Levi Summary
Search
CTRL + K
Levi Summary
Search
CTRL + K
00 - PROJECTS
GFN
+
LFF4 Grundlagen Projektmanagement
LFvt4 Datenbanken und SQL
LFzq17a Objektorientierte Programmierung
AP1
LF01 Das Unternehmen und die eigene Rolle im Betrieb
LF02 Arbeitsplatz nach Kundenwunsch ausstatten
LF03 Clients in Netzwerk einbinden
LF04 Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen
LF05 Software zur Verwaltung von Daten anpassen
LF06 Serviceanfragen bearbeiten
LF07 Cyber-physische Systeme ergänzen
LF08 Daten systemübergreifend bereitstellen
LF09 Netzwerke und Dienste bereitstellen
AP2
LF10 Benutzerschnittstellen gestalten und entwickeln
LF11 Funktionalität in Anwendungen realisieren
LF12 Kundenspezifische Anwendungsentwicklung durchführen
Zusatzqualifikation
LFzq15a Python Entry-Level-Zertifizierung
LFzq3a Agile Scrum Foundation
GFN Home
Firewall
02 - RESOURCES
Files
Excalidraw
Deming Zyklus 2024-08-18 18.46.10.excalidraw
Drawing 2024-09-17 08.48.03.excalidraw
IPv4 Header 2024-07-22 12.57.51.excalidraw
IPv6 Header 2024-08-15 21.50.41.excalidraw
OSI-Modell 2024-07-16 15.59.43.excalidraw
Notes
1 zu 1
1 zu n
1. Big O(1)
1. Normalform
2. Big O(log n)
2. Normalform
2.4 GHz Frequenzbereich
3. Big O(√n)
3. Normalform
4. Big O(n)
5 GHz Frequenzbereich
5 Programmierungregeln
5. Big O(n log n)
6 GHz Frequenzbereich
6. Big O(n²)
7. Big O(n³)
8. Big O(2ⁿ)
9. Big O(n!)
A-I-D-A Prinzip
Abstrakt
Access-Point
ACL
Ad-hoc Mode
ADSL
AES
aG
agile Organisation
Agile Vorgehensmodelle
Agile zwölf Prinzipien
Agilitätsprinzip
Algorithmus
Amortisation
AND-Operator
Anomalie
Anonymisierung
Anschaffungskosten
Anwendungsdiagramm Akteur
Anwendungsdiagramm Anwendungsfall
Anwendungsdiagramm Beziehung
Anwendungsdiagramm extend
Anwendungsdiagramm generalization
Anwendungsdiagramm include
Anwendungsdiagramm Verbindung
Anycast
AP1 Prüfungskatalog 2025
API
APIPA
Arbeitsrecht
Arbeitszeit
ARGE
arp
ASCII
Asymmetrische Verschlüsselung
Attribut
Aufbauorganisation
Ausbildender Pflichten
Ausbildender
Ausbilder
Ausbildung Kündigung
Auszubildender Pflichten
Auszubildender
Authentifizierung
Authentizität
Autonome Systeme
Backup
Base64 Tabelle
Base64
BBiG
BDSG
Bedingung
Berufsausbildungsvertrag
Betrieb
Betriebliche Ziele
Bezeichnung
BGP
Big O
Bildungseinrichtung
Binär zu Dezimal
Binär zu Hexadezimal
Binärzahl
Bit
Bits Padding
Bluetooth
Break-Even-Point
Broadcast-ID herausfinden
Broadcast-ID
Broadcast
BSI
Bubblesort
Byte
char
CIDR
Cloud Computing
Cloud-Computing-Modell
Compiler
Continual Service Improvement
Corporate Communication
Corporate Culture
Corporate Design
Corporate Identity
DAD
Daily Scrum
Datenpakete
Datensatz
Datenschutz
Datensicherheit
Datentyp
Datenverarbeitung
DDOS Attack
Deckung des Gemeinbedarfs
Deckungsbeitrag
Deep Fake
Deep Learning
Definition of Done
Delimiter
Deming Zyklus
Dezimal zu Binär
Dezimal zu Hexadezimal
Dezimal ↔ Binär
Dezimal
DHCP Acknowledgment
DHCP Discover
DHCP Offer
DHCP Request
DHCP-Nachricht
DHCP-Prozess
DHCP-Server
DHCP
DHCPACK
DHCPDISCOVER
DHCPOFFER
DHCPREQUEST
Dial-Up
Differenzielles Backup
Distanzvektor Routing
DMZ
DNS Server
DNS
Do-While-Loop
DOCSIS
DORA-Prinzip
double
DSGVO
DSL
Dual Stack
Duale System
dynamic
Dynamische Routingprotokolle
Dynamisches Routing
ECC
Eclipse IDE
eG
EGP
EIGRP IPv6
EIGRP
ELSE IF-Bedingung
ELSE-Bedingung
Empirie
Entität
ERM Diagramm
Erzielen eines Angemessenen Gewinns
Erzielen eines Höhen Gewinns
Etagenverteiler
Ethernet
EVA-Prinzip
Firma
Fixkosten
float
For-Loop
Foreign Key
Framework
FTP
FTTB
FTTC
FTTD
FTTH
Funktion
Fusion
GAN
Gantt-Diagramm
Gateway
Gebäudeverteiler
Generationen der Technisierung
Getter Methode
Gewinn
Gibibyte
Gigabyte
git add
git branch
git checkout
git clone
git commit
git init
git log
git pull
git push
git status
Git
GitHub fake push time
gitignore
Glasfaserkabel
GmbH
Grundwert
Gruppe 4 Nick Levi Ali Svenja
GUI
HDD
Hexadezimal ↔ Binär
Hexadezimal zu Binär
Hexadezimal zu Dezimal
Hexadezimal ↔ Dezimal
Hexadezimal
Hop
Hostanteil
HTTP
HTTPS
Hub
Hybrid-Routing
Hybride Verschlüsselung
IaaS
ICMP
ICMPv6
IDE
IF-Bedingung
IGP
IHK
Inkrement
Inkrementelles Backup
INNER JOIN
int
Integrität
Internet
Interpreter
IP-Header
IP
ipconfig
IPv4 Header
IPv4-Klassen
IPv4-Klassennetze
IPv4
IPv6 Header
IPv6 Link-Local Adresse
IPv6 Multicast
IPv6 Private
IPv6 Präfix
IPv6 Public
IPv6 Unique-Local Adresse
IPv6-Adressen
IPv6-Verkürzung
IPv6
IrDA
ISO IEC 25010
ISO
IT-Sercice Lifecycle
Jakob's Law
jArbSchG
Java 2D-Array
Java abstrakte Klasse
Java Array
Java Bedingung
Java Do-While-Loop
Java enum
Java Factory Method
Java final
Java For-Each-Loop
Java For-Loop
Java Getter Methode
Java Grundlage
Java GUI
Java Interface
Java klasse
Java List
Java Loop
Java Methode
Java Objekt
Java OOP
Java Override
Java Schaltjahr
Java Setter Methode
Java Static
Java Switch-Case
Java User-input
Java Variable
Java Vererbung
Java while-Loop
Java wie funktioniert es
Java
javac
juristische Person
JVM
Kardinalität
Kartel
KG
KI
Kibibyte
Kick-off-Meeting
Klasse
Klassische Vorgehensmodelle
Kleinprojekt
Konsortium
Konstruktor
Konzern
Kosten
Kupferkabel
Kylobyte
LAN
Lastenheft
Layer 1
Layer 2
Layer 3
Layer 4
Layer 5
Layer 6
Layer 7
Lean Thinking
Lease Time
LEFT JOIN
Lichtleitkabel
Link-State Routing
Lipsum
Logo
long
loop back address
LPWAN
MAC Adresse
Machbarkeit und Wirtschaftlichkeit von Projekten beurteilen
Machinelles Lernen
Magisches Dreieck
Main Methode
Make-or-Buy
Marktformen
Mebibyte
Mechanisierung
Megabyte
Meilensteintrendanalyse
Milestone
Mobilfunknetz
Monopol
MoSCoW
Multicast
Mutationsanomalie
MVC
n zu m
NAS
NAT
natürliche Person
NDP
netstat
Netz-ID
Netzanteil erweitern
Netzanteil und Hostanteil
Netzanteil
Netzlast
Netzplan
Netzwerk unterteilen
Netzwerk-ID herausfinden
Netzwerk
Netzwerkkarte
Netzwerkmaske
Netzwerkprotokolle
Netzwerkpräfix
Neuronales Netzwerk
NFC
Nicht-Abstreitbarkeit
nslookup
NULL
Nutzwertanalyse
OHG
Oktal
Oktett
Oligopol
OOP
OR-Operator
Organigramm
OSI-Modell
OSPFv2
OSPFv3
Overfitting
PaaS
Padding
PAN
Payload
PDU
PEP 8
Personenbezogene Daten
Pflichtenheft
Phasen der Teambildung
Phishing
PHP in Windows installieren
PHP Loop
PHP Variable
PHP
ping
Planungsphase
Polymorphie
Polypol
PORT
Power over Ethernet
Power-Interest-Matrix
Primary Key
Primärdatentyp
Primärverkabelung
privater Netzbereich
Privatpersonen
Probezeit
Product Backlog
Product Owner
Produktion
Produktivität
Programmierung Methode
Projektcontrolling
Projektleiter
Projektmanagement
Projektrisiken
Prozentrechnung
Prozentsatz
Prozentwert
Prozess
Pseudonymisierung
Python Grundlage
Python installieren
Python server
Python Variable
Python Variablen
Python Virtual Environment
Python
Qualitätssicherung
Quicksort
Raid0
Recht
Redundanz
reellen Zahlen
Referenzdatentyp
Regierungsbehörden
Registered Ports
Rentabilität
RIGHT JOIN
RIPng
RIPv2
Risikoanalyse
Router
Routing
Rückgabewerttyp
SaaS
SAN
Satelliten-Verbindung
Schlüsselattribut
Schnittstellenbezeichner
Schutzziele
Schwache KI
Scrum Framework
Scrum Master
Scrum-Team
Scrum
SDSL
Sekundärverkabelung
Service-Betrieb
Service-Design
Service-Strategie
Service-Transition
Setter Methode
SFTP
short
SLAAC
SMART-Prinzip
SMTP
Software
Softwareergonomie
Sozialversicherung
Sprint Backlog
Sprint Planning
Sprint Retrospective
Sprint Review
Sprint
SQL CREATE
SQL Datenbank
SQL FROM
SQL INSERT
SQL JOIN
SQL SELECT
SQL Spalte
SQL Tabelle
SQL WHERE
SQL Zeile
SQL
ssh
Stakeholder-Analyse
Stakeholder
Starke KI
Static Java Methode
Static Java Variable
static
statisch
Statisches Routing
STP
String
Subnet Mask
Subnetting IPv4
Subnetting IPv6
Subnetting
Subnetz bestimmen
Subnetz-ID
Subnetz
Switch
Symmetrische Verschlüsselung
TCP
Teamleiter
Tebibyte
Terabyte
Ternärer Operator
Tertiärverkabelung
Total Cost of Ownership
traceroute
Trojaner
Trunking und Tagging
TTL
UDP
UG
UI
UML-Aggregation
UML-Aktivitätsdiagramm
UML-Anwendungsdiagramm
UML-Anwendungsfalldiagramm
UML-Assoziation
UML-Klassendiagramm
UML-Komposition
UML-Sequenzdiagramme
UML-Terminologie
UML-Vererbung
UML
Umsatz
Unicast
Unit Testing
Unleugbarkeit
Unternehmen
Urlaubszeit
User Interface
USV
UX
V-Modell
Variable Kosten
Variable
Verfügbarkeit
Vertraulichkeit
Verwaltung
Vielfaches
Virtualisierung
VLAN
Vollbackup
VPN
VUCA
WAN
Wasserfallmodell
Well-Know-Ports
WEP
While-Loop
Wi-Fi 1
Wi-Fi 2
Wi-Fi 3
Wi-Fi 4
Wi-Fi 5
Wi-Fi 6
WindowBuilder
Wirtschaftliche Verflechtung
WLAN Standards
WLAN-Verschlüsselung
WLAN
WPA
WPA2-Enterprise
WPA2
WPA3 und WPA3-Enterprise
Wurm
Zeitkomplexität analysieren
Zifferbereich
Zugriffsmodifikator
Änderungsmanagement
öffentlicher Netzbereich
Übertragungsraten
Überwachtes Lernverhalten
Tägliche Notizen
2024-12-05
2024-12-11
short
#speicher
#code
16
Bit
s
-32768 bis 32767
0 bis 65535
Example
0
32767
-444
69