SAE

Zusammenfassungen für das Fach SAE vorbereitend für die Abschlussprüfung Teil 1.

Struktogramme



JSON / XML

JavaScript Object Notation und Extensible Markup Language
Exkurs: Notation



C

C Grundbefehle

Befehl
Gebrauch
Beispiel
#include
Dient zum einbinden von Bibliotheken und Code aus anderen Dateien
#include <stdio.h>
printf
Dient zur Ausgabe von Text und Variableninhalten
printf("%i",test);
scanf
Dient zum einlesen von Variablen
scanf("%i",&test);

switch ( ){

case : break;

}

Dient zum vergleichen von einer Variablen mit vorgegebenen Werten. Wird gerne zur Menüsteuerung verwendet.

switch (test)

{

case 1: ( ); break;

case 2: ( ); break;

default:( );

}

if ( ){

     Aktion;

}

else{

     Aktion;

}

Das If Else Statement dient zum Prüfen von Variablen gegen Werte oder andere Variablen. Wird auch Wenn Dann genannt. Es Können auch mehrere Vergleiche verschachtelt werden.
if (max_punkte >= err_punkte)
{
    /*Berechnung*/
}
else
{
    /*Fehlermeldung*/
}











 

Pseudocode

Pseudocode ist eine detaillierte und dennoch lesbare Beschreibung dessen, was ein Computerprogramm oder ein Algorithmus machen soll. Pseudocode wird in einer formal gestalteten, natürlichen Sprache und nicht in einer Programmiersprache ausgedrückt.

Fallunterscheidungen

Schleifen

Kommentare

Beispiel
WENN die Pizza in Folie eingepackt ist
Entferne Folie

schalte Ofen ein
gib Pizza auf Blech in Ofen

SOLANGE Pizza noch nicht fertig
warte eine Minute

entnimm Pizza aus dem Ofen

unknown.png

Übungsaufgabe 1

Zeiterfassungssystem

Das Systemhaus bietet ein System zur Arbeitszeiterfassung an, welches lokal auf den Arbeitsplatzrechnern installiert wird. Dieses steht mit einem Server im LAN in Verbindung und sammelt dort die Daten. Fällt die Netzwerkverbindung aus, so werden die Daten lokal in einer XML-Datei vorgehalten und bei nächster Gelegenheit zum Server übertragen.
Die XML-Datei liegt im lokalen Profil des jeweiligen Benutzers, ist jedoch nicht verschlüsselt und kann mit einem Editor im Klartext gelesen werden. Die Informationen und deren Struktur können Sie der Anlage 6.pdf entnehmen.

  1. Um die Sicherheit der Informationen zu gewährleisten sollen Sie eine Schutzbedarfsanalyse
    durchführen.

    • Kennzeichnen Sie den Schutzbedarf der Informationen unter Betrachtung der Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität. Informationen zu den Schutzzielen finden Sie in der Anlage 5.pdf.
    • Begründen Sie Ihre Klassifizierung. Verwenden Sie für Ihre Lösung das Vorgabeblatt Anlage 11.pdf.

  2. Die Informationen der XML-Datei zur Arbeitszeiterfassung sollen nicht mehr in einer XMLDatei, sondern in einer kleinen Datenbank lokal und verschlüsselt zwischengespeichert werden.
    Ermitteln Sie auf Basis der dargestellten Informationen aus der XML-Datei (Anlage 6) die Struktur der dafür nötigen Tabellen. Verwenden Sie für Ihre Lösung das Vorgabeblatt Anlage 12.pdf mit der Anlage 12.1.

  3. Geben Sie an, welches Beziehungsmuster zwischen den Informationen UserAccount und LogEntry besteht. Begründen Sie Ihre Antwort. Verwenden Sie für Ihre Lösung das Vorgabeblatt Anlage 12.pdf mit der Anlage 12.2.

Übungsaufgabe 2

Sämtliche Geräte wie PCs und Handhelds werden über ein Management-Tool verwaltet. An dieses Tool übertragen alle Geräte ihre aktuellen Betriebssystemparameter, wie Geräte-ID, Betriebssystemname, Version, letztes Update, freier Permanentspeicher, Größe des RAM und Datum des letzten Logins.
Das Management-Tool besitzt eine Datenbankschnittstelle, über die SQL-Statements abgesetzt werden können (Anlage 8.pdf). Die IT-Abteilung möchte eine aktuelle Übersicht der Betriebszustände der Geräte.

Erstellen Sie für die IT-Abteilung folgende Abfragen per SQL:

  1. Anzahl aller Geräte
  2. Anzahl der Geräte gruppiert nach Betriebssystem
  3. alle Geräte deren Update älter als 30 Tage ist
  4. welche User haben welche Geräte benutzt