Levi Summary
Search
CTRL + K
Levi Summary
Search
CTRL + K
00 - PROJECTS
GFN
+
LFF4 Grundlagen Projektmanagement
LFvt4 Datenbanken und SQL
LFzq17a Objektorientierte Programmierung
AP1
LF01 Das Unternehmen und die eigene Rolle im Betrieb
LF02 Arbeitsplatz nach Kundenwunsch ausstatten
LF03 Clients in Netzwerk einbinden
LF04 Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen
LF05 Software zur Verwaltung von Daten anpassen
LF06 Serviceanfragen bearbeiten
LF07 Cyber-physische Systeme ergänzen
LF08 Daten systemübergreifend bereitstellen
LF09 Netzwerke und Dienste bereitstellen
AP2
LF10 Benutzerschnittstellen gestalten und entwickeln
LF11 Funktionalität in Anwendungen realisieren
LF12 Kundenspezifische Anwendungsentwicklung durchführen
AP2 - FISI
LF10 Servicedienste bereitstellen und Administration
Zusatzqualifikation
LFzq15a Python Entry-Level-Zertifizierung
LFzq3a Agile Scrum Foundation
GFN Home
Firewall
02 - RESOURCES
Files
Excalidraw
Deming Zyklus 2024-08-18 18.46.10.excalidraw
Drawing 2024-09-17 08.48.03.excalidraw
IPv4 Header 2024-07-22 12.57.51.excalidraw
IPv6 Header 2024-08-15 21.50.41.excalidraw
OSI-Modell 2024-07-16 15.59.43.excalidraw
Notes
1 zu 1
1 zu n
1. Big O(1)
1. Normalform
1. Potenzgesetze
2. Big O(log n)
2. Normalform
2.4 GHz Frequenzbereich
3-2-1-Regel
3. Big O(√n)
3. Normalform
4. Big O(n)
5 GHz Frequenzbereich
5 Programmierungregeln
5. Big O(n log n)
6 GHz Frequenzbereich
6. Big O(n²)
7. Big O(n³)
8. Big O(2ⁿ)
9. Big O(n!)
19%22 Server Rack
A-I-D-A Prinzip
A-Kunden
Abstrakt
Abteilung
Access-Point
ACL
Ad-hoc Mode
Ad-Hoc-Modus
Adressierungsarten
ADSL
AES
aG
agile Organisation
Agile Vorgehensmodelle
Agile zwölf Prinzipien
Agilitätsprinzip
Akkulaufzeit
Aktive Transponder
Algorithmus
Amortisation
AND-Operator
Angebot
Anomalie
Anonymisierung
Anschaffungskosten
Antivirenprogramme
Anwendungsdiagramm Akteur
Anwendungsdiagramm Anwendungsfall
Anwendungsdiagramm Beziehung
Anwendungsdiagramm extend
Anwendungsdiagramm generalization
Anwendungsdiagramm include
Anwendungsdiagramm Verbindung
Anycast
AP1 Prüfungskatalog 2025
API
APIPA
Application Firewall
Application Layer
ArbeitgeberverbändE
Arbeitsentgelte
ArbeitskampfmaßnahmenS
Arbeitslosenversicherung
Arbeitsrecht
Arbeitsvertrag
Arbeitszeit
Arbeitszeiten
ARGE
ARP-Reply
ARP-Request
arp
Arthandlungsvollmacht
ASCII
Asymmetrische Verschlüsselung
Attribut
Aufbauorganisation
Ausbildender Pflichten
Ausbildender
Ausbilder
Ausbildung Kündigung
AusbildungsmaßnahmenS
AusbildungsvergütungS
Ausland
Aussperrung
Auszubildender Pflichten
Auszubildender
Authentifizierung
Authentizität
Autonome Systeme
Autoritative Nameserver
await
B-Kunden
Backup-Strategien
Backup
Banken
Base64 Tabelle
Base64
BBiG
BDSG
Beamforming
Bedingung
Berufsausbildungsvertrag
Berufsschule
Beteiligung
Beteiligungen
Betrieb
Betriebliche Ziele
Betriebsverlagerung
Bezeichnung
BGP
Big O
Bildungseinrichtung
Binär zu Dezimal
Binär zu Hexadezimal
Binärzahl
Bit
Bits Padding
Blacklisting
Blade
Bluetooth
BMC
Break-Even-Point
Broadcast-Domänen
Broadcast-ID herausfinden
Broadcast-ID
Broadcast
BSI
Bubblesort
BUrlG
BYOD
Byte
C-Kunden
char
CIA-Triade
CIDR
Client-Server-Netzwerk
Client
Cloud Computing
Cloud-Computing-Modell
Colocation
Compiler
Continual Service Improvement
Corporate Communication
Corporate Culture
Corporate Design
Corporate Identity
Cut-Through
DAD
Daily Scrum
Data Link Layer
Datenmenge
Datenpakete
Datensatz
Datenschutz
Datensicherheit
Datentyp
Datenverarbeitung
Datenübertragung
Datenübertragungsrate
DDOS Attack
Deckung des Gemeinbedarfs
Deckungsbeitrag
dedizierte Server
Deep Fake
Deep Learning
Definition of Done
Delimiter
Deming Zyklus
Demografisch
Dezimal zu Binär
Dezimal zu Hexadezimal
Dezimal ↔ Binär
Dezimal
DHCP Acknowledgment
DHCP Discover
DHCP Offer
DHCP Request
DHCP-Nachricht
DHCP-Prozess
DHCP-Server
DHCP
DHCPACK
DHCPDISCOVER
DHCPOFFER
DHCPREQUEST
Diagonal
Dial-Up
Differentielle Sicherung
Differenzielles Backup
Distanzvektor Routing
DMZ
DNS Server
DNS-Amplification
DNS-Cache Poisoning
DNS-Einträge
DNS-over-HTTPS
DNS-over-TLS
DNS-Spoofing
DNS
DNSSEC
Do-While-Loop
DOCSIS
Domain Name System
DORA-Prinzip
double
DSGVO
DSL
Dual Stack
Duale System
dynamic
Dynamically Allocated Ports
Dynamische Routingprotokolle
Dynamisches Routing
ECC RAM
ECC
Eclipse IDE
eG
EGP
EigentümerS
EIGRP IPv6
EIGRP
Einlinienorganisation
Einstellungen
elektrische Leistung
ELSE IF-Bedingung
ELSE-Bedingung
Empirie
Emulation
Ende-zu-Ende-Design
Entität
EQR
Erasmus+
Erhöhter Datenschutz und Datensicherheit
ERM Diagramm
Erzielen eines Angemessenen Gewinns
Erzielen eines Höhen Gewinns
Etagenverteiler
Ethernet
Ethernetframes
EtherType
Europass
EVA-Prinzip
Failover
Fat Client
File-Server
Firewall
Firewalls
Firma
Fixkosten
float
For-Loop
Foreign Key
Formalziele
Fragment-Free
Framework
Frequency-Hopping
FTP
FTTB
FTTC
FTTD
FTTH
Funktion Programmierung
Funktion
Fusion
GAN
Gantt-Diagramm
Gateway
GbR
Gebäudeverteiler
GeldstromS
Gemeinsame Nutzung von Ressourcen
Generalhandlungsvollmacht
Generationen der Technisierung
Geografisch
Gesundheits- und ArbeitsschutzmaßnahmenS
Getter Methode
Gewerkschaften
Gewinn
Gibibyte
Gigabyte
git add
git apply
git branch
git checkout
git clone
git commit
git init
git log
git pull
git push
git status
Git
GitHub fake push time
gitignore
Glasfaserkabel
Gleichgewichtspreis
GmbH
Grundwert
Gruppe 4 Nick Levi Ali Svenja
GUI
GüterstromS
Hamming Code(7,4)
Handelsregister
Hardware-RAID
Haushalte
HDD
Hexadezimal ↔ Binär
Hexadezimal zu Binär
Hexadezimal zu Dezimal
Hexadezimal ↔ Dezimal
Hexadezimal
Hochverfügbarkeit
Hop
Horizontal
Hostanteil
HTTP
HTTPS
Hub
Hybrid-RAID
Hybrid-Routing
Hybride Verschlüsselung
IaaS
IAD
ICMP
ICMPv6
IDE
IEEE 802.1x
IF-Bedingung
IGP
IHK
IMAP
Industrielle Switche
Infrastrukturmodus
Inkrement
Inkrementelle Sicherung
Inkrementelles Backup
INNER JOIN
Instanz
int
Integrität
Internet
Interpreter
IP-Adresse
IP-Header
IP-Konflikte
IP-Tunneling
IP
IPAC
ipconfig
IPMI
IPv4 Header
IPv4-Adressen
IPv4-Adressenmangel
IPv4-Klassen
IPv4-Klassennetze
IPv4
IPv6 Header
IPv6 Link-Local Adresse
IPv6 Multicast
IPv6 Private
IPv6 Präfix
IPv6 Public
IPv6 Unique-Local Adresse
IPv6-Adressen
IPv6-Verkürzung
IPv6
IrDA
ISO IEC 25010
ISO
IT-Sercice Lifecycle
Jakob's Law
jArbSchG
Java 2D-Array
Java abstrakte Klasse
Java Array
Java Bedingung
Java Do-While-Loop
Java enum
Java Factory Method
Java final
Java For-Each-Loop
Java For-Loop
Java Getter Methode
Java Grundlage
Java GUI
Java Interface
Java klasse
Java List
Java Loop
Java Methode
Java Objekt
Java OOP
Java Override
Java Schaltjahr
Java Setter Methode
Java Static
Java Switch-Case
Java User-input
Java Variable
Java Vererbung
Java while-Loop
Java wie funktioniert es
Java
javac
juristische Person
JVM
Kardinalität
Kartel
Katila
KG
KI
Kibibyte
Kick-off-Meeting
Klasse
Klassische Vorgehensmodelle
Kleinprojekt
Kollision
Konsortium
Konstruktor
Konzern
Kopplungselemente
Kosten
Krankenversicherung
Kunden
Kupferkabel
Kupferleitungen
Kylobyte
Kündigungsbedingungen
LAN
Laptops
Lastenheft
Layer 1
Layer 2
Layer 3
Layer 4
Layer 5
Layer 6
Layer 7
Lean Thinking
Lease Time
LEFT JOIN
Leistungsentgelt
Lernpflicht
Lichtleitkabel
Lichtwellenleitern
Lieferanten
Link-State Routing
Lipsum
Logo
long
loop back address
LPWAN
MAC Adresse
Machbarkeit und Wirtschaftlichkeit von Projekten beurteilen
Machinelles Lernen
Magisches Dreieck
Mail-Server
Main Methode
Make-or-Buy
MAN
Managed Switch
MantelstarifverträgeE
Manuelle Konfiguration
Marktformen
Matrixorganisation
Mebibyte
Mechanisierung
Medienkonverter
Megabyte
Mehrlinienorganisation
Meilensteintrendanalyse
Methode Programmierung
Milestone
Mitarbeitende
mobile Endgeräte
Mobilfunknetz
Monitoring
Monopol
MoSCoW
Multicast
Mutationsanomalie
MVC
n zu m
Nachfrage
NAS
NAT
natürliche Person
NDP
netstat
Network Layer
Netz-ID
Netzanteil erweitern
Netzanteil und Hostanteil
Netzanteil
Netzlast
Netzplan
Netzwerk unterteilen
Netzwerk-ID herausfinden
Netzwerk
Netzwerkkarte
Netzwerkmaske
Netzwerkprotokolle
Netzwerkpräfix
Neuronales Netzwerk
NFC
Nicht-Abstreitbarkeit
Notfall- und WiederherstellungsplänE
nslookup
NULL
Nutzerrollen
Nutzung gemeinsamer Datenbestände
Nutzwertanalyse
NVP
Off-Premise
OHG
Oktal
Oktett
Oligopol
On-Premise
OOP
OR-Operator
Organigramm
OSI-Modell
OSI-Schichtenmodell
OSPFv2
OSPFv3
Overfitting
P2P-Netzwerk
PaaS
Padding
Paketfilter
PAN
Passive Transponder
Passwortrichtlinien
Payload
PDU
Peer-to-Peer-Netzwerk
PEP 8
Personalabbau
Personenbezogene Daten
Pflegeversicherung
Pflichtenheft
Phasen der Teambildung
Phishing
PHP in Windows installieren
PHP Loop
PHP Variable
PHP
Physical Layer
physische LANs
Piconet
ping
Planungsphase
PoE
Polymorphie
Polypol
POP3
PORT
Portknocking
Ports
Power over Ethernet
Power-Interest-Matrix
Presentation Layer
Primary Key
Primärdatentyp
Primärverkabelung
Print-Server
Private IP-Adressen
privater Netzbereich
Privatpersonen
Probezeit
Product Backlog
Product Owner
Produktion
Produktivität
Programmierung Methode
Projektcontrolling
Projektleiter
Projektmanagement
Projektrisiken
Providern
Prozentrechnung
Prozentsatz
Prozentwert
Prozess
Prüfsumme
Pseudonymisierung
PSK
Psychografisch
Python Grundlage
Python installieren
Python server
Python Variable
Python Variablen
Python Virtual Environment
Python
Qualitätssicherung
Quicksort
Rackmount - Server
RAID 0
RAID 1
RAID 10
RAID 5
RAID 6
Raid0
RAM
RationalisierungsmaßnahmenS
Rechenzentren
Recht
Redundanz
reellen Zahlen
Referenzdatentyp
Regierungsbehörden
Registered Ports
Rentabilität
Rentenversicherung
REST API
RFID
RIGHT JOIN
RIPng
RIPv2
Risikoanalyse
Root-Server
Router
Routing
Rückgabewerttyp
SaaS
Sachziele
SAN
Satelliten-Verbindung
Scatternet
Scheinleistung
Schlüsselattribut
Schnittstellenbezeichner
Schutzziele
Schwache KI
Schweigepflicht
Scrum Framework
Scrum Master
Scrum-Team
Scrum
SDSL
Sekundärverkabelung
Server - Grundlagen
Server - Virtualisierung
Server
ServerräumenS
Service-Betrieb
Service-Design
Service-Strategie
Service-Transition
Session Layer
Setter Methode
SFTP
short
Sicherheitsrichtlinien
Signalgeschwindigkeit
Simulation
SLAAC
SMART-Prinzip
Smartphones
SMTP
Snapshots
SNMP
Software-RAID
Software
Softwareergonomie
Sorgfaltspflicht
Source Address Table
Source NAT
Sozial
Sozialversicherung
Soziografisch
Spezialhandlungsvollmacht
Sprint Backlog
Sprint Planning
Sprint Retrospective
Sprint Review
Sprint
SQL CREATE
SQL Datenbank
SQL FROM
SQL INSERT
SQL JOIN
SQL SELECT
SQL Spalte
SQL Tabelle
SQL WHERE
SQL Zeile
SQL
SSD
ssh
Staat
Stablinienorganisation
Stabstelle
Stakeholder-Analyse
Stakeholder
Starke KI
Stateful Packet Inspection
Static Java Methode
Static Java Variable
static
statisch
Statisches Routing
Stelle
Store-and-Forward
STP
Streik
String
Stromkreis
Subnet Mask
Subnetting IPv4
Subnetting IPv6
Subnetting
Subnetz bestimmen
Subnetz-ID
Subnetz
Subnetzmaske
Switch
Symmetrische Verschlüsselung
sync
Tablets
TCP
Teamleiter
Tebibyte
Terabyte
Ternärer Operator
Tertiärverkabelung
Thin Client
TLD-Server
Total Cost of Ownership
Tower-Server
traceroute
Transport Layer
Trojaner
Trunking und Tagging
TTL
UDP
UG
UI
UML-Aggregation
UML-Aktivitätsdiagramm
UML-Anwendungsdiagramm
UML-Anwendungsfalldiagramm
UML-Assoziation
UML-Klassendiagramm
UML-Komposition
UML-Sequenzdiagramme
UML-Terminologie
UML-Vererbung
UML
Umsatz
Unfallversicherung
Unicast
Unit Test
Unit Testing
Unleugbarkeit
Unmanaged Switch
Unternehmen
Unterstützungszeit
Urlaubsanspruch
UrlaubsgrundsätzeE
Urlaubszeit
User Interface
USV
UX
V-Modell
Variable Kosten
Variable
Verfügbarkeit
Verfügbarkeitsklassen
Verhalten
Verschlüsselung
Versetzungen
Vertikal
Vertraulichkeit
Verwaltung
VFD
VFI
VI
Videoüberwachung
Vielfaches
Virtualisierung
VLAN
Vollbackup
Vollsicherung
VPN
VUCA
WAN
Wasserfallmodell
Web-Smart Switch
Well Known Ports
Well-Know-Ports
WEP
While-Loop
Whitelisting
Wi-Fi 1
Wi-Fi 2
Wi-Fi 3
Wi-Fi 4
Wi-Fi 5
Wi-Fi 6
Wiederherstellungspunkte
WindowBuilder
Wirkleistung
Wirtschaftliche Verflechtung
WLAN Standards
WLAN-Verschlüsselung
WLAN
WPA
WPA2-Enterprise
WPA2
WPA3 und WPA3-Enterprise
Wurm
Zeit
Zeitentgelt
Zeitkomplexität analysieren
Zentrale Steuerung von Programmen und Daten
Zero Configuration Networking
Zifferbereich
Zugriffsmodifikator
Zugriffsrechte
Zulagen
Zusatzleistungen
Zutrittskontrollen
µ
Änderungsmanagement
Öffentliche IP-Adressen
öffentlicher Netzbereich
Öffentlichkeit
Ökologisch
Ökonomisch
Übertragungsraten
Überwachtes Lernverhalten
Tägliche Notizen
2024-12-05
2024-12-11
2025-06-24
ICMPv6
#netzwerk/protocol
#netzwerk/ip/ipv6
ICMP
, aber für
IPv6
.