Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste Überarbeitung Beide Seiten der Revision | ||
fiae [2010-04-08 12:27] stefan |
fiae [2010-04-08 16:18] stefan |
||
---|---|---|---|
Zeile 249: | Zeile 249: | ||
* grundlegende Kenntnisse von HTML, CSS, PHP | * grundlegende Kenntnisse von HTML, CSS, PHP | ||
* ergonomische Gestaltung von Websites | * ergonomische Gestaltung von Websites | ||
+ | * CMS | ||
* Mindestinhalte des Impressums | * Mindestinhalte des Impressums | ||
* virtuelle Hosts erläutern | * virtuelle Hosts erläutern | ||
Zeile 277: | Zeile 278: | ||
* Datenraten von verschiedenen Laufwerken (Festplatte, CD, DVD) | * Datenraten von verschiedenen Laufwerken (Festplatte, CD, DVD) | ||
* Audiobearbeitung | * Audiobearbeitung | ||
- | * Sampling(rate, -tiefe) | + | * Sampling(-rate, -tiefe) |
- | * Dateigröße ermitteln | + | |
* Bildbearbeitung | * Bildbearbeitung | ||
* Auflösung | * Auflösung | ||
- | * JPEG, MPEG | + | * JPEG, TIF, MPEG |
- | * OCR | + | * OCR |
* Unterschied Raster-/Vektorgrafik | * Unterschied Raster-/Vektorgrafik | ||
* Zeichensätze kennen und Unterschiede aufzeigen | * Zeichensätze kennen und Unterschiede aufzeigen | ||
Zeile 288: | Zeile 288: | ||
* Kryptographie | * Kryptographie | ||
* symmetrisch/asymmetrisch | * symmetrisch/asymmetrisch | ||
- | * PKI | + | * PKI, BSI |
- | * Was ist eine Prüfsumme? | + | * Was ist eine Prüfsumme/Hash? |
* ausgewählte Verschlüsselungsverfahren kennen | * ausgewählte Verschlüsselungsverfahren kennen | ||
* digitale Signatur | * digitale Signatur | ||
* Kompression | * Kompression | ||
* verlustbehaftet vs. verlustfrei | * verlustbehaftet vs. verlustfrei | ||
- | * ZIP | + | * ZIP |
- | * Huffman-Code | + | * Huffman-Code |
* XML | * XML | ||
* Wohlgeformtheit, Validität | * Wohlgeformtheit, Validität | ||
* Parser, Serialisierer | * Parser, Serialisierer | ||
+ | * SAX, DOM | ||
+ | * vs. HTML, CSV etc. | ||
+ | * DTD, Schema, RelaxNG, Schematron | ||
+ | * XSLT, XSL-FO | ||
* mögliche Aufgaben | * mögliche Aufgaben | ||
* Dateigrößen von Bildern/Videos berechnen | * Dateigrößen von Bildern/Videos berechnen | ||
Zeile 307: | Zeile 311: | ||
* DNS, DHCP, WINS, ARP, Subnetting, Topologien | * DNS, DHCP, WINS, ARP, Subnetting, Topologien | ||
* Ablauf beim DHCP-Lease (Discover -> Offer -> Request -> Acknowledge) | * Ablauf beim DHCP-Lease (Discover -> Offer -> Request -> Acknowledge) | ||
- | * ping | + | * ping (ICMP) |
- | * MAC vs. IP | + | * MAC vs. IP |
- | * IPv4, IPv6 | + | * IPv4, IPv6, A/B/C-Klassennetze |
- | * öffentliche/private IP-Adressen | + | * öffentliche/private IP-Adressen |
* Protokolle mit Port-Nummern (HTTP, HTTPS, FTP, SMTP, POP3, IMAP, DNS, SMB, Telnet, SSH) | * Protokolle mit Port-Nummern (HTTP, HTTPS, FTP, SMTP, POP3, IMAP, DNS, SMB, Telnet, SSH) | ||
* Routing | * Routing | ||
* Firewall | * Firewall | ||
- | * Proxy-Server | + | * Packet Inspection, Port-Forwarding |
+ | * Proxy-Server (Squid) | ||
+ | * dedicated, circuit level | ||
* Sicherheitsmaßnahmen | * Sicherheitsmaßnahmen | ||
* Vorteile von SSH | * Vorteile von SSH | ||
Zeile 320: | Zeile 326: | ||
* Struktur eines Class-C-Netzes erläutern | * Struktur eines Class-C-Netzes erläutern | ||
* Funktionsweise und Vorteile von VPN beschreiben | * Funktionsweise und Vorteile von VPN beschreiben | ||
+ | * Protokolle/Ports, Verschlüsselungsverfahren | ||
* ISDN, ADSL, SDSL, UMTS | * ISDN, ADSL, SDSL, UMTS | ||
+ | * Datenraten, Technik | ||
* FDDI (Lichtwelle)/Ethernet beschreiben | * FDDI (Lichtwelle)/Ethernet beschreiben | ||
- | * Netzwerkhardware (Switch, Router, Hub, Bridge) mit Zuordnung zu ISO-Schichten | + | * Netzwerkhardware (Hub, Bridge, Switch, Router) mit Zuordnung zu ISO-Schichten |
* Switches/Hubs unterscheiden | * Switches/Hubs unterscheiden | ||
* Serverarten nennen (z.B. Print-/Fileserver) | * Serverarten nennen (z.B. Print-/Fileserver) | ||
* Aufbau, Vor-/Nachteile Terminalserver erläutern | * Aufbau, Vor-/Nachteile Terminalserver erläutern | ||
* Clustering, Load Balancing | * Clustering, Load Balancing | ||
+ | * Round Robin | ||
* RDP/ICA unterscheiden | * RDP/ICA unterscheiden | ||
- | * ISO/OSI-Modell | + | * ISO/OSI-Modell (7 Schichten) im Vergleich zum TCP/IP-Modell (4 Schichten) |
* Backup | * Backup | ||
* Medien nennen und erläutern | * Medien nennen und erläutern | ||
Zeile 335: | Zeile 344: | ||
* hot/cold | * hot/cold | ||
* Wie erkennt die Software, welche Daten zu sichern sind? | * Wie erkennt die Software, welche Daten zu sichern sind? | ||
- | * schützenswerte Daten | + | * schützenswerte Daten |
* mögliche Gründe für Datenverluste auf Servern erläutern und Gegenmaßnahmen vorschlagen | * mögliche Gründe für Datenverluste auf Servern erläutern und Gegenmaßnahmen vorschlagen | ||
* Folgen von Datenverlust, Auswirkungen von Datenverlusten für das Unternehmen erläutern | * Folgen von Datenverlust, Auswirkungen von Datenverlusten für das Unternehmen erläutern | ||
* Maßnahmen der Mitarbeiter zur Vermeidung von Datenverlusten erläutern | * Maßnahmen der Mitarbeiter zur Vermeidung von Datenverlusten erläutern | ||
* Client/Server vs. P2P | * Client/Server vs. P2P | ||
- | * File Sharing | + | * File Sharing |
* primäre/sekundäre/tertiäre Verkabelung | * primäre/sekundäre/tertiäre Verkabelung | ||
* Kabeltypen | * Kabeltypen | ||
* Simplex, Halb-/Vollduplex | * Simplex, Halb-/Vollduplex | ||
- | * 10/100/1000Base-T | + | * 10/100/1000Base-T |
+ | * CAT5e/6/7 etc. | ||
* CSMA/CD, Token | * CSMA/CD, Token | ||
* VLAN | * VLAN | ||
* VoIP, QoS, SIP | * VoIP, QoS, SIP | ||
+ | * Authentifizierung vs. Autorisierung | ||
+ | * Warum sollten sich Benutzer ggü. Systemen authentifizieren? | ||
* mögliche Aufgaben | * mögliche Aufgaben | ||
* Dauer einer Datensicherung berechnen | * Dauer einer Datensicherung berechnen | ||
- | * mögliche Aufgaben | ||
* Netzwerk konzipieren (Router, Firewall, Clients) | * Netzwerk konzipieren (Router, Firewall, Clients) | ||
- | * Authentifizierung vs. Autorisierung | ||
- | * Warum sollten sich Benutzer ggü. Systemen authentifizieren? | ||
=== Projektmanagement === | === Projektmanagement === | ||
Zeile 360: | Zeile 369: | ||
* Aufgaben/Inhalte/Verbindlichkeit von Lasten-/Pflichtenheften und Angeboten | * Aufgaben/Inhalte/Verbindlichkeit von Lasten-/Pflichtenheften und Angeboten | ||
* Lastenheft: was/wofür? | * Lastenheft: was/wofür? | ||
- | * Pflichtenheft: was/womit? | + | * Pflichtenheft: wie/womit? |
* Aufgaben des Projektleiters | * Aufgaben des Projektleiters | ||
- | * Netzplan/Gantt, PSP (Projektstrukturplan) erstellen | + | * Netzplan, Gantt-Diagramm, PSP (Projektstrukturplan) erstellen |
== Prozessanalyse == | == Prozessanalyse == | ||
- | * Programmablaufpläne/Prozessdiagramme/EPKs erstellen/korrigieren/optimieren | + | * Prozessdiagramme/EPKs erstellen/korrigieren/optimieren |
* Ablauf eines üblichen Geschäftsprozesses (von Kundenanfrage bis Zahlungseingang) kennen | * Ablauf eines üblichen Geschäftsprozesses (von Kundenanfrage bis Zahlungseingang) kennen | ||
* Symbole des Petri-Netzes erläutern | * Symbole des Petri-Netzes erläutern | ||
Zeile 371: | Zeile 380: | ||
=== Softwareentwicklung === | === Softwareentwicklung === | ||
* Arten von Software unterscheiden (Individual-/Branchensoftware) | * Arten von Software unterscheiden (Individual-/Branchensoftware) | ||
- | * Unterschied klassische/objektorientierte Modellierung | + | * Unterschied prozedurale/objektorientierte Entwicklung/Modellierung |
* Prinzipien der OOP | * Prinzipien der OOP | ||
- | * Begriffe der OOP erläutern: Attribut, Nachricht, Persistenz, Schnittstelle | + | * Begriffe der OOP erläutern: Attribut, Nachricht/Methodenaufruf, Persistenz, Schnittstelle/API/Interface, Polymorphie, Vererbung |
* Bestandteile von Klassen | * Bestandteile von Klassen | ||
* Unterschied Klasse/Objekt | * Unterschied Klasse/Objekt | ||
* Unterschied Klasse/Interface | * Unterschied Klasse/Interface | ||
* Erklärung Klassenbibliothek | * Erklärung Klassenbibliothek | ||
- | * Bottom-Up- und Top-Down-Verfahren erläutern | + | * Klassenbeziehungen: Assoziation, Aggregation, Komposition |
+ | * Bottom-Up- und Top-Down-Verfahren bei der Modellierung erläutern | ||
* Funktion/Vorteile der Modularisierung von Programmen | * Funktion/Vorteile der Modularisierung von Programmen | ||
* wichtige UML-Diagramme (UseCase-, Klassen-, Sequenz-, Aktivitätsdiagramm, Zustandsautomaten) kennen und Einsatzgebiete erläutern | * wichtige UML-Diagramme (UseCase-, Klassen-, Sequenz-, Aktivitätsdiagramm, Zustandsautomaten) kennen und Einsatzgebiete erläutern | ||
* Design Patterns kennen/erklären | * Design Patterns kennen/erklären | ||
+ | * Singleton, Observer, Factory, Adapter, MVC, Iterator, Strategy, Decorator, Template Method, Registry | ||
* Methoden zur Dokumentation | * Methoden zur Dokumentation | ||
* Eigenschaften eines Versionsverwaltungssystems beschreiben | * Eigenschaften eines Versionsverwaltungssystems beschreiben | ||
+ | * SVN, CVS, TFS mit Source Safe, Git | ||
* Entwicklungsprozesse | * Entwicklungsprozesse | ||
- | * Wasserfall, V-Modell, Spiralmodell | + | * Wasserfall, V-Modell (XT), Spiralmodell, agile Prozesse |
* mögliche Aufgaben | * mögliche Aufgaben | ||
* gegebene Klassen in ein Klassendiagramm eintragen (inkl. Beziehungstypen und Kardinalitäten) | * gegebene Klassen in ein Klassendiagramm eintragen (inkl. Beziehungstypen und Kardinalitäten) | ||
Zeile 392: | Zeile 404: | ||
== Programmierung == | == Programmierung == | ||
- | * Programmierparadigmen (OO, strukturiert, prozedural etc.) | + | * Programmierparadigmen (OO, strukturiert, prozedural, funktional, deklarative etc.) |
- | * die gängigen Programmiersprachen kennen (PHP, Perl, Java, C, C++, C#, JavaScript, Delphi, Visual Basic, VBA) | + | * Unterschied Interpreter/Compiler |
+ | * 3GL/4GL | ||
+ | * die gängigen Programmiersprachen kennen (PHP, Perl, Java, C, C++, C#, JavaScript, Delphi, Visual Basic, VBA, Ruby, Python, Cobol, F#, Lisp, Prolog, Assembler) | ||
* Unterschiede bei der Programmierung/Ausführungsgeschwindigkeit in C, Java und JavaScript | * Unterschiede bei der Programmierung/Ausführungsgeschwindigkeit in C, Java und JavaScript | ||
* Rekursion | * Rekursion | ||
- | * Unterschied Interpreter/Compiler | ||
* Unterschied syntaktische/semantische Fehler | * Unterschied syntaktische/semantische Fehler | ||
* Benutzereingaben sinnvoll validieren | * Benutzereingaben sinnvoll validieren | ||
- | * Vorteile generischer Container gegenüber Arrays | + | * Vorteile generischer Container (Templates in C++) gegenüber Arrays |
* Unterschied statische/nicht-statische Methoden | * Unterschied statische/nicht-statische Methoden | ||
* Kontrollstrukturen | * Kontrollstrukturen | ||
Zeile 407: | Zeile 420: | ||
* Zustandsübergänge eines Zustandsautomaten abbilden | * Zustandsübergänge eines Zustandsautomaten abbilden | ||
* Datenstrukturen | * Datenstrukturen | ||
- | * Queue, Bäume, Stack | + | * Queue, Bäume, Stack, Heap |
* Algorithmen als PAP/Struktogramm/Pseudocode darstellen | * Algorithmen als PAP/Struktogramm/Pseudocode darstellen | ||
* Reguläre Ausdrücke zur Textanalyse erstellen | * Reguläre Ausdrücke zur Textanalyse erstellen | ||
Zeile 414: | Zeile 427: | ||
* Algorithmen implementieren/durchspielen | * Algorithmen implementieren/durchspielen | ||
* Mittelwert | * Mittelwert | ||
- | * doppelte Einträge in einem Array finden | + | * doppelte Einträge in einem Array finden/löschen |
- | * Zinsberechnung | + | * Dateibäume rekursiv kopieren |
+ | * (Zinses-)Zinsberechnung | ||
* Planen eines regelmäßigen Backups | * Planen eines regelmäßigen Backups | ||
* Ablauf einer Benutzerauthentifizierung an einer Website | * Ablauf einer Benutzerauthentifizierung an einer Website | ||
- | * Dateibäume rekursiv kopieren | ||
* Abbuchen von einem Konto | * Abbuchen von einem Konto | ||
Zeile 426: | Zeile 439: | ||
* Methoden für Software-Tests | * Methoden für Software-Tests | ||
* Bottom-Up und Top-Down | * Bottom-Up und Top-Down | ||
- | * statisches/dynamisches Testen [GAI, P2] | + | * statisches/dynamisches Testen |
- | * Anweisungsüberdeckung/Zweigüberdeckung | + | * Abnahme-, Last-, Funktions-, Regressionstest |
- | * Abnahme-, Last-, Black-/Whitebox-, Funktions-, Regressionstest | + | * Black-/Whiteboxtest, Anweisungsüberdeckung/Zweigüberdeckung |
- | * Komponenten-, Integrations-, Systemtest | + | * Komponenten-, Integrations-, Systemtest |
* Maßnahmen zur Qualitätssicherung (Audits, Reviews, Testmethoden) | * Maßnahmen zur Qualitätssicherung (Audits, Reviews, Testmethoden) |