + | |
=== Englisch === | === Englisch === | ||
- | * Texte verstehen und analysieren | + | * Texte verstehen, übersetzen und analysieren |
- | + | ||
- | === Ergonomie === | + | |
- | * Vorgaben bzgl. Arbeitsplatzergonomie kennen | + | |
- | * ergonomische Anforderungen an Bildschirme, Drucker, Stühle, Tische | + | |
- | * Warum reicht die Einhaltung der Ergonomie nicht aus, um körperliche Beschwerden auszuschließen? Was kann man zusätzlich tun? | + | |
- | * Nutzen ergonomischer Arbeitsplätze für das Unternehmen | + | |
=== Hardware === | === Hardware === | ||
- | * Datenraten von verschiedenen Laufwerken (Festplatte, CD, DVD) | + | * Prozessor/CPU, Kühlung |
+ | * von-Neumann-Architektur | ||
+ | * ALU | ||
+ | * RAM-Arten und Unterschiede | ||
* Eigenschaften/Unterscheidung/Vor-/Nachteile SAN und NAS | * Eigenschaften/Unterscheidung/Vor-/Nachteile SAN und NAS | ||
* Unterschied Stack/Heap | * Unterschied Stack/Heap | ||
- | * sATA, AGP, IDE, USB, RAID, TFT, USV | + | * sATA, AGP, PCI, ISA, IDE, SCSI, SAS, USB, RAID, TFT, TCO, CRT, USV |
- | * passende Komponenten für einen (Datenbank-/File-)Server auswählen | + | |
* RAID 0, 1, 5 erklären | * RAID 0, 1, 5 erklären | ||
- | * PCs für bestimmte Anforderungen aus Komponenten zusammenstellen | + | * Bluetooth, Firewire, USB |
- | * Bluetooth, Firewire, USB, WLAN | + | * WLAN |
+ | * Hotspot, Ad-Hoc, Repeater | ||
+ | * Sicherheit (WPA, WEP, MAC-Kontrolle) | ||
+ | * BIOS, CMOS, Ablauf eines Systemstarts, Sinn von BIOS-Updates | ||
+ | * IDE: Master/Slave, Jumper | ||
+ | * Firmware, Flash-Speicher | ||
+ | * Arten von Druckern und Scannern | ||
+ | * Thin Clients/Fat Clients | ||
+ | * Bezugsquellen für Hardwarelieferanten | ||
+ | * mögliche Aufgaben | ||
+ | * passende Komponenten für einen (Datenbank-/File-)Server oder Workstation (z.B. CAD, Office) auswählen | ||
+ | * PCs für bestimmte Anforderungen aus Komponenten zusammenstellen | ||
=== Internet === | === Internet === | ||
- | * Aufbau von URLs | + | * Aufbau von URLs/URIs |
- | * Beispiele für Browser/Webserver/Web-Programmiersprachen | + | * Beispiele für Browser/Webserver/Web-Programmiersprachen/(serverseitige) Scriptsprachen |
- | * wichtige Protokolle und Ports (HTTP, FTP, SMTP, POP3, telnet, NNTP) | + | * wichtige Protokolle und Ports (HTTP, FTP, SMTP, POP3, IMAP, telnet, NNTP, SMB) |
* Vor-/Nachteile wichtiger Dateiformate (PDF, Bildformate) | * Vor-/Nachteile wichtiger Dateiformate (PDF, Bildformate) | ||
- | * Ablauf beim Aufruf einer Website (Kommunikation Client/Server) | + | * Ablauf beim Aufruf einer Website (Kommunikation Client/Server) und Verarbeitung bei PHP |
- | * Schlagworte aus dem Bereich der Sicherheit erläutern (Phishing, Sniffing, Spoofing, Hoax, DoS, DDoS) | + | * Sicherheit |
- | * Applet und Servlet unterscheiden | + | * Hacker, Cracker, Script-Kiddies |
- | * (serverseitige) Scriptsprachen nennen | + | * Phishing, Sniffing, Spoofing, Man-in-the-Middle |
+ | * SQL-Injection, XSS, CSRF, Session Hijacking, DoS, DDoS | ||
+ | * Viren, Würmer, Trojaner, Hoax, Spyware, Dialer | ||
+ | * Verbreitung von Viren/Würmer/Trojaner erläutern | ||
== Websites == | == Websites == | ||
Zeile 180: | Zeile 251: | ||
* Mindestinhalte des Impressums | * Mindestinhalte des Impressums | ||
* virtuelle Hosts erläutern | * virtuelle Hosts erläutern | ||
+ | * Möglichkeiten zur Unterscheidung von Websites auf einem Host: IP, Hostname, Port | ||
* Funktion von .htaccess erläutern | * Funktion von .htaccess erläutern | ||
- | * dynamische Websites (CGI, ASP, AJAX, JSP) | + | * dynamische Websites (CGI, ASP, JSP) |
- | + | * Applet und Servlet unterscheiden | |
- | === Marketing === | + | * AJAX |
- | * Vor-/Nachteile von Absatzwegen | + | * Vor-/Nachteile |
- | * Fachbegriffe kennen | + | * Funktionsweise |
- | * Marktvolumen, Absatz, Marktanalyse etc. | + | |
- | * B2B, B2C, B2G | + | |
- | * Umfrage, Beobachtung, Experiment, Testmarkt, Marktprognose, Panelerhebung | + | |
- | * Marktdurchdringung, Marktentwicklung, Markterschließung, Produktinnovation, Produktentwicklung, Diversifikation | + | |
- | * Optimierung des Kundenservice | + | |
- | * mögliche Quellen zur Marktforschung | + | |
- | * Ziele von Werbung | + | |
- | * Phasen des Produktlebenszyklus kennen | + | |
- | * Beispiele für niedrigen/hohen Markteinstiegspreis nennen | + | |
=== Mathematik und Rechnungswesen === | === Mathematik und Rechnungswesen === | ||
* Ermittlung von Umsatz/Provision/Deckungsbeitrag/Kosten/Gewinn | * Ermittlung von Umsatz/Provision/Deckungsbeitrag/Kosten/Gewinn | ||
- | * Dateigrößen von Bildern/Videos berechnen | + | * Zahlungsverzug |
- | * mögliche Gründe für Zahlungsverzug | + | * Definition, Gründe, Konsequenzen |
* Rechtsgrundlage/Definition für Zahlungsverzug | * Rechtsgrundlage/Definition für Zahlungsverzug | ||
* Möglichkeiten zum Umgang mit Liquiditätsengpässen | * Möglichkeiten zum Umgang mit Liquiditätsengpässen | ||
Zeile 206: | Zeile 269: | ||
* Break-Even-Point ermitteln | * Break-Even-Point ermitteln | ||
* Gewinn ermitteln | * Gewinn ermitteln | ||
- | * Dauer einer Datensicherung berechnen | ||
* Vor-/Nachteile Kauf/Leasing/Miete | * Vor-/Nachteile Kauf/Leasing/Miete | ||
* Umrechnungen in Zahlensystemen (Dual, Dezimal, Oktal, Hexadezimal) | * Umrechnungen in Zahlensystemen (Dual, Dezimal, Oktal, Hexadezimal) | ||
+ | * Profit-Center-Organisation | ||
+ | * Handelskalkulation | ||
=== Multimedia === | === Multimedia === | ||
- | * Fachbegriffe Audiobearbeitung | + | * Datenraten von verschiedenen Laufwerken (Festplatte, CD, DVD) |
+ | * Audiobearbeitung | ||
+ | * Sampling(rate, -tiefe) | ||
+ | * Dateigröße ermitteln | ||
+ | * Bildbearbeitung | ||
+ | * Auflösung | ||
+ | * JPEG, MPEG | ||
+ | * OCR | ||
+ | * Unterschied Raster-/Vektorgrafik | ||
* Zeichensätze kennen und Unterschiede aufzeigen | * Zeichensätze kennen und Unterschiede aufzeigen | ||
* ASCII kennen und erklären | * ASCII kennen und erklären | ||
+ | * Kryptographie | ||
+ | * symmetrisch/asymmetrisch | ||
+ | * PKI | ||
+ | * Was ist eine Prüfsumme? | ||
+ | * ausgewählte Verschlüsselungsverfahren kennen | ||
+ | * digitale Signatur | ||
+ | * Kompression | ||
+ | * verlustbehaftet vs. verlustfrei | ||
+ | * ZIP | ||
+ | * Huffman-Code | ||
+ | * XML | ||
+ | * Wohlgeformtheit, Validität | ||
+ | * Parser, Serialisierer | ||
+ | * mögliche Aufgaben | ||
+ | * Dateigrößen von Bildern/Videos berechnen | ||
=== Netzwerk und Administration === | === Netzwerk und Administration === | ||
- | * Samba | ||
* Methoden zur Namensauflösung erklären (DNS, hosts) | * Methoden zur Namensauflösung erklären (DNS, hosts) | ||
* DNS-Konfiguration | * DNS-Konfiguration | ||
* DNS, DHCP, WINS, ARP, Subnetting, Topologien | * DNS, DHCP, WINS, ARP, Subnetting, Topologien | ||
- | * IPv4, IPv6, QoS | + | * Ablauf beim DHCP-Lease (Discover -> Offer -> Request -> Acknowledge) |
+ | * ping | ||
+ | * MAC vs. IP | ||
+ | * IPv4, IPv6 | ||
+ | * öffentliche/private IP-Adressen | ||
+ | * Protokolle mit Port-Nummern (HTTP, HTTPS, FTP, SMTP, POP3, IMAP, DNS, SMB, Telnet, SSH) | ||
+ | * Routing | ||
* Firewall | * Firewall | ||
- | * Protokolle mit Port-Nummern (HTTP, HTTPS, FTP, SMTP, POP3, IMAP, DNS, SMB, Telnet, SSH) | + | * Proxy-Server |
- | * Vorteile von SSH | + | |
* Sicherheitsmaßnahmen | * Sicherheitsmaßnahmen | ||
- | * Unterschied HTTP/HTTPS | + | * Vorteile von SSH |
+ | * Unterschied HTTP/HTTPS | ||
* Struktur eines Class-C-Netzes erläutern | * Struktur eines Class-C-Netzes erläutern | ||
- | * Man-in-the-Middle-Attack beschreiben | ||
- | * Backup-Verfahren und -Medien nennen und erläutern | ||
* Funktionsweise und Vorteile von VPN beschreiben | * Funktionsweise und Vorteile von VPN beschreiben | ||
- | * ISDN, ADSL, SDSL, UMTS beschreiben | + | * ISDN, ADSL, SDSL, UMTS |
- | * FDDI/Ethernet beschreiben | + | * FDDI (Lichtwelle)/Ethernet beschreiben |
- | * Netzwerk konzipieren (Router, Firewall, Clients) | + | * Netzwerkhardware (Switch, Router, Hub, Bridge) mit Zuordnung zu ISO-Schichten |
- | * Netzwerkhardware (Switch, Router, Hub) den ISO-Schichten zuordnen | + | * Switches/Hubs unterscheiden |
- | * Serverarten nennen (z.B. Printserver) | + | * Serverarten nennen (z.B. Print-/Fileserver) |
- | * Bezugsquellen für Hardwarelieferanten nennen | + | * Aufbau, Vor-/Nachteile Terminalserver erläutern |
- | * mögliche Gründe für Datenverluste auf Servern erläutern und Gegenmaßnahmen vorschlagen | + | * Clustering, Load Balancing |
- | * Auswirkungen von Datenverlusten für das Unternehmen erläutern | + | |
- | * Maßnahmen der Mitarbeiter zur Vermeidung von Datenverlusten erläutern | + | |
- | * Aufbau, Vor-/Nachteile Terminalserver erläutern | + | |
- | * Clustering, Load Balancing, Thin-Clients erläutern | + | |
* RDP/ICA unterscheiden | * RDP/ICA unterscheiden | ||
- | * Verbreitung von Viren erläutern | + | * ISO/OSI-Modell |
- | * Viren/Würmer/Trojaner unterscheiden | + | * Backup |
- | * Switches/Hubs unterscheiden | + | * Medien nennen und erläutern |
- | * ISO/OSI-Schichten nennen | + | * inkrementell/differentiell/voll |
+ | * Generationenprinzip, Großvater/Vater/Sohn | ||
+ | * hot/cold | ||
+ | * Wie erkennt die Software, welche Daten zu sichern sind? | ||
+ | * schützenswerte Daten | ||
+ | * mögliche Gründe für Datenverluste auf Servern erläutern und Gegenmaßnahmen vorschlagen | ||
+ | * Folgen von Datenverlust, Auswirkungen von Datenverlusten für das Unternehmen erläutern | ||
+ | * Maßnahmen der Mitarbeiter zur Vermeidung von Datenverlusten erläutern | ||
+ | * Client/Server vs. P2P | ||
+ | * File Sharing | ||
+ | * primäre/sekundäre/tertiäre Verkabelung | ||
+ | * Kabeltypen | ||
+ | * Simplex, Halb-/Vollduplex | ||
+ | * 10/100/1000Base-T | ||
+ | * CSMA/CD, Token | ||
+ | * VLAN | ||
+ | * VoIP, QoS, SIP | ||
+ | * mögliche Aufgaben | ||
+ | * Dauer einer Datensicherung berechnen | ||
+ | * mögliche Aufgaben | ||
+ | * Netzwerk konzipieren (Router, Firewall, Clients) | ||
+ | * Authentifizierung vs. Autorisierung | ||
+ | * Warum sollten sich Benutzer ggü. Systemen authentifizieren? | ||
=== Projektmanagement === | === Projektmanagement === | ||
- | * übliche Projektphasen | + | * Definition Projekt |
- | * Aufgaben/Inhalte/Verbindlichkeit von Pflichtenheften/Angeboten | + | * übliche Projektphasen (Idee, Zieldefinition, Auftrag, Planung, Durchführung, Kontrolle etc.) |
+ | * Aufgaben/Inhalte/Verbindlichkeit von Lasten-/Pflichtenheften und Angeboten | ||
+ | * Lastenheft: was/wofür? | ||
+ | * Pflichtenheft: was/womit? | ||
* Aufgaben des Projektleiters | * Aufgaben des Projektleiters | ||
* Netzplan/Gantt, PSP (Projektstrukturplan) erstellen | * Netzplan/Gantt, PSP (Projektstrukturplan) erstellen | ||
Zeile 257: | Zeile 368: | ||
* Ablauf eines üblichen Geschäftsprozesses (von Kundenanfrage bis Zahlungseingang) kennen | * Ablauf eines üblichen Geschäftsprozesses (von Kundenanfrage bis Zahlungseingang) kennen | ||
* Symbole des Petri-Netzes erläutern | * Symbole des Petri-Netzes erläutern | ||
- | |||
- | === Rechtliches === | ||
- | * Datenschutz erläutern | ||
- | * Urheberrecht | ||
- | * von Patenten abgrenzen | ||
- | * erläutern | ||
- | * Datensicherheit erläutern | ||
- | * Unfreien Versand erläutern | ||
- | * Fernabsatzvertrag erläutern | ||
- | * Nachbesserung und Nachlieferung erläutern | ||
=== Softwareentwicklung === | === Softwareentwicklung === | ||
Zeile 273: | Zeile 374: | ||
* Prinzipien der OOP | * Prinzipien der OOP | ||
* Begriffe der OOP erläutern: Attribut, Nachricht, Persistenz, Schnittstelle | * Begriffe der OOP erläutern: Attribut, Nachricht, Persistenz, Schnittstelle | ||
+ | * Bestandteile von Klassen | ||
* Unterschied Klasse/Objekt | * Unterschied Klasse/Objekt | ||
* Unterschied Klasse/Interface | * Unterschied Klasse/Interface | ||
Zeile 278: | Zeile 380: | ||
* Bottom-Up- und Top-Down-Verfahren erläutern | * Bottom-Up- und Top-Down-Verfahren erläutern | ||
* Funktion/Vorteile der Modularisierung von Programmen | * Funktion/Vorteile der Modularisierung von Programmen | ||
- | * wichtige UML-Diagramme (UseCase-, Klassen-, Sequenz-, Aktivitätsdiagramm) nennen und erläutern | + | * wichtige UML-Diagramme (UseCase-, Klassen-, Sequenz-, Aktivitätsdiagramm, Zustandsautomaten) kennen und Einsatzgebiete erläutern |
- | * Einsatzgebiete verschiedener UML-Diagrammtypen | + | |
- | * Use-Case-Diagramm erstellen | + | |
- | * Diagramme für Zustandsautomaten erstellen | + | |
- | * Klassendiagramme | + | |
- | * gegebene Klassen in ein Klassendiagramm eintragen (inkl. Beziehungstypen und Kardinalitäten) | + | |
- | * Klassendiagramm vervollständigen | + | |
- | * Bestandteile von Klassen | + | |
* Design Patterns kennen/erklären | * Design Patterns kennen/erklären | ||
* Methoden zur Dokumentation | * Methoden zur Dokumentation | ||
* Eigenschaften eines Versionsverwaltungssystems beschreiben | * Eigenschaften eines Versionsverwaltungssystems beschreiben | ||
+ | * Entwicklungsprozesse | ||
+ | * Wasserfall, V-Modell, Spiralmodell | ||
+ | * mögliche Aufgaben | ||
+ | * gegebene Klassen in ein Klassendiagramm eintragen (inkl. Beziehungstypen und Kardinalitäten) | ||
+ | * Klassendiagramm vervollständigen | ||
+ | * Use-Case-Diagramm erstellen | ||
== Programmierung == | == Programmierung == | ||
* Programmierparadigmen (OO, strukturiert, prozedural etc.) | * Programmierparadigmen (OO, strukturiert, prozedural etc.) | ||
- | * die gängigen Programmiersprachen kennen (PHP, Perl, Java, C, C++, C#, JavaScript, Delphi, Visual Basic) | + | * die gängigen Programmiersprachen kennen (PHP, Perl, Java, C, C++, C#, JavaScript, Delphi, Visual Basic, VBA) |
- | * Fehler in Programmcode finden (C) | + | * Unterschiede bei der Programmierung/Ausführungsgeschwindigkeit in C, Java und JavaScript |
+ | * Rekursion | ||
+ | * Unterschied Interpreter/Compiler | ||
+ | * Unterschied syntaktische/semantische Fehler | ||
* Benutzereingaben sinnvoll validieren | * Benutzereingaben sinnvoll validieren | ||
* Vorteile generischer Container gegenüber Arrays | * Vorteile generischer Container gegenüber Arrays | ||
Zeile 304: | Zeile 408: | ||
* Datenstrukturen | * Datenstrukturen | ||
* Queue, Bäume, Stack | * Queue, Bäume, Stack | ||
- | * Algorithmen durchspielen | ||
* Algorithmen als PAP/Struktogramm/Pseudocode darstellen | * Algorithmen als PAP/Struktogramm/Pseudocode darstellen | ||
- | * Mittelwert | ||
- | * doppelte Einträge in einem Array finden | ||
- | * Zinsberechnung | ||
- | * Planen eines regelmäßigen Backups | ||
- | * Ablauf einer Benutzerauthentifizierung an einer Website | ||
- | * doppelte Werte aus Array löschen | ||
- | * Dateibäume rekursiv kopieren | ||
- | * Unterschied Interpreter/Compiler | ||
- | * Unterschied syntaktische/semantische Fehler | ||
- | * Unterschiede bei der Programmierung/Ausführungsgeschwindigkeit in C, Java und JavaScript | ||
- | * Methode zum Abbuchen von einem Konto in Pseudocode implementieren | ||
* Reguläre Ausdrücke zur Textanalyse erstellen | * Reguläre Ausdrücke zur Textanalyse erstellen | ||
+ | * mögliche Aufgaben | ||
+ | * Fehler in Programmcode finden (C) | ||
+ | * Algorithmen implementieren/durchspielen | ||
+ | * Mittelwert | ||
+ | * doppelte Einträge in einem Array finden | ||
+ | * Zinsberechnung | ||
+ | * Planen eines regelmäßigen Backups | ||
+ | * Ablauf einer Benutzerauthentifizierung an einer Website | ||
+ | * Dateibäume rekursiv kopieren | ||
+ | * Abbuchen von einem Konto | ||
== Software-Qualität == | == Software-Qualität == | ||
Zeile 326: | Zeile 428: | ||
* statisches/dynamisches Testen [GAI, P2] | * statisches/dynamisches Testen [GAI, P2] | ||
* Anweisungsüberdeckung/Zweigüberdeckung | * Anweisungsüberdeckung/Zweigüberdeckung | ||
+ | * Abnahme-, Last-, Black-/Whitebox-, Funktions-, Regressionstest | ||
+ | * Komponenten-, Integrations-, Systemtest | ||
* Maßnahmen zur Qualitätssicherung (Audits, Reviews, Testmethoden) | * Maßnahmen zur Qualitätssicherung (Audits, Reviews, Testmethoden) | ||
- | |||
- | === Unternehmens-/Mitarbeiterführung und Organisation === | ||
- | * Vorteile eines betrieblichen Vorschlagwesens | ||
- | * Beispiele zur Optimierung der Arbeitsabläufe | ||
- | * Methoden zur Mitarbeitermotivation | ||
- | * Linien-/Matrixorganisation kennen (Vor-/Nachteile)und Organigramm erstellen | ||
- | * Standortfaktoren bewerten | ||
- | * Marktformen bestimmen | ||
- | * Angebotskalkulation | ||
- | * (Arbeits-)Verträge | ||
- | * Betriebsrat | ||
- | * Kündigungsfristen | ||
- | * Lohnabrechnung | ||
- | * Gesellschaftsformen | ||
- | * Arbeitsvertrag | ||
- | * Aufbau- und Ablauforganisation | ||
- | |||
- | == Soft-Skills == | ||
- | * Präsentieren | ||
- | * Vorteile des Medieneinsatzes bei Präsentationen | ||
- | * Aufbau von Präsentationen | ||
- | * Aufmerksamkeit der Zuhörer gewinnen |