Compare commits
3 Commits
danis-patc
...
ismail-pat
Author | SHA1 | Date | |
---|---|---|---|
4537f1cb0d | |||
9cd916b621 | |||
34691ac4c3 |
@ -131,9 +131,12 @@ Redundanzeigenschaften Bespr. Mit Hr. Prof. Gürth
|
||||
|
||||
## Allgemeine Anforderungen
|
||||
|
||||
| Mit allen Modernen Webbrowser kompatibel (Chrome, Firefox, Safari und Edge)<br><br>Dass die Website oder Webanwendung so entwickelt wird, dass sie in den gängigsten und aktuellen Webbrowsern einwandfrei funktioniert. | SW-1 |
|
||||
| --- | --- |
|
||||
| Barrierefreiheit (WAI-ARIA-Standard) ...<br><br>Bezieht sich auf die Verwendung von ARIA-Attributen, um Webinhalte und für Menschen mit Behinderungen zugänglich zu machen. Um insbesondere dynamische Inhalte und moderne interaktive Webelemente (wie Dropdown-Menüs, Sliders,) für Menschen mit Einschränkungen nutzbar zu machen, die Screenreader oder andere Hilfstechnologien verwenden. | SW-2 |
|
||||
| Die Website oder Webanwendung wird so entwickelt, dass sie in den aktuellen und vorherigen Versionen der gängigsten Webbrowser einwandfrei funktioniert: </p><p> Google Chrome (Desktop und Mobile) <br>Mozilla Firefox (Desktop und Mobile)<br>Safari (macOS und iOS)<br>Microsoft Edge (Chromium-basiert)</p><p> 1. Programmiersprachen und Standards: <br> -Die Entwicklung erfolgt auf Basis moderner Technologien wie HTML5, CSS3 für eine plattformübergreifende Funktionalität.</p><p> 2. Frameworks und Bibliotheken: <br> -Frameworks wie React, Angular oder Vue.js (für die Frontend-Entwicklung) sowie CSS-Frameworks wie Bootstrap oder TailwindCSS können zum Einsatz kommen.</p><p> 3. Build-Tools: <br> -Tools wie Webpack, Vite oder Parcel werden zur Optimierung der Assets (z. B. Minifizierung und Bundling von Dateien) verwendet,um die Performance auf verschiedenen Browsern zu gewährleisten. <br><br> | SW-1 |
|
||||
|
||||
|
||||
|
||||
| Barrierefreiheit (WAI-ARIA-Standard) ...</p><p> <b> 1. Verwendung von ARIA-Attributen: </b> <br> -Semantik und Bedienbarkeit durch role, aria-label, aria-expanded, aria-live etc. verbessern.<br>-Dynamische Inhalte und interaktive Elemente mit Attributen wie aria-controls oder aria-describedby ausstatten. </p><p> <b> 2. Technologien und Tools:</b> <br>-Unterstützung durch Frameworks (z. B. React, Angular) und CSS-Frameworks (z. B. Bootstrap). <br>-Einsatz von Tools wie Axe, Lighthouse oder eslint-plugin-jsx-a11y zur Validierung. </p><p> <b> 3. Tastaturbedienbarkeit und Kontraste:</b> <br>-Sicherstellen, dass alle Inhalte per Tastatur erreichbar sind.<br> -Einhalten der Kontrastvorgaben gemäß WCAG 2.1 Stufe AA. <br><br> | SW-2 |
|
||||
|
||||
| **CMS**: <br>Das System soll einen redaktionellen Schülerzugagng bieten, damit die Diplomarbeiten von Schülern selbst eingepflegt werden können. | SW-3 |
|
||||
|
||||
## Zugriffsverwaltung
|
||||
@ -311,20 +314,21 @@ Protokollierung aller Authentifizierungsversuche und der zugehörigen LinkedIn-D
|
||||
|
||||
## Premiumbereich (Phase 2)
|
||||
|
||||
| Verwaltung der Premiumkunden<br><br>Die Verwaltung eines Premium-Kunden umfasst die Identifizierung und Segmentierung, das Erstellen eines individuellen Profils, das Anbieten maßgeschneiderter Dienstleistungen, regelmäßige Kommunikation, exklusive Angebote, das Sammeln von Feedback und die Überwachung der Kundenzufriedenheit. | PRE-1 |
|
||||
| <b>Verwaltung der Premiumkunden</b> </p><p> 1. Benutzerverwaltung:<br> - Identifikation und Segmentierung der Premiumkunden.<br> -Erstellung und Verwaltung individueller Kundenprofile.<b> <p/><p> 2. Serviceverwaltung: <br> -Bereitstellung maßgeschneiderter Dienstleistungen und Angebote. <br> -Exklusive Inhalte oder Angebote für Premiumkunden.<br> </p><p> 3. Kommunikationssystem:<b> -Regelmäßige und personalisierte Kommunikation über E-Mail, Push-Benachrichtigungen oder Messaging-Dienste.<b> 4. Feedback- und Zufriedenheitstools:<b> -Sammlung von Kundenfeedback <br> -Tools zur Überwachung und Analyse der Kundenzufriedenheit.</p><p> Technologien: <br> -Datenbank: MySQL, PostgreSQL oder MongoDB zur Speicherung von Kundeninformationen und Präferenzen.<br> -CRM-System: Salesforce, HubSpot oder eine Eigenentwicklung zur Kundenverwaltung.<br> -Kommunikation: SMTP (z. B. SendGrid) für E-Mails,Websockets für Echtzeitkommunikation.<br> -Datenanalyse: Tools wie Power BI oder Google Analytics zur Zufriedenheitsüberwachung.</p><p>
|
||||
| PRE-1 |
|
||||
| --- | --- |
|
||||
| Ingenieurantrag<br><br>Ein Ingenieurantrag umfasst die Vorbereitung der Unterlagen, das Ausfüllen des Antragsformulars, die Einreichung bei der Behörde, die Prüfung und Genehmigung des Antrags sowie die Dokumentation für zukünftige Referenzen. | PRE-2 |
|
||||
| Matura & Klassentreffen organisieren<br><br>Die Organisation eines Matura- und Klassentreffens umfasst die Festlegung von Datum und Ort, die Erstellung einer Gästeliste, das Versenden von Einladungen, die Planung des Programms und die Koordination von Verpflegung und Dekoration. | PRE-3 |
|
||||
|
||||
| <b>Ingenieurantrag <b> </p><p> -Ein Ingenieurantrag umfasst die Vorbereitung der Unterlagen, das Ausfüllen des Antragsformulars, die Einreichung bei der Behörde, die Prüfung und Genehmigung des Antrags sowie die Dokumentation für zukünftige Referenzen.</p><p> Technologien und Komponenten:<br> -Dokumentenmanagementsystem (DMS): Für die Verwaltung und Archivierung der erforderlichen Unterlagen.<br> -Online-Formularsystem: Zur Eingabe und Übermittlung der Antragdaten.<br> -Behördenportale: Nutzung digitaler Plattformen für die Einreichung.<br> -Projektmanagement-Tool: Zur Nachverfolgung der Bearbeitungsschritte und Fristen.<br> -Kommunikationsplattformen: Für Rückfragen mit Behörden. | PRE-2 |
|
||||
|
||||
| <b>Matura & Klassentreffen organisieren</b></p><p> -Die Organisation eines Matura- und Klassentreffens umfasst die Festlegung von Datum und Ort, die Erstellung einer Gästeliste, das Versenden von Einladungen, die Planung des Programms und die Koordination von Verpflegung und Dekoration.</p><p> <b>Technologien und Komponenten:</b><br> -Doodle oder ähnliche Umfragetools: Zur Abstimmung von Datum und Ort.<br>-Excel/Google Sheets: Für die Erstellung und Verwaltung der Gästeliste.<br> -E-Mail-Marketing-Tools: Zum Versenden von Einladungen.<br> -Eventmanagement-Plattformen: Für Programmentwurf und Aufgabenverteilung.<br> -Cloud-basierte Kalender und Tools: Für die Koordination von Verpflegung und Dekoration. | PRE-3 |
|
||||
|
||||
## Auswertungen
|
||||
|
||||
Mehr Prosa (Unterscheidung Phase 1 & 2)
|
||||
|
||||
| **Dashboard**<br><br>Frontend: <br>Zeige die letzten Anmeldeaktivitäten und biete schnelle Optionen zur Sicherheitsverwaltung. Ermögliche Benachrichtigungen bei neuen Login-Versuchen und erleichtere den Zugriff auf Sicherheitsfunktionen.<br><br>Backend:<br><br>Datenintegration: Abruf und Aggregation von Systemdaten wie Nutzeraktivität, Serverstatus und Verkaufszahlen in Echtzeit. Datenvisualisierung: Darstellung der KPIs in klaren und verständlichen Diagrammen und Tabellen zur schnellen Analyse und Entscheidungsfindung. Benutzeroberfläche: Entwicklung einer übersichtlichen und interaktiven Dashboard-Oberfläche, die eine einfache Navigation und detaillierte Auswertungen ermöglicht. Zugriffsrechte: Implementierung von Berechtigungen, um sicherzustellen, dass nur autorisierte Benutzer auf spezifische Dashboard-Daten zugreifen können. Leistung und Skalierbarkeit: Verwendung von performanten Datenbanken und effizienten Algorithmen zur schnellen Verarbeitung und Darstellung großer Datenmengen. Echtzeit-Daten: Sicherstellung der kontinuierlichen Aktualisierung und Anzeige von Echtzeit-Daten für aktuelle Systemauswertungen. Sicherheit: Gewährleistung der Sicherheit durch Verschlüsselung der Datenübertragung und Schutz vor unbefugtem Zugriff.
|
||||
| AUS-1 |
|
||||
| **Dashboard**<br><br>Frontend: <br>Zeige die letzten Anmeldeaktivitäten und biete schnelle Optionen zur Sicherheitsverwaltung. Ermögliche Benachrichtigungen bei neuen Login-Versuchen und erleichtere den Zugriff auf Sicherheitsfunktionen.<br><br>Backend:<br><br>Ein Backend-Dashboard bündelt Systemdaten wie Nutzeraktivität, Serverstatus und Verkaufszahlen in Echtzeit. Es visualisiert KPIs über Diagramme und Tabellen, ermöglicht schnelle Analysen und unterstützt präzise Entscheidungen. Durch Zugriffsrechte und performante Datenbanken bleibt das Dashboard sicher und effizient – die zentrale Kontrollstelle für Systemauswertungen. | AUS-1 |
|
||||
| --- | --- |
|
||||
| Auswertungen erstellen<br><br>Frontend: <br>Erstelle präzise Auswertungen deiner Anmeldedaten: Analysiere Login-Häufigkeit, erkenne verdächtige Aktivitäten und gewinne Einblicke in Nutzerverhalten. Optimiere deine Sicherheitsstrategie<br><br>Backend:<br><br>Datenstrukturierung: Erfassung und Strukturierung der Rohdaten, um die Grundlage für präzise Auswertungen zu bilden. Filter und Algorithmen: Entwicklung und Implementierung von Filtern und Algorithmen zur Berechnung der relevanten KPIs. Datenvisualisierung: Darstellung der Auswertungsergebnisse in klaren Diagrammen und Tabellen zur einfachen Analyse. Zugriffsrechte: Sicherstellung, dass nur berechtigte Benutzer auf die Auswertungsdaten zugreifen können. Datenbankleistung: Nutzung einer performanten Datenbank, die schnelle Datenabfragen und Analysen ermöglicht. Echtzeit-Verarbeitung: Implementierung von Mechanismen zur schnellen Verarbeitung und Analyse von Daten in Echtzeit. Sicherheit: Sicherstellung der Datensicherheit durch Verschlüsselung und Schutz vor unbefugtem Zugriff.
|
||||
| AUS-2 |
|
||||
| Auswertungen erstellen<br><br>Frontend: <br>Erstelle präzise Auswertungen deiner Anmeldedaten: Analysiere Login-Häufigkeit, erkenne verdächtige Aktivitäten und gewinne Einblicke in Nutzerverhalten. Optimiere deine Sicherheitsstrategie<br><br>Backend:<br><br>Für Auswertungen im Backend sind strukturierte Daten, Filter und Algorithmen zur KPI-Berechnung nötig. Diagramme und Tabellen visualisieren die Ergebnisse. Zugriffsrechte sichern die Daten, eine performante Datenbank sorgt für schnelle Analysen – so werden Rohdaten in präzise Systemauswertungen verwandelt. | AUS-2 |
|
||||
| Auswertugnen erstellen 2 (Phase 2)<br><br>Frontend: <br>Login-Standorte und verwendete Geräte aufzeigen. Finde heraus, zu welchen Zeiten die meisten Anmeldungen stattfinden und entdecke potenzielle Sicherheitslücken durch Vergleich der Nutzeraktivitäten. Erhalte zudem detaillierte Statistiken zu fehlgeschlagenen Login-Versuchen und häufig genutzten Wiederherstellungsfunktionen, um gezielt Sicherheitsmaßnahmen zu verbessern.<br><br>Backend:<br><br>Für Backend-Auswertungen benötigt man zuverlässige Datenquellen, Filter und Algorithmen zur Berechnung von Metriken. Eine schnelle Datenbank ermöglicht effiziente Verarbeitung, Visualisierungstools wandeln Ergebnisse in Diagramme und Tabellen um. Zugriffsrechte sichern die Daten – so entsteht eine präzise und sichere Analysebasis. | AUS-3 |
|
||||
| Chart generierung (Phase 2)<br><br>Frontend: <br>Erstelle anschauliche Charts zu Anmeldedaten: Visualisiere Login-Zeiten, regionale Verteilungen und die Anzahl erfolgreicher sowie fehlgeschlagener Anmeldeversuche. Gewinne schnell wertvolle Einblicke in Nutzeraktivitäten und erkenne Trends auf einen Blick.<br><br>Backend:<br><br>Für die Chart-Generierung im Backend benötigt man Rohdaten, die kontinuierlich aus Datenquellen geladen und gefiltert werden. Algorithmen verdichten diese Daten und bereiten sie in aggregierter Form auf. Eine Charting-Bibliothek übernimmt die Visualisierung und wandelt Daten in Balken-, Linien- oder Kreisdiagramme um. Caching sorgt dabei für Geschwindigkeit, und Zugriffsrechte schützen die Daten. Das Ergebnis: klare, visuell aufbereitete Informationen für schnelle Entscheidungen. | AUS-4 |
|
||||
|
||||
@ -355,12 +359,9 @@ Mehr Prosa (Unterscheidung Phase 1 & 2)
|
||||
|
||||
| Profil erstellen<br><br>Frontend: <br>Die Profilverwaltung im Frontend für Treffen erlaubt Nutzern, ein individuelles Profil zu erstellen, das ihre Interessen und Präferenzen widerspiegelt. Mit einfachen Eingabefeldern können sie persönliche Informationen und vergangene Veranstaltungen hinzufügen, um passende Treffen zu finden.<br><br>Backend:<br><br>Für die Profilverwaltung im Backend werden Eingabefelder für persönliche Informationen benötigt, die in einer Datenbank gespeichert werden. Ein Algorithmus validiert die Eingaben und stellt sicher, dass alle erforderlichen Daten korrekt erfasst werden. Zugriffsrechte sichern, dass nur autorisierte Nutzer Profile erstellen können, während eine Schnittstelle das Hinzufügen oder Bearbeiten von Profilen ermöglicht. | Pro-1 |
|
||||
| --- | --- |
|
||||
| Profil bearbeiten<br><br>Frontend: <br>Die Profilbearbeitung im Frontend der Profilverwaltung für Treffen ermöglicht es Nutzern, ihre Informationen schnell und unkompliziert zu aktualisieren. Mit intuitiven Eingabefeldern können sie Interessen, persönliche Daten und vergangene Veranstaltungen anpassen, um stets ein aktuelles und relevantes Profil zu präsentieren.<br><br>Backend:<br><br>Editierfunktionen: Benutzer können ihre Profilinformationen über ein Formular bearbeiten. Validierung: Eingaben werden geprüft; nur gültige Daten werden gespeichert.Datenbank: Änderungen werden direkt und sicher in der Datenbank gespeichert. Zugriffsrechte: Nur autorisierte Benutzer dürfen ihre eigenen Profile bearbeiten. Benutzeroberfläche: Intuitive und leicht bedienbare Oberfläche zur Profilbearbeitung. Sicherheit: Verschlüsselte Datenübertragung und Schutz vor Sicherheitsrisiken.
|
||||
| Pro-2 |
|
||||
| Profil mit LinkedIn automatisch abgleichen lassen<br><br>Frontend: <br>Die Funktion zum automatischen Abgleich des Profils mit LinkedIn im Frontend der Profilverwaltung für Treffen erleichtert Nutzern die Erstellung und Aktualisierung ihrer Informationen. Durch einen einfachen Klick werden relevante Daten wie berufliche Erfahrungen und Interessen nahtlos übernommen, sodass das Profil stets aktuell und ansprechend bleibt.<br><br>Backend:<br><br> API-Integration: Die LinkedIn-API wird eingebunden, um Profilinformationen der Benutzer abzurufen. Datenabgleich: Ein Algorithmus überprüft und synchronisiert die abgerufenen LinkedIn-Daten mit den bestehenden Profildaten. Änderungen werden automatisiert in der Datenbank gespeichert. Zugriffsrechte: Nur autorisierte Benutzer dürfen den Abgleich starten. Zugriffsversuche ohne Berechtigung werden verhindert. Benutzeroberfläche: Eine intuitive Oberfläche ermöglicht es den Nutzern, den Abgleich mit LinkedIn einfach auszuführen. Sicherheit: Die Kommunikation mit der LinkedIn-API erfolgt verschlüsselt, und die Daten werden gemäß Sicherheitsstandards verarbeitet und gespeichert. Protokollierung: Alle Abgleichvorgänge werden protokolliert, um Nachvollziehbarkeit und Fehleranalyse zu gewährleisten.
|
||||
| Pro-3 |
|
||||
| Profil verwaltung<br><br>Frontend: <br>Die Profilverwaltung im Frontend für Treffen bietet Nutzern eine benutzerfreundliche Oberfläche, um ihre Informationen mühelos zu verwalten. Hier können sie persönliche Daten, Interessen und vergangene Veranstaltungen anpassen, um ein ansprechendes und relevantes Profil zu präsentieren, das ihre Teilnahme an zukünftigen Treffen optimiert.<br><br>Backend:<br><br>Datenbank: Einrichtung einer Datenbank zur Speicherung und Verwaltung aller Profildaten. APIs: Implementierung von APIs zur Abfrage, Aktualisierung und Verwaltung der Profildaten. Validierung: Entwicklung von Algorithmen zur Prüfung und Sicherstellung gültiger Eingaben bei Änderungen oder Neuanlagen von Profilen. Benutzeroberfläche: Bereitstellung einer intuitiven Oberfläche für das Anzeigen und Bearbeiten von Profilen. Zugriffsrechte: Implementierung eines Berechtigungssystems, das sicherstellt, dass nur autorisierte Benutzer auf ihre eigenen Profildaten zugreifen und Änderungen vornehmen können. Sicherheit: Verschlüsselte Übertragung und Speicherung aller Profildaten sowie Schutz vor unbefugtem Zugriff und Manipulation.
|
||||
| Pro-4 |
|
||||
| Profil bearbeiten<br><br>Frontend: <br>Die Profilbearbeitung im Frontend der Profilverwaltung für Treffen ermöglicht es Nutzern, ihre Informationen schnell und unkompliziert zu aktualisieren. Mit intuitiven Eingabefeldern können sie Interessen, persönliche Daten und vergangene Veranstaltungen anpassen, um stets ein aktuelles und relevantes Profil zu präsentieren.<br><br>Backend:<br><br>Für das Bearbeiten von Profilen im Backend werden Editierfunktionen und eine Datenbank benötigt, die die Änderungen speichert. Ein Algorithmus stellt sicher, dass nur gültige Eingaben übernommen werden. Zugriffsrechte kontrollieren, dass nur autorisierte Nutzer ihre eigenen Profile bearbeiten können. Eine benutzerfreundliche Schnittstelle ermöglicht das einfache Aktualisieren der Profilinformationen. | Pro-2 |
|
||||
| Profil mit LinkedIn automatisch abgleichen lassen<br><br>Frontend: <br>Die Funktion zum automatischen Abgleich des Profils mit LinkedIn im Frontend der Profilverwaltung für Treffen erleichtert Nutzern die Erstellung und Aktualisierung ihrer Informationen. Durch einen einfachen Klick werden relevante Daten wie berufliche Erfahrungen und Interessen nahtlos übernommen, sodass das Profil stets aktuell und ansprechend bleibt.<br><br>Backend:<br><br>Für den automatischen Abgleich mit LinkedIn wird eine API benötigt, die Profilinformationen aus LinkedIn abruft und in die Datenbank überträgt. Ein Algorithmus aktualisiert die Profildaten entsprechend. Zugriffsrechte stellen sicher, dass nur autorisierte Nutzer den Abgleich durchführen können. | Pro-3 |
|
||||
| Profil verwaltung<br><br>Frontend: <br>Die Profilverwaltung im Frontend für Treffen bietet Nutzern eine benutzerfreundliche Oberfläche, um ihre Informationen mühelos zu verwalten. Hier können sie persönliche Daten, Interessen und vergangene Veranstaltungen anpassen, um ein ansprechendes und relevantes Profil zu präsentieren, das ihre Teilnahme an zukünftigen Treffen optimiert.<br><br>Backend:<br><br>Für die Profilverwaltung im Backend werden eine Datenbank zur Speicherung der Profildaten, APIs zur Verwaltung und Aktualisierung dieser Informationen sowie Algorithmen zur Validierung der Eingaben benötigt. Eine Benutzeroberfläche ermöglicht das Bearbeiten und Anzeigen der Profile, während Zugriffsrechte sicherstellen, dass nur autorisierte Nutzer auf ihre eigenen Daten zugreifen oder Änderungen vornehmen können. | Pro-4 |
|
||||
|
||||
# Datenbank
|
||||
|
||||
|
Reference in New Issue
Block a user