Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste Überarbeitung Beide Seiten der Revision | ||
fiae [2010-04-08 09:03] stefan |
fiae [2010-04-08 14:38] stefan |
||
---|---|---|---|
Zeile 173: | Zeile 173: | ||
=== Betriebssysteme === | === Betriebssysteme === | ||
* Unterschied Unix/Linux | * Unterschied Unix/Linux | ||
+ | * Dateisysteme (FAT, NTFS, ext) | ||
* Vor-/Nachteile Linux/Windows | * Vor-/Nachteile Linux/Windows | ||
* Samba/SMB | * Samba/SMB | ||
Zeile 184: | Zeile 185: | ||
=== Datenbanken === | === Datenbanken === | ||
* unterschiedliche Architekturen (Client/Server, Dateibasiert) | * unterschiedliche Architekturen (Client/Server, Dateibasiert) | ||
+ | * unterschiedliche Ansätze (relational, Netzwerk, hierarchisch, objektorientiert) | ||
* Eigenschaften von relationalen Datenbanken | * Eigenschaften von relationalen Datenbanken | ||
+ | * ORM | ||
+ | * Begriffe kennen und erläutern | ||
+ | * Redundanz, Primär-/Fremdschlüssel, Datensatz, INSERT | ||
+ | * referentielle Integrität | ||
+ | * Maßnahmen bei Löschoperationen (Constraints): CASCADE, DENY/RESTRICT, SET NULL | ||
* SQL-Abfragen | * SQL-Abfragen | ||
* CRUD (Create, Read, Update, Delete) | * CRUD (Create, Read, Update, Delete) | ||
+ | * verschiedene Joins (INNER, OUTER LEFT/RIGHT) | ||
* Arbeitschritte beim DB-Design | * Arbeitschritte beim DB-Design | ||
* ER-Modelle erstellen | * ER-Modelle erstellen | ||
* Tabellenmodelle erstellen | * Tabellenmodelle erstellen | ||
- | * ACID-Prinzipien kennen und erläutern (atomicity, consistency, isolation, durability) | + | * ACID-Prinzipien für Transaktionen kennen und erläutern (atomicity, consistency, isolation, durability) |
- | * Normalformen erläutern | + | * Normalformen erläutern ("the key, the whole key, and nothing but the key") |
* Normalisierung von Datenbanken bis zur 3. Normalform durchführen | * Normalisierung von Datenbanken bis zur 3. Normalform durchführen | ||
- | * Begriffe kennen und erläutern | ||
- | * Redundanz, Primär-/Fremdschlüssel, Datensatz, INSERT | ||
- | * referentielle Integrität | ||
* Modellierung von Beziehungen (1:1, 1:n, m:n) | * Modellierung von Beziehungen (1:1, 1:n, m:n) | ||
- | * Sinn der Benutzerauthentifizierung ggü. der DB | ||
- | * XML | ||
- | * Wohlgeformtheit, Validität | ||
- | * Parser, Serialisierer | ||
* mögliche Aufgaben | * mögliche Aufgaben | ||
+ | * vorhandenes Tabellenmodell normalisieren | ||
* gültige Datensätze zu einem gegebenen Schema ermitteln können | * gültige Datensätze zu einem gegebenen Schema ermitteln können | ||
Zeile 214: | Zeile 216: | ||
* Eigenschaften/Unterscheidung/Vor-/Nachteile SAN und NAS | * Eigenschaften/Unterscheidung/Vor-/Nachteile SAN und NAS | ||
* Unterschied Stack/Heap | * Unterschied Stack/Heap | ||
- | * sATA, AGP, PCI, ISA, IDE, USB, RAID, TFT, TCO, CRT, USV, SCSI, SAS | + | * sATA, AGP, PCI, ISA, IDE, SCSI, SAS, USB, RAID, TFT, TCO, CRT, USV |
* RAID 0, 1, 5 erklären | * RAID 0, 1, 5 erklären | ||
- | * PCs für bestimmte Anforderungen aus Komponenten zusammenstellen | ||
* Bluetooth, Firewire, USB | * Bluetooth, Firewire, USB | ||
* WLAN | * WLAN | ||
Zeile 225: | Zeile 226: | ||
* Firmware, Flash-Speicher | * Firmware, Flash-Speicher | ||
* Arten von Druckern und Scannern | * Arten von Druckern und Scannern | ||
- | * Thin Clients/Fat Clients | + | * Thin Clients/Fat Clients |
* Bezugsquellen für Hardwarelieferanten | * Bezugsquellen für Hardwarelieferanten | ||
* mögliche Aufgaben | * mögliche Aufgaben | ||
* passende Komponenten für einen (Datenbank-/File-)Server oder Workstation (z.B. CAD, Office) auswählen | * passende Komponenten für einen (Datenbank-/File-)Server oder Workstation (z.B. CAD, Office) auswählen | ||
+ | * PCs für bestimmte Anforderungen aus Komponenten zusammenstellen | ||
=== Internet === | === Internet === | ||
- | * Aufbau von URLs | + | * Aufbau von URLs/URIs |
* Beispiele für Browser/Webserver/Web-Programmiersprachen/(serverseitige) Scriptsprachen | * Beispiele für Browser/Webserver/Web-Programmiersprachen/(serverseitige) Scriptsprachen | ||
- | * wichtige Protokolle und Ports (HTTP, FTP, SMTP, POP3, telnet, NNTP) | + | * wichtige Protokolle und Ports (HTTP, FTP, SMTP, POP3, IMAP, telnet, NNTP, SMB) |
* Vor-/Nachteile wichtiger Dateiformate (PDF, Bildformate) | * Vor-/Nachteile wichtiger Dateiformate (PDF, Bildformate) | ||
- | * Ablauf beim Aufruf einer Website (Kommunikation Client/Server) | + | * Ablauf beim Aufruf einer Website (Kommunikation Client/Server) und Verarbeitung bei PHP |
* Sicherheit | * Sicherheit | ||
* Hacker, Cracker, Script-Kiddies | * Hacker, Cracker, Script-Kiddies | ||
* Phishing, Sniffing, Spoofing, Man-in-the-Middle | * Phishing, Sniffing, Spoofing, Man-in-the-Middle | ||
- | * SQL-Injection, XSS, CSRF, DoS, DDoS | + | * SQL-Injection, XSS, CSRF, Session Hijacking, DoS, DDoS |
* Viren, Würmer, Trojaner, Hoax, Spyware, Dialer | * Viren, Würmer, Trojaner, Hoax, Spyware, Dialer | ||
- | * Verbreitung von Viren erläutern | + | * Verbreitung von Viren/Würmer/Trojaner erläutern |
- | * Applet und Servlet unterscheiden | + | |
== Websites == | == Websites == | ||
Zeile 250: | Zeile 251: | ||
* Mindestinhalte des Impressums | * Mindestinhalte des Impressums | ||
* virtuelle Hosts erläutern | * virtuelle Hosts erläutern | ||
+ | * Möglichkeiten zur Unterscheidung von Websites auf einem Host: IP, Hostname, Port | ||
* Funktion von .htaccess erläutern | * Funktion von .htaccess erläutern | ||
- | * dynamische Websites (CGI, ASP, AJAX, JSP) | + | * dynamische Websites (CGI, ASP, JSP) |
+ | * Applet und Servlet unterscheiden | ||
+ | * AJAX | ||
+ | * Vor-/Nachteile | ||
+ | * Funktionsweise | ||
=== Mathematik und Rechnungswesen === | === Mathematik und Rechnungswesen === | ||
Zeile 271: | Zeile 277: | ||
* Datenraten von verschiedenen Laufwerken (Festplatte, CD, DVD) | * Datenraten von verschiedenen Laufwerken (Festplatte, CD, DVD) | ||
* Audiobearbeitung | * Audiobearbeitung | ||
- | * Sampling(rate, -tiefe) | + | * Sampling(-rate, -tiefe) |
- | * Dateigröße ermitteln | + | |
* Bildbearbeitung | * Bildbearbeitung | ||
* Auflösung | * Auflösung | ||
- | * JPEG, MPEG | + | * JPEG, TIF, MPEG |
- | * OCR | + | * OCR |
+ | * Unterschied Raster-/Vektorgrafik | ||
* Zeichensätze kennen und Unterschiede aufzeigen | * Zeichensätze kennen und Unterschiede aufzeigen | ||
* ASCII kennen und erklären | * ASCII kennen und erklären | ||
* Kryptographie | * Kryptographie | ||
* symmetrisch/asymmetrisch | * symmetrisch/asymmetrisch | ||
- | * PKI | + | * PKI, BSI |
- | * Was ist eine Prüfsumme? | + | * Was ist eine Prüfsumme/Hash? |
* ausgewählte Verschlüsselungsverfahren kennen | * ausgewählte Verschlüsselungsverfahren kennen | ||
* digitale Signatur | * digitale Signatur | ||
* Kompression | * Kompression | ||
* verlustbehaftet vs. verlustfrei | * verlustbehaftet vs. verlustfrei | ||
- | * ZIP | + | * ZIP |
- | * Huffman-Code | + | * Huffman-Code |
+ | * XML | ||
+ | * Wohlgeformtheit, Validität | ||
+ | * Parser, Serialisierer | ||
+ | * SAX, DOM | ||
+ | * vs. HTML, CSV etc. | ||
+ | * DTD, Schema, RelaxNG, Schematron | ||
+ | * XSLT, XSL-FO | ||
* mögliche Aufgaben | * mögliche Aufgaben | ||
* Dateigrößen von Bildern/Videos berechnen | * Dateigrößen von Bildern/Videos berechnen | ||
Zeile 325: | Zeile 338: | ||
* hot/cold | * hot/cold | ||
* Wie erkennt die Software, welche Daten zu sichern sind? | * Wie erkennt die Software, welche Daten zu sichern sind? | ||
- | * schützenswerte Daten | + | * schützenswerte Daten |
* mögliche Gründe für Datenverluste auf Servern erläutern und Gegenmaßnahmen vorschlagen | * mögliche Gründe für Datenverluste auf Servern erläutern und Gegenmaßnahmen vorschlagen | ||
* Folgen von Datenverlust, Auswirkungen von Datenverlusten für das Unternehmen erläutern | * Folgen von Datenverlust, Auswirkungen von Datenverlusten für das Unternehmen erläutern | ||
Zeile 342: | Zeile 355: | ||
* mögliche Aufgaben | * mögliche Aufgaben | ||
* Netzwerk konzipieren (Router, Firewall, Clients) | * Netzwerk konzipieren (Router, Firewall, Clients) | ||
+ | * Authentifizierung vs. Autorisierung | ||
+ | * Warum sollten sich Benutzer ggü. Systemen authentifizieren? | ||
=== Projektmanagement === | === Projektmanagement === |