Pseudocode in Entwicklungen und Prüfungen einsetzen

Prüfungen von Fachinformatiker können Aufgaben enthalten, die mit Pseudocode geschrieben werden sollen. Verschaffen wir uns dazu einen Überblick was Pseudocode ist.

Was ist Pseudocode?

Pseudocode ist eine Schritt für Schritt Anleitung zum Entwickeln einer Abbildungsvorschrift mit allgemeiner Logik. Meist wird damit ein auf Anforderungen basierender Algorithmus beschreiben. Pseudocode kennt keinen Standard, die Nutzer orientieren sich aber an den Strukturen von Programmiersprachen.

Grundformen bei Pseudocode

Die Sequenz

Die Sequenz ist eine lineare Abfolge an Befehlsschritten. Dazu ein Beispiel:

Gib die Seitenlänge des Quadrats ein
Berechne den Seitenumfang ist gleich 4 *Seitenlänge
Gib den Seitenumfang aus

Die IF- oder WENN-Abfrage

Mit der IF Abfrage können Entscheidungen getroffen werden, wie das einfache Beispiel zeigt.

IF GefahreneGeschwindigkeit >= 100 THEN
    Zeige im Display „Geschwindigkeit zu hoch“
ELSE
    Zeige im Display „Geschwindigkeit in Ordnung“
ENDIF

Die SELECT CASE Auswahl

Wenn eine Auswahl von mehreren Möglichkeiten angeboten werden soll, dann lässt sich dies mit mit der WENN Abfrage lösen. Meist wird aber der Code kompliziert und daher ist es einfacher, eine SELECT CASE Auswahl zu schreiben.

Bewertung = 0
EINGABE „Geben Sie die Note zwischen 1 und 6 ein“ Bewertung
CASE = 1
AUSGABE „Sehr gut“
VERLASSE den CASE
CASE = 2
AUSGABE „Gut“
VERLASSE den CASE
CASE = 3
AUSGABE „Zufriedenstellend“
VERLASSE den CASE
CASE = 4
AUSGABE „Ausreichend“
VERLASSE den CASE
CASE = 5
AUSGABE „Mangelhaft“
VERLASSE den CASE
CASE = 6
AUSGABE „Ungenügend“
VERLASSE den CASE
DEFAULT
AUSGABE „Die Bewertung wird wiederholt“
GEHE ZU EINGABE

Die WHILE-Schleife

Mit der WHILE Schleife kann ein Code wiederholt ausgeführt werden, bis die Bedingung nicht mehr erfüllt ist.

ASCIICode = 32
WHILE (ASCIICode <= 126)
Umwandlung und Ausgabe in ASCIICode Zeichen
ASCIICode = ASCIICode + 1
ENDWHILE

Fazit:

Mit dem Pseudocode kann ein Algorithmus beschrieben werden, ohne dass eine Programmiersprache ausgewählt wurde. Daher ist dies eine gängige Methode, um den Algorithmus in kodierter Form  lesbar darzustellen.

 

Abkehr von Intel Prozessoren durch Apple M1 und ARM

Intel kann seit längerer Zeit nicht mehr mit der Konkurrenten bei der Chip Herstellung mithalten. Apple, ARM und Huawei verkaufen Prozessoren, die leistungsfähiger als die Intel Prozessoren sind.

Intel stellt immer noch CISC Prozessoren mit 14 nm Strukturen her, wo die Konkurrenz auf RISC Prozessoren mit bis zu 5 nm Strukturen produziert. Durch die geringere Größe der Transistorfunktionen und Leiterbahnen sind die hergestellten Prozessoren nicht nur leistungsfähiger, sondern auch energieeffizienter.

So verlängert sich die Laufzeit der Apple MacBooks mit dem Apple Silicon M1 je nach Nutzung um fast 80%. Die CPU- sowie die Grafikleistung bei Apple Silicon M1 CPU steigt signifikant an. Da durch den geringeren Energieverbrauch auch weniger Abwärme entsteht, sind Geräte meist geräuschlos oder haben durch kleinere Kühler ein geringeres Gewicht.

Apple MacBook mit dem M1 Chip
Foto aus dem Apple News Room

Die Revolution findet aber nicht nur im Notebook und Desktop Segment statt. Mit dem Raspberry Pi 400 wird ein Einsteiger Computer mit Ubuntu Linux oder Raspberian OS angeboten. Der funktioniert mit einer ARM V8 CPU und dem Broadcom BCM2711 bei einer maximalen Leistungsaufnahme von 15 Watt ebenfalls herausragend, selbst bei passiver Kühlung.

Raspberry Pi 400 Mainboard
Aufbau des Mainboard bei heise.de zeigt, wie klein die ARM CPU ist
Foto Raspberry Pi 400 von heise.de
Der Computer ist in der Tastatur eingebaut

Fazit:

IT Innovationen werden nicht nur Informatiker, Fachinformatiker und Anwender beschäftigen, sondern durch Industrie 4.0 an immer mehr Plätzen in Unternehmen eingesetzt.

Das Pflichtenheft im Anforderungsmanagment

Das Pflichtenheft beschreibt, wie der Auftragnehmer die Anforderungen des Auftraggebers lösen will. Die Anforderungen sind im Lastenheft beschrieben. Das Pflichtenheft enthält das Lastenheft als Anlage. Genaues ist in der DIN 69901-5 und der DIN VDI/VDE 3694: 91-04 geregelt.

Das Pflichtenheft schildert, wie und mit welchen Mitteln die Anforderungen umgesetzt werden. Die Umsetzung wird erst nach der Zustimmung der Auftraggebers durchgeführt. Die Abnahme wird mit Hilfe der Beschreibung aus dem Pflichtenheft und Lastenheft durchgeführt.

Das Lastenheft im Anforderungsmanagement

Jeden Tag werden durch Auftraggeber Projekte gestartet und Auftrage vergeben. Häufig wird dabei das Lastenheft eingesetzt, das in verschiedenen Normen wie z.B. VDI 4403 Blatt1, DIN 69901-5, VDI 3694 beschrieben ist.

Was ist ein Lastenheft?

  • Im Lastenheft werden alle Anforderungen des Auftraggebers an den Auftragnehmer beschrieben.
  • Es wird beschrieben, was für Aufgaben vorliegen und wofür dies zu lösen ist.
  • Es werden alle Forderungen vollständig beschrieben.
  • Eine Abgrenzung wird getroffen und beschrieben, was nicht zur Aufgabe gehört.

Nach der Klärung der Anforderungen folgt eine Analyse der Interviews und der verfügbaren Daten. Dann kann das Lastenheft strukturiert geschrieben werden.

Aufbau eines Lastenhefts

Die Gliederung ist nicht fest vorgegeben. Von dem Beispiel kann abgewichen werden.

  • Einführung und Beschreibung des Ist-Zustands
  • Beschreibung des Soll-Entwurfs und der Schnittstellen
  • Zusammenfassung der Anforderungen und der Spezifikation
  • Risikobewertung
  • Aufzeigen der Architektur, Entwicklungsmethoden und Projektphasen
  • Umfang der Lieferung und gegebenenfalls Lieferzeitpunkt
  • Kriterien für die Abnahme
  • Vereinbarung für Wartung, Support und Pflege

Auf Basis des Lastenhefts erstellen mögliche Auftragnehmer ein Pflichtenheft, das ich noch ein einem weiteren Artikel beschreibe.

Web Entwicklungsumgebung XAMPP installieren

Web Entwickler brauchen für die Erstellung von Webseiten, CMS, Blogs und weiteren internet-affinen Systemen eine Entwicklungsumgebung. Hier bietet seit vielen Jahren die Open Source Entwicklungsumgebung XAMPP eine tragende Rolle.

XAMPP Installation

Im nachfolgenden Video wird die Installation von XAMPP gezeigt. Mit dabei sind Tipps und Tricks.

Web Entwicklungsumgebung XAMPP installieren from Karl Högerl on Vimeo.

Fazit

XAMPP ist eine häufig genutzte Entwicklungsumgebung mit viel Potential. Es gibt Unterstützung von HTML, CSS, PHP, MySQL DB, JSP und dem Tomcat Server.

GPG Verschlüsselung mit Kleopatra in Linux Mint einrichten

Im letzten Beitrag haben wir Phil Zimmermann, den Entwickler der Verschlüsselungssoftware PGP kennengelernt und wie das weltweit eingesetzte GPG GNU Privacy Guard entstanden ist.

In diesem Video wird die Installation des Schlüssel Verwaltungsprogramms Kleopatra bei dem Betriebssystem Linux Mint gezeigt. Danach wird ein GPG Schlüsselpaar mit einem privaten und einem öffentlichen Schlüssel erstellt.

GPG, PGP und X.509 liefern für E-Mails das Kuvert

Das Internet ist ohne den Einsatz von Verschlüsselung wirtschaftlich kaum nutzbar. Einer der Pioniere zur Nutzung von Verschlüsselung ist Philip R. Zimmermann, der Erfinder des Verschlüsselungssystems Pretty Good Privacy (PGP). Das ist eine Software mit der E-Mails und Dateien geschützt werden können. 1991 veröffentlichte Phil seine Software als Werkzeug, um die Menschenrechte im Internet umzusetzen und weltweit zu verbreiten.

Der Erfinder des PGP, Philip R. Zimmermann
Philip R. Zimmermann

Das Pentagon war der Meinung, das jegliche Verschlüsselungstechnologie zu Kriegswaffen gehört und daher hätte Phil Zimmermann gegen US Gesetze verstoßen. Es folgte eine 3-jährige Klärung, bei der Phil Zimmermann sogar für einige Zeit unschuldig im US-Gefängnis war.  Phil hatte zu Recht den Quellcode als Open Source weltweit auf Papier veröffentlicht und somit gegen keine US Gesetze verstoßen.

Seine Freunde in Europa tippten den Quellcode in einen Editor ein und konnten so GPG, GNU Privacy Guard veröffentlichen und weltweit in neuen Versionen verbreiten. Mit den Nachfolgeprogrammen dieser Versionen arbeiten wir noch heute.

Klassische E-Mails sind wie Postkarten. Es kann jeder den Absender, den Empfänger und den Betreff und den Inhalt der E-Mail lesen. Eine optimale Situation für die Geheimdienste und für kriminelle Organisationen wie zum Beispiel Spammer. Mit dem Einsatz von GPG wird aus der lesbaren Postkarte ein Brief, der in einem Kuvert steckt. Der Brief ist ohne zu öffnen nicht lesbar und das Gleiche gilt für E-Mails, die mit GPG verschlüsselt werden.

In einem zukünftigen Artikeln werde ich die Nutzung von GPG beschreiben.

Screenshot bei Linux Mint

Oft gibt es kleine Werkzeuge, die man häufig benutzt und die nicht immer sofort zugreifbar sind. Ein oft genutztes Tool ist der Screenshot. Bei Linux Mint gibt es die Möglichkeit ein Screenshot- und Videotool in die Startleiste zu integrieren.

Welche Aufgaben hat ein Betriebssystem?

Viele benutzen jeden Tag einen Computer und freuen sich über die umkomplizierte Nutzung dieses Geräts. Dazu arbeiten das Betriebssystem und die Hardware des Computers zusammen. Betriebssysteme heißen auf Englisch Operating System und werden häufig mit OS abgekürzt. Wir wollen die grundsätzlichen Aufgaben eines Betriebssystems betrachten.

Grundlegende Aufgaben des Betriebssystem

Das Betriebssystem hat verschiedene Aufgaben, um dem Nutzer die Funktionalität des Computers zur Verfügung zu stellen.

Die Prozessverwaltung

Die Prozessverwaltung stellt den allgemeinen Teil an Aufgaben des Betriebssystems dar.

  • Es werden neue Prozesse erstellt, der notwendige Arbeitsspeicher wird beobachtet.
  • Zudem werden bei laufenden Prozessen die Speicherzugriffe überwacht und bei Fehlern wird der Prozess beendet.
  • Ein weiterer Richter Vorgang ist das Sicherstellen der Kommunikation zwischen den Prozessen untereinander.
  • Bei manchen Aufgaben ist die Synchronisierung der Prozesse notwendig und wird unterstützt.

Die Speicherverwaltung

Die Speicherverwaltung gehört zur Verwaltung von Ressourcen des Computers und ist ein wichtiger Bestandteil, der für eine fehlerfreie Funktion gebraucht wird.

  • Die Reservierung und Freigabe von Speicher ist eine Aufgabe.
  • Bereitstellung und Verwaltung des Arbeitsspeichers.
  • Zur Analyse gibt es eine Protokollierung der Speichernutzung.

Die Geräteverwaltung

Das Betriebssystem muss seine Komponenten mit ihren Möglichkeiten kennen, damit die volle Leistung aus des Computers genutzt werden kann.

  • Prüfung der Funktion bereitgestellter Komponenten und Vermeidung von Konflikten.
  • Bereitstellen und Steuern von Kommunikationskanälen für die Ein- und Ausgabe.

Dateiverwaltung

Daten sollen nicht nur während der Verarbeitung im Arbeitsspeicher verwaltet werden, sondern mit Datenträgern genutzt werden. Das ist die Aufgabe einer Dateiverwaltung.

  • Laden, Speichern und Löschen von Daten auf Datenträgern.
  • Verwaltung des Dateisystems.

Rechteverwaltung

  • Erstellen, Ändern und Löschen von Benutzern und Benutzergruppen.
  • Bereitstellung von Ressourcen basierend auf den vergebenen Rechten des Systems.

Es gibt für PCs verschiedene Betriebssysteme, wie zum Beispiel UNIX, Linux, Apple OS-X und Microsoft Windows.

Fazit:

Computer funktionieren im fehlerarmen Zusammenspiel von Hardware und Software. Einen gänzlich fehlerfreien Computer gibt es ebensowenig, wie der Wirkungsgrad einer arbeitenden Maschine bei 100% liegt. Betriebssysteme halten also den Fehlergrad klein und ermöglichen dem Nutzer eine einfache Bedienung dieser komplexen Maschinen.