Projektpräsentation Fachinformatiker Anwendungsentwicklung 2019 von Vincent Doppelmann

Projektpräsentation von Vincent Droppelmann (mit 100% bewertet)

Vincent Doppelmann hat in der Winterprüfung 2018/2019 von der IHK Oldenburg 100% für die Projektpräsentation seiner betrieblichen Projektarbeit bekommen. Herzlichen Glückwunsch zu dieser tollen Leistung! Vincent war so nett, die Arbeit der Allgemeinheit zur Verfügung zu stellen. Du kannst sie hier herunterladen. Bewertung Die Projektpräsentation ist ein sehr gutes Beispiel […]

Dependency Inversion Principle (DIP)

Dependency Inversion Principle (DIP) – Wissenshäppchen #7

Dieser Beitrag ist Teil 7 von 7 in der Serie Wissenshäppchen.

Im siebten Wissenshäppchen geht es um das Dependency Inversion Principle. Inhalt Das DIP ist das letzte der fünf SOLID-Prinzipien. High level modules should not depend upon low level modules. Both should depend upon abstractions. Oder: Abstractions should not depend upon details. Details should depend upon abstractions. Welche Abhängigkeiten werden hier […]

Interface Segregation Principle (ISP)

Interface Segregation Principle (ISP) – Wissenshäppchen #6

Dieser Beitrag ist Teil 6 von 7 in der Serie Wissenshäppchen.

Das sechste Wissenshäppchen hat das Interface Segregation Principle als Thema. Inhalt Das ISP ist das vierte SOLID-Prinzip. The dependency of one class to another one should depend on the smallest possible interface. Im Prinzip kann man das ISP so zusammenfassen: Verwende immer nur die kleinstmögliche Schnittstelle zu deinen Abhängigkeiten. Je […]

Liskov Substitution Principle (LSP)

Liskov Substitution Principle (LSP) – Wissenshäppchen #5

Dieser Beitrag ist Teil 5 von 7 in der Serie Wissenshäppchen.

Im fünften Wissenshäppchen geht es um das Liskov Substitution Principle. Inhalt Das LSP ist das dritte der fünf SOLID-Prinzipien. Es wurde 1987 von Barbara Liskov definiert, die ihm auch seinen Namen gab: Functions that use pointers or references to base classes must be able to use objects of derived classes […]

Was man als Softwareentwickler wissen muss

In diesem Artikel stellt Javin Paul eine Liste mit 10 Dingen auf, die man seiner Meinung nach als Softwareentwickler/-in wissen muss: 10 Things Every Programmer and Software Engineer Should Know: Datenstrukturen und Algorithmen, Versionsverwaltung, Texteditoren, IDEs, Datenbanken und SQL, Linux, Excel, Programmiersprachen, Netzwerkgrundlagen, Skriptsprachen. Falls du noch etwas auffrischen musst, […]

Open Closed Principle (OCP)

Open Closed Principle (OCP) – Wissenshäppchen #4

Dieser Beitrag ist Teil 4 von 7 in der Serie Wissenshäppchen.

Mein viertes Wissenshäppchen hat das Open Closed Principle zum Thema. Inhalt Das OCP ist das zweite der SOLID-Prinzipien. Es wurde vor Robert „Uncle Bob“ Martin bereits 1988 von Bertrand Meyer definiert: Software entities (classes, modules, functions, etc.) should be open for extension, but closed for modification. Ursprünglich ging es darum, […]

Ausbildung der Ausbilder nach AEVO

Ausbildung der Ausbilder nach AEVO mit Julian Hirche – Anwendungsentwickler-Podcast #133

Ein Interview mit Julian Hirche zum Thema Ausbildung der Ausbilder (AdA) nach Ausbilder-Eignungsverordnung (AEVO) gibt es in der einhundertdreiunddreißigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Allgemeines zur Person Wie ist dein Name und wo arbeitest du (falls gewünscht)? Julian Hirche, 34 Jahre alt Ich arbeite in Hamburg in einem Unternehmen, das Software […]

Kryptographie 2: Hashverfahren und elektronische Signatur

Kryptographie – Hashverfahren und elektronische Signatur – Anwendungsentwickler-Podcast #132

Die Fortsetzung zum Oberthema Kryptographie mit Hashverfahren und elektronischer Signatur gibt es in der einhunderzweiunddreißigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Hashes Hashverfahren erzeugen aus einer Eingangszeichenfolge beliebiger Länge eine Ausgangszeichenfolge fixer Länge, „Hash“ oder „Prüfsumme“ genannt. Sie sind mathematische Einwegverfahren, die keinen Rückschluss auf die Eingangsdaten zulassen, wenn die Ausgangszeichenfolge bekannt […]

Kryptographie 1: Schutzziele und Verschlüsselung

Kryptographie – Schutzziele und Verschlüsselung – Anwendungsentwickler-Podcast #131

Einen kurzen Einstieg in einige grundlegende Begriffe der Kryptographie – die drei Schutzziele und die symmetrische und asymmetrische Verschlüsselung – gebe ich in der einhunderteinunddreißigsten Episode des Anwendungsentwickler-Podcasts. Inhalt Meist wird bei der Erklärung von kryptografischen Verfahren der Nachrichtenaustausch zwischen zwei Personen als Anwendungsfall verwendet. Person A (meist „Alice“ genannt) […]

Die Mikado-Methode

Von der Mikado-Methode habe ich schon öfter etwas gehört, mich aber bisher noch nicht so richtig damit beschäftigt. Mit diesem Artikel von David Tanzer hat sich das nun geändert: Legacy Code: The Mikado Method. Die Methode soll dabei helfen, Legacy Code Schritt für Schritt zu refaktorisieren. Im Prinzip zerlegt man […]