Initial commit

This commit is contained in:
linusd 2012-06-29 23:22:44 +00:00
commit 07e230cd78
16 changed files with 1441 additions and 0 deletions

View File

@ -0,0 +1,503 @@
\input{../settings/settings}
\begin{document}
\klausur{Buchf\"uhrung}{Prof. Brigitte Eierle}{Wintersemester 11/12}{120}{Taschenrechner ohne grafisches Display, unkommentierte HGB, StGB und Kontenrahmen}
\section{Aufgabe (13 Punkte)}
Die Baustellen GmbH kauft am 01.01.2010 einen Bagger (wirtschaftliche Nutzungsdauer: 5 Jahre) für den Fuhrpark des Unternehmens zum Preis von 119.000 Euro (netto). Darüber hinaus muss noch eine "Uberprüfung durch einen Sachvollständigen erfolgen, damit der Bagger noch am 01.01.2010 in Betrieb genommen werden kann. Der Sachverständige stellt er Baustellen GmbH daraufhin ein Honorar in Höhe von 3570 Euro (brutto) in Rechnung. Die Umsatzsteuer beträgt einheitlich 19\%.
\subsection{}
Buchen Sie den Anschaffungsvorgang des Baggers. Gehen Sie davon aus, dass alle Beträge erst zu einem späteren Zeitpunkt beglichen werden. (3 Punkte)
\subsection{}
Der Buchhalter der Baustellen GmbH möchte auf jeden Fall eine der folgenden beiden Abschreibungsmethoden wählen:
\begin{itemize}
\item lineare Abschreibung über die wirtschaftliche Nutzungsdauer von 5 Jahren \\
\item geometrisch-degressive Abschreibung (d = 25\%)\\
\end{itemize}
Welche der beiden Methoden würde der Buchhalter wählen, wenn er den handelsrechtlichen Jahresüberschuss im Geschäftsjahr 2010 maximieren möchte?
Begründen Sie ihre Entscheidung kurz.
(6 Punkte)
\subsection{}
Gehen Sie davon aus, dass der Bagger ein halbes Jahr nach der Anschaffung eine neue Allwetterlackierung erhält, welche die Baustellen GmbH 500 Euro (netto) kostet. Aufgrund dieser neuen Lackierung erhöht sich die wirtschaftliche Nutzungsdauer des Baggers um weitere 5 Jahre auf insgesamt 10 Jahre. Sind die 500 Euro zu aktivieren oder stellen sie einen Aufwand für die Baustellen GmbH dar? Begründen Sie ihre Antwort - mit Nennung des entsprechenden Paragraphen - kurz.
(Es ist keine Buchung notwendig!) (4 Punkte)
\section{Aufgabe (19 Punkte)}
\subsection{}
Der Einzelunternehmer A hat im Geschäftsjahr 2011 unter anderem folgende Konten (aufwandsorientiert) bebucht: \\
\begin{tabular}{p{8cm} | p{8cm}}
\multicolumn{2}{c}{(1140) Waren} \\
\multicolumn{1}{l}{Soll} & \multicolumn{1}{r}{Haben} \\
\hline
AB \hfill 1000 & \\
\\
\\
\\
\\
\hline
\\
\end{tabular}
\ \\
\begin{tabular}{p{8cm} | p{8cm}}
\multicolumn{2}{c}{(5200) Warenaufwand} \\
\multicolumn{1}{l}{Soll} & \multicolumn{1}{r}{Haben} \\
\hline
\hfill 150 & \hfill 50 \\
\hfill 500 \\
\\
\\
\\
\hline
\\
\end{tabular}
\ \\
\begin{tabular}{p{8cm} | p{8cm}}
\multicolumn{2}{c}{(4200) Umsatzerlöse für Waren} \\
\multicolumn{1}{l}{Soll} & \multicolumn{1}{r}{Haben} \\
\hline
\hfill 20 & \hfill 200 \\
& \hfill 700\\
\\
\\
\\
\hline
\\
\end{tabular}
\newpage
Versehentlich hat der Einzelunternehmer A vergessen einen weiteren Wareneinkauf im Geschäftsjahr 2011 in Höhe von 100 Euro (netto) zu buchen. Der Endbestand an Waren am 31.12.2011 beträgt laut Inventurverzeichnis 1.150 Euro.
Schlie\ss en Sie sämtliche Konten des dreigeteilten Warenkontos unter Verwendung des Kontos ``(9999) Gewinn- und Verlustrechnung'' ab (Gegenbuchungen auf anderen als den hier angegebenen Konten können vernachläsigt werden).
(7 Punkte)\\
\ \\
\ \\
\begin{tabular}{p{8cm} | p{8cm}}
\multicolumn{2}{c}{(9999) Gewinn- und Verlustrechnung} \\
\multicolumn{1}{l}{Soll} & \multicolumn{1}{r}{Haben} \\
\hline
\hfill & \hfill \\
\\
\\
\\
\\
\\
\\
\\
\\
\\
\\
\\
\\
\\
\hline
\\
\end{tabular}
\newpage
\subsection{}
Auf welchen Konten werden die folgenden Konten jeweils abgeschlossen? Notieren Sie ihre Antwort in den dafür vorgesehenen Kästchen. Die Angabe der vierstelligen Kontonummer ist hier ausreichend. \\
(12 Punkte) \\
\ \\
i. (2010) Privatkonto wird auf das Konto \\
\begin{tabular}{| p{6cm} |}
\hline
\\
\\
\\
\hline
\end{tabular} \\
abgeschlossen.
\ \\
\ \\
ii. (5730) Erhaltenen Skonti wird auf das Konto \\
\begin{tabular}{| p{6cm} |}
\hline
\\
\\
\\
\hline
\end{tabular} \\
abgeschlossen.
\ \\
\ \\
iii. (6800) Porto wird auf das Konto \\
\begin{tabular}{| p{6cm} |}
\hline
\\
\\
\\
\hline
\end{tabular} \\
abgeschlossen.
\ \\
\ \\
iv. (6900) Verluste aus dem Abgang von Vermögensgegenständen bei Buchverlust wird auf das Konto \\
\begin{tabular}{| p{6cm} |}
\hline
\\
\\
\\
\hline
\end{tabular} \\
abgeschlossen.
\ \\
\ \\
v. (9999) Gewinn- und Verlustrechnung wird auf das Konto \\
\begin{tabular}{| p{6cm} |}
\hline
\\
\\
\\
\hline
\end{tabular} \\
abgeschlossen.
\ \\
\ \\
vi. (0660) EDV (Hardware) wird auf das Konto \\
\begin{tabular}{| p{6cm} |}
\hline
\\
\\
\\
\hline
\end{tabular} \\
abgeschlossen.
\ \\
\section{Aufgabe (13 Punkte)}
Ihnen ist folgender Auszug aus der Saldenbilanz I der ABC-AG zum 31.12.2011 gegeben, in der die Sachverhalte 3.1) - 3.3) noch nicht berücksichtigt sind: \\
\ \\
\begin{tabular}{l | l | l | l}
Kontonummer & Bezeichnung des Kontos & Soll & Haben \\
\hline
1246 & EWB auf Forderungen & & 700 \\
1248 & PWB auf Forderungen & & 1050 \\
1200 & Forderungen aus LuL & 41.650 & \\
1240 & Zweifelhafte Forderungen & 2.142 & \\
\end{tabular} \\
\ \\
\ \\
Die Umsatzsteuer beträgt einheitlich 19 \%
\subsection{}
Die ABC-AG stuft am 31.12.2011 eine bisher nicht wertberichtigte Forderung aus Lieferungen und Leistungen gegen den Kunden X in höhe von 5.950 Euro als endgültig verloren ein. Geben Sie den durchzuführenden Buchungssatz bezüglich der Forderung gegen den Kunden X an. \\
(3 Punkte)
\ \\
\ \\
\subsection{}
Zudem ist die Forderung gegen den Kunden Z in Höhe von 1.428 Euro zweifelhaft geworden. Die ABC-AG geht davon aus, dass die Forderung nur noch mit einer Wahrscheinlichkeit von 30 \% beglichen wird. \\
(4 Punkte)
\subsection{}
Die ABC-AG möchte des Weiteren eine Pauschalwertberichtigung auf den verbleibenden Forderungsbestand in Höhe von 3 \% durchführen. Geben Sie den entsprechenden Buchungssatz hierfür an.\\
Buchen Sie nach der Anpassungsmethode.\\
(6 Punkte)
\section{Aufgabe (23 Punkte)}
Die in Oberfranken (Bayern) ansässige Kästla Brauerei GmbH beschäftigt unter anderem Herrn Kalli Meros (Fall 1) und Herrn Klaus Santa (Fall 2). \\
\ \\
\large \underline{Fall 1:} \\
\normalsize Das zwischen der Kästla Brauerei GmbH und den 32-jährigen Kalli Meros für das Jahr 2011 vereinbarte, monatliche Bruttogehalt beträgt 4.950 Euro. Daneben hat die Kästla Brauerei GmbH für Kalli Meros eine Unfallversicherung mit einem monatlichen Beitrag in Höhe von 250 Euro abgeschlossen.\\
\ \\
Folgende abgeschlossene Lohnsteuertabelle ist ihnen gegeben:\\
\ \\
\begin{tabular}{| c | c |}
\hline
Lohn/Gehalt (monatlich) & darauf anfallende Lohnsteuer (monatlich) \\
\hline
4.001 Euro bis 4.300 Euro & 834 Euro \\
4.301 Euro bis 4.600 Euro & 944 Euro \\
4.601 Euro bis 4.900 Euro & 1.057 Euro \\
4.901 Euro bis 5.200 Euro & 1.176 Euro \\
5.201 Euro bis 5.500 Euro & 1.296 Euro \\
\hline
\end{tabular} \\
\ \\
\ \\
Gehen Sie von einem Kirchensteuersatz in Höhe von 8 \%, von einem Solidaritätszuschlag in Höhe von 5,5 \% und von folgenden Sozialversicherungssätzen und Beitragsbemessungsgrenzen aus: \\
\ \\
\ \\
\begin{tabular}{| c | c | c |}
\hline
& Beitragssatz & Beitragsbemessungsgrenze \\
\hline
Krankenversicherung & 15 \% & 4.000 Euro \\
Pflegeversicherung & 2 \% & 4.000 Euro \\
Rentenversicherung & 20 \% & 5.200 Euro \\
Arbeitslosenversicherung & 5 \% & 5.200 Euro \\
\hline
\end{tabular} \\
\ \\
Die Beitragssätze sind jeweils zur Hälfte vom Arbeitgeber und zur Hälfte vom Arbeitnehmer zu tragen.
\newpage
\subsection{}
Geben Sie an, ob die unten stehenden Posten im Zuge der Berechnungen des Nettogehalts von Kalli Meros vom Bruttogehalt abgezogen werden müssen (ja/nein). Tragen Sie ihre Antwort in das zugehörige Kästchen ein. Falls sie mit ''ja'' geantwortet haben, geben Sie zusätzlich die Höhe des entsprechenden Betrags an und errechnen Sie zum Schluss das Nettogehalt von Herrn Meros. \\
(10 Punkte)\\
\ \\
\begin{tabular}{| c | c | c |}
\hline
& Betrag muss vom Bruttogehalt & Betrag in Euro \\
& abgezogen werden (ja/nein)& \hfill \\ \hline
Bruttogehalt & / & 4950 \\ \hline
Lohnsteuer & \hfill & \hfill \\ \hline
Kirchensteuer & \hfill & \hfill\\ \hline
Solidaritätszuschlag & \hfill & \hfill\\ \hline
Krankenversicherung (AG - Anteil) & \hfill & \hfill\\ \hline
Krankenversicherung (AG - Anteil) & \hfill & \hfill\\ \hline
Pflegeversicherung (AN - Anteil) & \hfill & \hfill\\ \hline
Pflegeversicherung (AG - Anteil) & \hfill & \hfill\\ \hline
Rentenversicherung (AN - Anteil) & \hfill & \hfill\\ \hline
Rentenversicherung (AG - Anteil) & \hfill & \hfill\\ \hline
Arbeitslosenversicherung (AN - Anteil) & \hfill & \hfill\\ \hline
Arbeitslosenversicherung (AG - Anteil) & \hfill & \hfill\\ \hline
Unfallversicherung & \hfill & \hfill \\ \hline
\hline
= Nettogehalt & \hfill & \hfill\\
\hline
\end{tabular} \\
\ \\
\newpage
\subsection{}
Aufgrund der im Jahr 2011 gestiegenen Studentenzahlen erhöhen sich auch die Umsätze der Kästla Brauerei GmbH. Dies möchte das Unternehmen zum Teil an seine Mitarbeiter weitergeben und vereinbart mit Herrn Meros für das Jahr 2012 ein monatliches Bruttogehalt von 5.400 Euro. Geben Sie zum einen an, ob sich folgende Beträge im Jahr 2012 gegenüber 2011 verändern (ja/nein) und zum anderen - falls eine Veränderung vorliegt - den neuen Betrag pro Monat. \\
(7 Punkte)\\
\ \\
\begin{tabular}{| c | c | c |}
\hline
& Veränderung gegenüber 2011 (ja/nein) & neuer Betrag in Euro \\
\hline
Lohnsteuer & \hfill & \hfill \\
Unfallversicherung & \hfill & \hfill \\
Arbeitgeber - Anteil der Rentenversicherung & \hfill & \hfill \\
Arbeitnehmer - Anteil der Krankenversicherung & \hfill & \hfill \\
\hline
\end{tabular}\\
\ \\
\ \\
\ \\
\large \underline{Fall 2:}
\normalsize Ihnen liegt folgende Lohnabrechnung von Herrn Klaus Santa, der ebenfalls bei der Kästla GmbH arbeitet für den Januar 2012 vor: \\
\ \\
\begin{tabular}{| c | c |}
\hline
Bruttolohn & 6.200,00 Euro\\
Lohnsteuer & 1.651,58 Euro\\
Kirchensteuer & 132,13 Euro\\
Solidaritätszuschlag & 90,84 Euro\\
Krankenversicherung (AN) & 300,00 Euro\\
Pflegeversicherung (AN) & 40,00 Euro\\
Rentenversicherung (AN) & 820,00 Euro\\
Arbeitslosenversicherung (AN) & 130,00 Euro\\
\hline
Nettolohn & 3.335,45 Euro\\
\hline
\end{tabular} \\
\ \\
Wie ist am 31.01.2012 bei der Kästla GmbH zu buchen, wenn diese für Herrn Santa ebenfalls eine Unfallversicherung in Höhe von 250 Euro pro Monat abgeschlossen hat und sämtliche Beiträge, inklusive des Auszahlungsbetrages an Herrn Santa sofort per Bank überwiesen werden?\\
(6 Punkte)
\section{Aufgabe (12 Punkte)}
Die bayerische Firma I kea OHG stellt Reinigungsgeräte her. Dabei fallen bei der Produktion des neuen Modells ''Kartoffelbrei'' im Jahr 2011 folgende Produktionskosten in Euro pro Stück an:\\
\ \\
\begin{tabular}{| c | c |}
\hline
Materialeinzel/gemeinkosten & 12,50\\
Fertigungseinzel/gemeinkosten & 11,50\\
Sondereinzelkosten der Fertigung & 1,00\\
Verwaltungsgemeinkosten & 1,50 \\
Vertriebskosten & 2,00\\
Kalkulatorischer Unternehmerlohn & 3,00\\
Sondereinzelkosten des Vertriebs & 1,00\\
Abschreibungen auf das Verwaltungsgebäude & 0,50 \\
\hline
\end{tabular}\\
\ \\
\subsection{}
Geben Sie an, ob zur Ermittlung des minimalen und maximalen Herstellungskostenansatzes die entsprechenden Beträge miteinzubeziehen sind (ja/nein).\\
(8 Punkte)\\
\ \\
\begin{tabular}{| c | p{3cm} | p{3cm} | p{3cm} |}
\hline
& Euro pro Stück & Einbezug in min. Herstellungskostenansatz (ja/nein) & Einbezug in max. Herstellungskostenansatz (ja/nein)\\
\hline
Materialeinzel/gemeinkosten & \hfill & \hfill & \hfill \\
Fertigungseinzel/gemeinkosten & \hfill & \hfill & \hfill \\
Sondereinzelkosten der Fertigung & \hfill & \hfill & \hfill \\
Verwaltungsgemeinkosten & \hfill & \hfill & \hfill \\
Vertriebskosten & \hfill & \hfill & \hfill \\
kalkulatorischer Unternehmerlohn & \hfill & \hfill & \hfill \\
Sondereinzelkosten des Vertriebs & \hfill & \hfill & \hfill \\
Abschreibungen auf das Verwaltungsgebäude & \hfill & \hfill & \hfill \\
\hline
\end{tabular}
\subsection{}
Gehen Sie davon aus, dass die I kea OHG im Geschäftsjahr 2011 einen möglichst niedrigen Jahresüberschuss ausweisen möchte. Welchen Herstellungskostenansatz empfehlen Sie der I kea OHG? Begründen Sie ihre Empfehlung kurz. \\
(4 Punkte)
\section{Aufgabe (17 Punkte)}
Wie wirken sich folgende Sachverhalte auf den Erfolg des Einzelunternehmers Hans Wucher aus? Entscheiden Sie, ob sich ein Sachverhalt auf den Erfolg auswirkt (ja/nein) und wenn ja in welcher Höhe. Begründen Sie in jedem Fall ihre Entscheidung kurz.\\
Die Umsatzsteuer beträgt 19 \%.\\
\ \\
\ \\
i. Wucher verbraucht im Rahmen der Produktion Rohstoffe, die er bereits im Vorjahr zu einem Preis von 8.500 Euro (brutto) angeschafft hatte.\\
\ \\
\ \\
\begin{tabular}{| p{8cm} |}
\hline
Auswirkung auf den Erfolg (ja/nein): \\
Höhe der Erfolgsauswirkung: \\
Begründung: \\
\hline
\end{tabular}\\
\ \\
\ \\
ii. Wucher erhält von einem Kunden eine Auszahlung in Höhe von 5.000 Euro in bar.\\
\ \\
\ \\
\begin{tabular}{| p{8cm} |}
\hline
Auswirkung auf den Erfolg (ja/nein): \\
Höhe der Erfolgsauswirkung: \\
Begründung: \\
\hline
\end{tabular}\\
\ \\
\ \\
iii. Wucher muss aufgrund eines Wasserschadens eine au"serplanmä"ssige Abschreibung für eine Maschine in Höhe von 3.000 Euro vornehmen.\\
\ \\
\ \\
\begin{tabular}{| p{8cm} |}
\hline
Auswirkung auf den Erfolg (ja/nein): \\
Höhe der Erfolgsauswirkung: \\
Begründung: \\
\hline
\end{tabular}\\
\ \\
\ \\
iv. Wucher entnimmt 1.000 Euro aus der Kasse, um seiner Tochter einen neuen Laptop zu kaufen.\\
\ \\
\ \\
\begin{tabular}{| p{8cm} |}
\hline
Auswirkung auf den Erfolg (ja/nein): \\
Höhe der Erfolgsauswirkung: \\
Begründung: \\
\hline
\end{tabular}\\
\ \\
\ \\
v. Ein Kunde begleicht seine Verbindlichkeit bei Wucher über 2.500 Euro per Banküberweisung.\\
\ \\
\ \\
\begin{tabular}{| p{8cm} |}
\hline
Auswirkung auf den Erfolg (ja/nein): \\
Höhe der Erfolgsauswirkung: \\
Begründung: \\
\hline
\end{tabular}\\
\ \\
\ \\
vi. Wucher kauft Toilettenpapier für die Toiletten der Büroangestellten für 5,95 Euro (brutto). Das Papier wird noch im selben Jahr verbraucht.\\
\ \\
\ \\
\begin{tabular}{| p{8cm} |}
\hline
Auswirkung auf den Erfolg (ja/nein): \\
Höhe der Erfolgsauswirkung: \\
Begründung: \\
\hline
\end{tabular}\\
\ \\
\ \\
vii. Wucher nimmt am 31.12 bei seiner Hausbank ein Darlehen mit einem Darlehensbeitrag in Höhe von 75.000 Euro und einen Disagio von 4 \% vom Darlehensbeitrag auf. Wucher behandelt dieses Darlehen so, dass er im Jahr der Aufnahme einen möglichst hohen Jahresüberschuss ausweist.
\section{Aufgabe (19 Punkte)}
Die Hofkauf KG handelt mir hochwertigen Handelswaren. Notieren Sie die Buchungssätze für folgende Geschäftsvorfälle im Geschäftsjahr 2011 bei der Hofkauf KG auftreten. Der Umsatzsteuersatz beträgt einheitlich 19 \%. Buchen Sie im warenwirtschaftlichen Bereich aufwandsorientiert.\\
\ \\
i. Die Hofkauf KG kauft am 01.02.2011 200 silberne Suppenlöffel für insgesamt 12.000 Euro (netto) gegen Barzahlung.\\
\ \\
\ \\
ii. Da die Hofkauf KG damit dem Lieferanten schon als Gro"skunde gilt, gewährt der Lieferant ihr am 03.02.2011 einen Bonus in Höhe von 10 \% auf die Rechnung aus (i) in bar.\\
\ \\
\ \\
iii. Die Hofkauf KG verkauft am 15.07.2011 3.000 Espresso-Tassen an das Hotel Goldküste für insgesamt 15.0708 Euro (brutto) auf Ziel. Die Rechnungen den Kunden enthält den Vermerk: ''Zahlbar innerhalb von 21 Tagen unter Abzug von 3 \% Skonto ''. Geben Sie den Buchungssatz zum 15.07.2011 an.\\
\ \\
\ \\
iv. Am 30.07.2011 Hotel Goldküste die Rechnung für die Espresso-Tassen unter Inanspruchnahme des Skontos per Banküberweisung.\\
\ \\
\ \\
v. Am 13.10.2011 nimmt die Hofkauf KG einen Bankkredit bei der Sparkasse Gaustadt in Höhe von 1.000 Euro auf, der zu 100 \% auf dem Bankkonto der Hofkauf KG gutgeschrieben wird.\\
\ \\
\ \\
vi. Am 31.12.2011 sind Zinsen in Höhe von 30 Euro für den Kredit bei der Sparkasse Gaustadt per Banküberweisung zu zahlen. \\
\ \\
\ \\
vii. Die Hofkauf KG nimmt 300 Euro aus der Geschäftskasse und zahlt Sie auf das Geschäftskonto bei der Sparkasse Gaustadt ein.
\section{Aufgabe (4 Punkte)}
Geben Sie jeweils an, welche Art von Bilanzveränderung in den folgenden Fällen beim Einzelunternehmer Max Memmelsdorf vorliegt. Notieren Sie ihre Antwort in den dafür vorgesehenen Kästchen.\\
\ \\
\ \\
i. Memmelsdorf kauft einen PKW auf Ziel.\\
\ \\
\begin{tabular}{| p{8cm} |}
\hline
\ \\
\ \\
\hline
\end{tabular} \\
\ \\
\ \\
ii. Memmelsdorf überweist eine Tilgungszahlung für ein Darlehen an die Bank.\\
\ \\
\begin{tabular}{| p{8cm} |}
\hline
\ \\
\ \\
\hline
\end{tabular}\\
\ \\
\ \\
iii. Memmelsdorf nimmt die planmä"sige Abschreibung auf seine technischen Anlagen vor.\\
\ \\
\begin{tabular}{| p{8cm} |}
\hline
\ \\
\ \\
\hline
\end{tabular} \\
\ \\
\ \\
iv. Memmelsdorf legt Geld aus seinem privaten Sparschwein in die Geschäftskasse.\\
\ \\
\begin{tabular}{| p{8cm} |}
\hline
\ \\
\ \\
\hline
\end{tabular}
\end{document}

Binary file not shown.

After

Width:  |  Height:  |  Size: 66 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 14 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 61 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 50 KiB

View File

@ -0,0 +1,177 @@
\input{../settings/settings}
\begin{document}
\klausur{Datenkommunikation}{Dr. U. Krieger}{Wintersemester 11/12}{90}{Wörterbuch}
\begin{enumerate}
\item{Wir betrachtne die Protokolle des ISO/OSI Referenzmodelles und ihre Eigenschaften.\\
\begin{enumerate}
\item{Betrachten Sie die in der Vorlesung dargestellten Medienzugriffsverfahren. Charakterisieren Sie jeweils das verwendete Prinzip des Medienzugriffs durch eine Skizze und beschreiben Sie seine zwei wichtigsten Eigenschaften durch zwei kurze Aussagesätze:\\
\begin{enumerate}[1)]
\item{Was versteht man unter Frequenzmultiplexen?}
\item{Was versteht man unter Zeitmultiplexen?}
\item{Was versteht man unter räumlichem Multiplexen?}
\item{Kann man Frequenz- und Zeitmultiplexen kombinieren? Falls nein, warum nicht? Falls es möglich ist, geben Sie ein Beispiel für die Realisierung durch ein technisches System an.}
\end{enumerate}
}
\item{
Wir analysieren die Protokolle der Sicherungsschicht. Bewerten sie den Wahrheitsgehalt der folgenden Aussagen, welche die Eigenschaften der einzelnen Verfahren charakterisieren, indem Sie eine Klassifikation nach wahr oder falsch durchführen und in der nachfolgenden Tabelle die entsprechende Nummer der Aussage aus der folgenden Liste eintragen:
\begin{enumerate}[1]
\item[0]{Wenn ein Empfänger bei der Durchführung des CRC-Verfahrens einen Divisionsrest 0 erhält, liegt garantiert kein Übertragungsfehler in der empfangenen Nachricht vor.}
\item{Eine Vorwärtsfehlerkorrektur garantiert eine konstante Übertragungsverzögerung der Nachricht.}
\item{Beim Vorwärtsfehlerkorrekturverfahren ist ein Rückkanal für die Quittungsnachrichten erforderlich.}
\item{Vorwärtsfehlerkorrektur- und ARQ-Verfahren können nicht kombiniert werden.}
\item{Beim ARQ-Verfahren wird eine auf dem Kanal verlorengegangene Nachricht durch eine Quittungsnachricht des Empfängers erneut beim Sender angefordert.}
\end{enumerate}
\begin{center}
\begin{tabular}{|c|p{5cm}|}
\hline
wahr & \\\hline
falsch & \\\hline
\end{tabular}
\end{center}
}
\item{
Gegeben sei eine binäre Grundmenge $\mathds{B}$=\{0, 1\} und ien Code C $\subseteq \mathds{B}^{14}$ aus 14-stelligen Binärworten x $\in$ C. Der minimale Abstand zweier beliebiger Codeworte x,y $\in$ C gemessen in der Hamming-Distanz d(x,y) erfüllt die Bedingung:
\begin{center}
d(x,y) $\leq$ 11
\end{center}
Wie viele Fehler r in einem übertragenen Codewort y$\in$ C kann man mit diesem Code C korrigieren? Begründen Sie Ihre Antwort durch eine allgemeine Bedingung, die d(x,y) und r\textgreater0 für diesen Fall in Beziehung setzt.
}
\end{enumerate}
}
\item{
\begin{enumerate}
\item{
In einem Rechnernetz haben alle Rechner die gleiche Verfügbarkeit $ A_n = 1-10^{-5}$ und alle direkten Verbindungen zwischen je 2 Rechnern die gleiche Verfügbarkeit $a_v = a$. Der einzige Pfad P von Rechner $H_s$ zum Rechner $H_d$ führt über drei dazwischenliegende Rechnerknoten. Berechnen Sie, wie groß der Wert a der Verfügbarkeit mindestens sein muss, damit dieser Pfad P eine Unverfügbarkeit u$_p$ von höchsten 0,01 hat.}
\item{
Wir betrachten die Grundprinzipien der digitalen Modulation in einem Rechnernetz, welches die Bitfolge 101101 überträgt. In der folgenden Abbildung 1 sind 3 grundlegende Verfahren skizziert:\\
\begin{figure}
\begin{center}
\begin{tikzpicture}[domain=0:6]
\draw (-0.5,0) -- coordinate (x axis mid) (6.5,0);
\foreach \x in {1,...,6}
\draw (\x,1pt) -- (\x,-3pt)
node[anchor=north] {\x T};
\foreach \x in {0}
\draw (\x,1pt) -- (\x,-3pt)
node[anchor=north] {\x};
\foreach \y in {-1,1}
\draw (-3pt,\y)
node[anchor=east] {\y};
\draw[smooth,samples=200,color=black,domain=0:1] plot[id=sin1] function{sin(25*x)};
\draw[smooth,samples=200,color=black,domain=2:4] plot[id=sin2] function{sin(25*x)};
\draw[smooth,samples=200,color=black,domain=5:6] plot[id=sin3] function{sin(25*x)};
\draw (7, 0.5) node {\LARGE{A)}};
\end{tikzpicture}\\
\begin{tikzpicture}[domain=0:6]
\draw (-0.5,0) -- coordinate (x axis mid) (6.5,0);
\foreach \x in {1,...,6}
\draw (\x,1pt) -- (\x,-3pt)
node[anchor=north] {\x T};
\foreach \x in {0}
\draw (\x,1pt) -- (\x,-3pt)
node[anchor=north] {\x};
\foreach \y in {-1,1}
\draw (-3pt,\y)
node[anchor=east] {\y};
\draw[smooth,samples=200,color=black,domain=0:1] plot[id=sin4] function{sin(25*x)};
\draw[smooth,samples=200,color=black,domain=1:2] plot[id=sin5] function{sin(12.5*x)};
\draw[smooth,samples=200,color=black,domain=2:4] plot[id=sin6] function{sin(25*x)};
\draw[smooth,samples=200,color=black,domain=4:5] plot[id=sin7] function{sin(12.5*x)};
\draw[smooth,samples=200,color=black,domain=5:6] plot[id=sin8] function{sin(25*x)};
\draw (7, 0.5) node {\LARGE{B)}};
\end{tikzpicture}\\
\begin{tikzpicture}[domain=0:6]
\draw (-0.5,0) -- coordinate (x axis mid) (6.5,0);
\foreach \x in {1,...,6}
\draw (\x,1pt) -- (\x,-3pt)
node[anchor=north] {\x T};
\foreach \x in {0}
\draw (\x,1pt) -- (\x,-3pt)
node[anchor=north] {\x};
\foreach \y in {-1,1}
\draw (-3pt,\y)
node[anchor=east] {\y};
\draw[smooth,samples=200,color=black,domain=0:1] plot[id=sin9] function{sin(25*x)};
\draw[smooth,samples=200,color=black,domain=1:2] plot[id=sin10] function{sin(-25*x)};
\draw[smooth,samples=200,color=black,domain=2:4] plot[id=sin11] function{sin(25*x)};
\draw[smooth,samples=200,color=black,domain=4:5] plot[id=sin12] function{sin(-25*x)};
\draw[smooth,samples=200,color=black,domain=5:6] plot[id=sin13] function{sin(25*x)};
\draw (7, 0.5) node {\LARGE{C)}};
\end{tikzpicture}\\
\end{center}
\caption{Modulation}
\end{figure}
Identifizieren Sie diese Verfahren mit ihrem Namen unter Verwendung der jeweiligen Kennbuchstaben A),B),C) und benennen Sie den Signalparameter, der in Abhängigkeit der übertragenen Bitfolge manipuliert wird.
}
\item{
Nehmen Sie an, bei einer Dateiübertragung erhält der Empfänger die binäre Zeichenfolge:
\begin{center}
111100110010
\end{center}
Führen Sie eine Fehlererkennung nach dem Prinzip zyklischen Blockcodes (CRC) unter Verwendung des Generatorpolynoms G(x) = x$^3$ + x$^2$ + x durch. Zu welchem Ergebnis kommt das Verfahren bei der Prüfung des Auftretens eines Übertragungsfehlers?}
\end{enumerate}
}
\item{
\begin{enumerate}
\item{Geben Sie in punktierter Dezimalnotation der Form a.b.c.d die erste (d.h. kleinste) und die letzte (d.h. größte) Adresse innerhalb des Adressraumes des IP-Subnetzes 123.56.64.32/30 an.}
\item{Wir betrachten die klassengebundene Adressierung eines IPv4-Netzes. Geben Sie für die IPv4-Adressen 192.168.0.2, 10.2.0.12 und 139.1.0.1 jeweils mit Begründung an, zu welcher Klasse die Adresse gehört und ob es sich dabei um eine öffentliche oder private IP-Adresse handelt.}
\item{Eine Firma besitzt den IP-Adressblock 212.18.181.0/24 und hat 29 Subnetze mit jeweils gleicher Anzahl von Adressen gebildet, beginnend bei der Adresse 212.18.181.0 und ohne zwischen den Subnetzen Adressen ungenutzt zu lassen. Geben Sie die Subnetzmaske, die Anzahl von Adressen pro Subnetz sowie die erste und die letzte einer Schnittstelle zuweisbare Adresse des Adressraumes des zweiten Subnetzes in punktierter Dezimalnotation der Form a.b.c.d an. Wieviele Adressen lässt die Firma am Ende des IP-Adressblockes ungenutzt?}
\end{enumerate}
}
\item{Wir betrachten das P2P-Framework Seattle.
\begin{enumerate}
\item{Beantworten Sie in kurzen Sätzen oder Skizzen die folgenden Fragen zur Architektur von Seattle:
\begin{enumerate}[1)]
\item{Skizzieren Sie die clientseitige Systemarchitektur von Seattle.}
\item{Was versteht man in der Terminologie von Seattle unter dem Begriff ''Vessel''?}
\item{Nennen Sie zwei Konstrukte, die Seattle nutzt, um zu verhindern, dass der ausgeführte Code die Sicherheit des Wirtssystems kompromittiert.}
\item{Nehmen Sie an, dass Ihnen bei der Anmeldung zu Seattle der GENI-Port 62031 zugewiesen wurde. Kommunizieren dann Ihre angeforderten Vessels mit Ihnen nur über diesen Port? Begründen sie Ihre Antwort.}
\end{enumerate}
}
\item{Vervollständigen Sie folgendes RePy Code-Gerüst, damit der ausführende Seattle-Knoten bei jeder Anfrage eine HTML-Webseite zurückschickt, welche als einfache Begrüßung die Worte ''Don't panic.'' enthält.\\
\texttt{if callfunc = 'initialize':\\
ip = getmyip()\\
if len(callargs) != 1:\\
raise Exception, ''Must\_specify\_the\_port\_to\_use''\\
port = int(callargs[0])\\
$\#$ we want to register a function\\
$\#$ to show a simple webpage\\}
}
\end{enumerate}
}
\item{Wir betrachten die Auswertung von Internet-Verkehrsmessungen mit dem Werkzeug Wireshark.
\begin{enumerate}
\item{Betrachten Sie die folgende Messung von Ethernet-Rahmen einer ping Anwendung in Abbildung 2.\\
\image{1}{Capture.PNG}{ICMP-Messung}{ICMP-Messung}
Geben Sie eine Display-Filter an, der in dem in Abbildung 2 dargestellten IP-Nachrichtenaustausch genau diejenigen ICMP-Pakete aus den Ethernet-Rahmen herausfiltert, die von der gezeigten IP-Adresse des Zielrechners zu der IP-Adresse des Rechners der Quelle verschickt werden.
}
\item{
Betrachten Sie jetzt die Messung einer Web-Anwendung und den entsprechenden HTTP-Nachrichtenaustausch zwischen dem HTTP-Client und dem HTTP-Server in Abbildung 3.
\image{0.5}{Capture2.PNG}{HTTP-Messung}{HTTP-Messung}
\begin{enumerate}[1)]
\item{Welche Funktion des HTTP-Protokolles wird durch den Austausch der zweiten HTTP-Nachricht, die vom Rechner mit der IP-Adresse 192.168.2.127 gesendet wird, realisiert? Wie lautet die vollständige URL des im Server gesuchten Objektes ''4183034\_'' der entsprechenden GET-Anfrage?}
\item{Verwenden alle angefragten Web-Server die gleiche Version des HTTP-Protokolles? Begründen Sie kurz Ihre Antwort.}
\end{enumerate}
}
\item{Eine DNS-Anfrage zur Namensauflösung der Domäne tum.de auf dem LINUX-rechner des Kommunikationslabors lieferte das in Abbildung 4 dargestellte Ergebnis.
\image{1}{Capture3.PNG}{DNS-Anfrage}{DNS-Anfrage}
\begin{enumerate}[1)]
\item{Wie lautet die unter Linux verwendete Befehlssequenz, die dieses Ergebnis erzeugt hat?}
\item{von welchem Server wurde die dargestellte Antwort erzeugt? Begründen Sie kurz Ihre Antwort.}
\item{Welcher Unterschied besteht zwischen einem NS und einem A-Datensatz in der ausgegebenen Antwort der DNS-Anfrage?}
\end{enumerate}
}
\item{Betrachten Sie den in Abbildung 5 dargestellten Ethernet-Rahmen einer ARP-Anfrage des Rechners mit der IP-Adresse 192.168.2.1, der eine IP-Nachricht an den Rechner mit der IP-Adresse 192.168.2.127 senden will.
\image{1}{Capture4.PNG}{ARP-Messung}{ARP-Messung}
\begin{enumerate}[1)]
\item{Geben Sie die hexadezimale Darstellung der Zieladresse (Destination) A1 an, die im Paketkopf des Ethernet-Rahmens verwendet wird.}
\item{Geben Sie die hexadezimale Darstellung der physikalischen Zieladresse (Target MAC address) MAC1 an, die in der ARP Anfrage-Nachricht verwendet wird.}
\item{Geben Sie die konkrete IP-Zieladresse (Target IP address) IP1 an, die in der ARP Anfrage-Nachricht verwendet wird.}
\end{enumerate}
}
\end{enumerate}
}
\end{enumerate}
\end{document}

83
evwl/WS1112-evwl.tex Normal file
View File

@ -0,0 +1,83 @@
\input{../settings/settings}
\begin{document}
\klausur{Einführung in die VWL}{Dr. Felix Stübben}{Wintersemester 11/12}{60}{Taschenrechner}
\section{Aufgabe}
\subsection{}
Was versteht man in der VWL unter einer Rationalitätsfalle? Beschreiben Sie dieses Konzept knapp anhand eines geeigneten Beispiels.\\
\subsection{}
Beschreiben Sie knapp verbal den Substitutionseffekt und den Einkommenseffekt einer Lohnerhöhung. \\
\subsection{}
Beschreiben Sie knapp durch welche beiden Eigenschaften sich öffentliche Güter von privaten unterscheiden? Was versteht man in diesem Zusammenhang unter einem Allmende - Gut.\\
\subsection{}
Welche makroökonomischen Hauptziele wurden im Zielkatalog des Stabilitäts - und Wachstumsgesetzes von 1967 formuliert (magisches Viereck)? Beschreiben Sie knapp einen möglichen Zielkonflikt.\\
\ \\
\section{Aufgabe}
\subsection{}
Wir betrachten einen Markt für Laptops. Die Angebotsfunktion sei gegeben durch \\
$p^{a} = 400 + 10x$ \\
Die Nachfragefunktion sei gegeben durch \\
$p^{n} = 1600 - 20x$ \\
wobei p den Preis und x die Menge darstellt. \\
Bestimmen Sie Gleichgewichtspreis und Gleichgewichtsmenge sowie Konsumentenrente und Produzentenrente für dieses Beispiel. Stellen Sie sämtliche Ergebnisse in einer geeigneten Grafik dar. \\
\newpage
\subsection{}
In einem Markt befinden sich ein Unternehmen, welches den Markt ausschlie"sslich versorgt. Bei der Bereitstellung der Leistung fallen variable Kosten in Höhe von 50 GE an. Die Fixkosten betragen 10.000 GE.\\
\subsubsection{}
Berechnen Sie den Gewinn des Unternehmens bei einer gegebenen Nachfrage von $p = 250 - 50x$ \\
\ \\
\subsubsection{}
Die Regierung möchte nun die Macht des Unternehmens begrenzen. Bis zu welchem Umfang kann dem Unternehmen vom Staat eine Preissenkung verordnet werden, damit das Unternehmen bei gleichbleibender Produktionsmenge im Markt verbleibt?
\subsection{}
Der Betrieb eines in der Nähe einer kleinen Stadt gelegenen Flughafen stört die Nachtruhe der Anwohner erheblich, was sich langfristig negativ auf die Gesundheit auswirkt.\\
Schätzungen zufolge betragen die privaten Grenzkosten des Flughafenbetreibers \\
$GK_{priv} = x$ \\
Die sozialen Grenzkosten betragen \\
$GK_{soz} = 2x$ \\
Der Grenzertrag des Flughafenbetreibers ist \\
$GE = 12 - 2x$ \\
Berechnen Sie die Sättigungsmenge, die einzelwirtschaftlich optimale Menge, die gesellschaftliche optimale Menge, sowie die negativen externen Kosten für dieses Beispiel. Stellen Sie sämtliche Ergebnisse ein einer geeigneten Grafik dar.
\newpage
\section{Aufgabe}
\subsection{}
Für das Jahr 2011 wurden folgende makroökonomische Werte für ein Land berechnet.
\begin{itemize}
\item Produktionspotential = 1.000 Mrd. Euro
\item Tatsächliches reales BIP = 900 Mrd. Euro
\item Inflationsrate = + 1,5 \%
\end{itemize}
\subsubsection{}
Berechnen Sie anhand der sogenannten Verlustfunktion die gesellschaftlichen Kosten einer Politik, die auf Preisniveaustabilität genauso viel Gewicht legt wie auf das gesamtwirtschaftliche Einkommen. Gehen Sie dabei von einer Zielinflationsrate von 2\% aus.
\subsubsection{}
Vergleichen Sie knapp die Vor - und Nachteile der beiden Konzepte Verlustfunktionen und Misery - Index.
\subsection{}
Gegeben sei eine geschlossene Volkswirtschaft ohne staatliche Aktivitäten: \\
Kostenfunktion: $C(y) = 100 + 0,8y$ \\
Investitionsfunktion: $I = 50$ \\
\subsubsection{}
Wie gro"s ist die demnach das Einkommen $y^{+}$ im Gleichgewicht?
\subsubsection{}
Berechnen Sie allgemein und konkret den Investitionsausgabenmultiplikator für dieses Beispiel.
\subsubsection{}
Um welchen Beitrag ändert sich das Gleichgewichtseinkommen $y^{+}$, wenn die Investitionen um 20 \% steigen?
\newpage
\subsection{}
Ein Unternehmer sieht sich folgender Investitionsentscheidung gegenüber:
\begin{itemize}
\item Kosten der Investition: 300.000 Euro
\item Zusätzliche Einnahmen wegen dieser Investition: 120.000 Euro/Jahr
\item Zusätzliche Ausgaben wegen dieser Investition: 50.000 Euro/Jahr
\item Zinssatz: 10 \%
\item Laufzeit: 5 Jahre
\end{itemize}
Berechnen Sie den Kapitalwert dieser Investitionsentscheidung und entscheiden anhand des Ergebnisses, ob Sie dem Unternehmen zu dieser Investition raten können.
\end{document}

View File

@ -0,0 +1,27 @@
%include master
\input{../settings/settings}
\usepackage[babel,german=quotes]{csquotes}
\begin{document}
\klausur{Grundlagen des Innovationsmanagements}{Professor Dr. Alexander Fliaster}{Wintersemester 11/12}{60}{Keine}
\begin{center}
\textbf{In dieser Klausur waren 5 aus 6 Aufgaben zu bearbeiten. Jede der Aufgaben wurde dabei mit 12 Punkten bewertet.}
\end{center}
\section*{Aufgabe 1}
Anhand des Fallbeispiels \textit{Boeing Dreamliner} soll das \textit{Magische Viereck} beschrieben werden.
\section*{Aufgabe 2}
Anhand des \textit{Innovation Cube} sollen die wichtigsten Arten von Innovationen aus der Fallstudie \textit{Aravind} erläutert werden.
\section*{Aufgabe 3}
Anhand der Fallstudie \textit{Ferrari} sollen die verschiedenen Phasen der \textit{Collaborative Knowledge Fusion (Fliaster, 2007)} geschildert werden. Es soll dabei je ein phasenspezifischer Erfolgsfaktor genannt werden.
\section*{Aufgabe 4}
Was ist die Definition der Unternehmenskultur?\\
Es sollen außerdem die wichtigsten Merkmale einer innovationsfördernden Unternehmenskultur skizziert werden.
\section*{Aufgabe 5}
Die Grundidee sowie die Hauptphasen des \textit{Lead User (Hippe, 2004)} sollen dargestellt werden. Welche Hauptmerkmale kommen dabei zum Tragen?
\section*{Aufgabe 6}
Es sollen tabellarisch die drei Hauptrichtungen der Innovationsforschung nach Wolfe (1994) dargestellt werden.
\end{document}

View File

@ -0,0 +1,38 @@
\input{../settings/settings}
\begin{document}
\klausur{Interaktive Systeme}{Prof. Dr. Tom Gross}{Wintersemester 2011/12}{90}{Keine}
\begin{enumerate}
\item{\begin{enumerate}
\item{Cognitive Processes - Beschreiben Sie 3 kognitive Prozesse. (6 Punkte)}
\item{GOMS - Beschreiben Sie kurz GOMS. Wofür stehen die einzelnen Buchstaben? (4Punkte)}
\end{enumerate}
}
\item{Positioning and pointing devices - Nennen und beschreiben Sie kurz 5 Beispiele für Positionierungs- und Zeigegeräte (10 Punkte)}
\item{
\begin{enumerate}
\item{Conceptual model - Beschreiben Sie 3 aktivitätsbasierte Modelle. (6 punkte)}
\item{Interface Metaphor - Beschreiben Sie, was mit dem Begriff gemeint ist. (2 Punkte)}
\item{Interaction paradigm - Beschreiben Sie den Begriff anhand von 2 Beispielen (2 Punkte)}
\end{enumerate}
}
\item{
\begin{enumerate}
\item{Low-fidelity prototyping - Beschreiben Sie was man unter dem Begriff versteht und beschreiben Sie 3 Methoden, wie man dabei vorgehen kann. (5 Punkte)}
\item{Design principles - Nennen und beschreiben Sie 5 Beispiele für Design Prinzipien. (10 Punkte)}
\end{enumerate}
\item{Evaluation techniques - Nennen und beschreiben Sie 5 Beispiele für Evaluationstechniken. (10 Punkte)}
\item{Human-centred design process - Beschreiben Sie graphisch und textuell den ablauf desHuman-centred Design Prozesses.(10 Punkte)}
\item{Quality criteria - Beschreiben Sie 3 Testgütekriterien in der experimentellen Forschung. (3 Punkte)}
\item{
\begin{enumerate}
\item{Beschreiben Sie 3 Arten von Variablen in der Versuchsplanung. (3 Punkte)}
\item{Experimental Design - Beschreiben Sie graphisch und textuell einen Versuchsablauf um 3 Trainingsmethoden (A,B,C) zur Steigerung der Effizienz im Umgang mit Interaktiven Systemen zu vergleichen. Dabei messen Sie die Zeit zur Bearbeitung einer vordefinierten Aufgabe vor und nach dem Training. Um Ermüdung zu vermeiden, durchläuft jede Testperson nur eine Trainingsmethode. Durch Verwendung geeigneter Sampling-Strategien minimieren Sie die Wahrscheinlichkeit, dass a priori Unterschiede zwischen den Testpersonen, welche verschiedene Trainingsmethoden durchlaufen, bestehen. (12 Punkte)}
\end{enumerate}
}
\item{Statistical Tests - Welchen adäquaten statistischen Test würden Sie für folgendes Szenario anwenden: Sie haben in einer experimentellen Studie eine unabhängige Variable mit drei Bedingungen within-subject variiert. Die Daten die Sie dabei für die abhängige Variable erhoben haben erfüllen die Bedingungen für parametrische Tests. Sie möchten wissen, ob sich die 3 Bedingungen unterscheiden. Nennen und begründen Sie bitte den durchzuführenden statistischen Test. (6 punkte)}
\item{CogTool - prediction theories - Das Programm CogTool erlaubt dem Benutzer zu berechnen, welche Zeit geübte Benutzer für die Erfüllung iener Aufgabe benötigen. Beschreiben Sie 3 Theorien, die dem Programm zu Grunde liegen. (6 Punkte)}
}
\end{enumerate}
\end{document}

80
iwm/WS1112-iwm.tex Normal file
View File

@ -0,0 +1,80 @@
\input{../settings/settings}
\begin{document}
\klausur{Informations- und Wissensmanagement}{Prof. Dr. Ferstl}{Wintersemester 11/12}{90}{kA}
\setcounter{page}{2}
\noindent
\section{Pflichtteil - 45 Punkte - Grundlagen des Informationsmanagement}
\noindent
1.1 Definieren Sie den Begriff ,,Informationsmanagement''! Geben Sie dazu eine, von Ihnen ausgewählte Definition sowie den dazugehörigen Autor an!
Geben Sie des Weiteren die in der Definition enthaltenen Untersuchungsziele sowie das betrachtete Untersuchungsobjekt an.\\
(10 Punkte)\\
\noindent
1.2 Information ist die im Informationssystem (IS) verarbeitete Objektart, so dass ein vertieftes Verständnis des Begriffs Information notwendig ist. Beantworten Sie vor diesem Hintergrund die folgenden Fragen:\\
a) Grenzen Sie den Begriff der Information zu den Begriffen Daten und Zeichen anhand der Ebenen der Semiotik (bspw. nach Morris oder Peirce) ab! Nutzen Sie dazu das Beispiel ,,Bekanntgabe von Klausurnote''.\\
(8 Punkte)\\
b) Stellen Sie fünf Unterschiede zwischen einem materiellen und einem immateriellen Wirtschaftsgut dar. Führen Sie diese Gegenüberstellung anhand der Beispiele ,,Presswerkzeug für eine Karosserie des Audi A1'' und ,,Microsoft Windows 7.0'' durch.\\
(7 Punkte)\\
\noindent
1.3 Um einen Unternehmen unter Berücksichtigung von Zielen zu lenken, ist der Einsatz einer geeigneten Koordinationsform notwendig. Dabei ist die Wahl einer Koordinationsform von einer Vielzahl von Kriterien abhängig.\\
a) Stellen Sie die Struktur der zwei grundsätzlichen Koordinationsformen für zielorientierte Lenkung unter Nutzung eines Interaktionsschemas (IAS) grafisch gegenüber.\\
(5 Punkte)\\
b) Welchen Beitrag können die Kriterien AZEKoKa dazu leisten, die Wahl einer Koordinationsform bzw. darauf basierende Organisationsstrukturen zu unterstützen? Argumentieren Sie mittels der Semantik der einzelnen Kriterien.\\
(15 Punkte)\\
\newpage
\noindent
\section{Wahlteil - 45 Punkte - Strategisches Informationsmanagement}
\noindent
Betrachtet wird das Unternehmen Speedx mit Sitz in Berlin, welches als Spediteur im europäischen Raum tätig ist.\\
\noindent
2.1 Interpretieren Sie das strategische Informationsmanagement (SIM) gemä\ss dem Aufgabenbegriff und geben Sie entsprechende Ausprägungen der Aufgabenbestandteile in Bezug auf das Unternehmen Speedx an. Stellen Sie dazu im Vorfeld die Aufgabenstruktur grafisch dar.\\
(10 Punkte)\\
\noindent
2.2 Informationstechnologische Trends üben einen gro\ss en Einfluss auf die Informationssysteme bzw. das gesamte Unternehmen aus. Klären Sie vor diesem Hintergrund anhand von zwei Beispielen von Technologietrends und mit Bezug auf das Unternehmen Speedx die gegenseitige Beeinflussung von strategischer Unternehmensplanung und strategischem Informationsmanagement.\\
(8 Punkte)\\
\noindent
2.3 Die strategische Informationssystemplanung (SISP) stellt eine mögliche Methode dar, die im Rahmen des strategischen Informationsmanagements eingesetzt wird.\\
a) Stellen Sie Vorgehensschritte der SISP stichpunktartig dar. Erläutern Sie für jeden Schritt Input, Lösungsverfahren und resultierendes Ergebnis.\\
(12 Punkte)\\
b) Diskutieren Sie anhand der untenstehenden Unternehmen Gründe und Erwartungen die für einen Einsatz der SISP, sprechen. Beschränken Sie Ihre Argumentation auf 3 Kernargumente.\\
\\
- Volkswagen AG (weltweiter Konzern)\\
- Pizzeria ,,Da Francesco'' (Kleinunternehmen)\\
(15 Punkte)\\
\newpage
\noindent
\section{Wahlteil - 45 Punkte - Wissensmanagement}
\noindent
3.1 Das Unternehmen eBay Inc. als Betreiber eines elektronischen Marktplatzes überlegt, das Instrument der Wissensbilanz ,,Made in Germany'' einzuführen.\\
a) Unterscheiden Sie zwischen den verschiedenen, in der Wissensbilanz berücksichtigten, intellektuellen Kapitalarten. Geben Sie für jede der Kapitalarten jeweils zwei Beispiele an.\\
(9 Punkte)\\
b) Stellen Sie die Vorgehensschritte der Wissensbilanz ,,Made in Germany'' stichpunktartig dar. Argumentieren Sie, welchen Schritt der Wissensbilanz Sie die grö\ss te Aufmerksamkeit schenken würden, um eine möglichst hohe Aussagekraft der Wissensbilanz zu erreichen.\\
(15 Punkte)\\
c) Beurteilen Sie das Instrument der Wissensbilanz ,,Made in Germany'' hinsichtlich der Kriterien eingeschätzter Verbreitungsgrad, Nutzungspotenzial und Verständlichkeit (Begründung). Würden Sie den Einsatz bei eBay Inc. empfehlen?\\
(9 Punkte)\\
\noindent
3.2 Interpretieren Sie die folgende Aussage aus dem Blickwinkel eines Regelkreises und leiten Sie daraus jeweils einen zu beachtenden Hinweis für die Gestaltung und für den Betrieb von Wissensmanagementsystemen (WMS) ab.\\
\\
,,Die Nutzung von WMS wird hinter unseren Erwartungen zurück bleiben, was wiederum zu einer noch geringeren Nutzung führen wird. Investitionen in WMS lohnen sich deshalb für unser Unternehmen nicht.''\\
(12 Punkte)
\end{document}

View File

@ -0,0 +1,69 @@
\input{../settings/settings}
\usepackage{amsfonts}
\usepackage{fitch_selinger}
\begin{document}
\klausur{Mathematik für Informatiker 1}{Prof. M. Mendler}{Wintersemester 11/12}{90}{Wörterbuch, Taschenrechner ohne vollständige alphanumerische Tastatur oder Grafikdisplay}
\section{}
Formalise the following statements in FOL.
\begin{enumerate}
\item[(a)] In every country in which the Gross National Product decreases there is an economic recession (Jedes Land, in dem das Bruttosozialprodukt schrumpft, hat eine Rezession)
\item[(b)] There exists a country in which the GNP neither in- nor decreases (Es gibt ein Land, in dem das BSP weder wächst noch schrumpft)
\end{enumerate}
Give the signature $\Sigma = \{S, OP, REL\}$ and a $\Sigma$-sorted family of variables X;
translate (a) and (b) (Either English or German version, not both!) into FOL-Formulas from Form$_{\Sigma}$(X). Explain intended meaning of the chosen S, OP, REL \\
Note: You do not need to prove anything!
\section{}
Assume that 'has\_seen(p,m)' and 'Knows(p,c)' are predicates stating that a person p has seen a movie m and knows a concept c, respectively. Further, let you be a particular person, 'the\_matrix' a movie and 'deja\_vu' a concept. Prove the following argument using the Fitch proof calculus. The Fitch rules are given in Appendix I.\\
% fitch formula here
\[
\begin{nd}
\hypo{1}{\forall p(Has\_seen(p, the\_matrix) \rightarrow Knows(p,deja\_vu))}
\hypo{2}{\neg Knows(you, deja\_vu)}
\have[?]{3}{\forall m(Has\_seen(you,m) \rightarrow \neg (m = the\_matrix))}
\end{nd}
\]\\
Informally:
\begin{enumerate}
\item[1.] "'Everybody who has seen 'the\_matrix' knows what a 'deja\_vu' is"'
\item[2.] "'You do not know what a 'deja\_vu' is"'
\item[?.] "'Whatever movie you may have seen, it was not 'the\_matrix'"'
\end{enumerate}
Hint: negation $\neg$(d=the\_matrix) for arbitrary d can be derived from a contradiction between $\neg$Knows(you,deja\_vu) and Knows(you,deja\_vu). To obtain the latter it will be useful to derive Has\_seen(you,the\_matrix). This can be obtained from Has\_seen(you,d) applying the Identity Elimination Rule =Elim from the equation d = the\_matrix.
\section{}
Consider the propositional signature $ \Sigma = \{S,OP,REL\}$ with S = OP = $\emptyset$ and REL = $\{P,Q,R: Prop\}$.
\begin{enumerate}
\item[(a)] Using a systematic truth table evaluation, or otherwise, show that both propositions
$o_1 = (P \rightarrow R) \vee (Q \rightarrow R)$ and $o_2 = (P \wedge Q) \rightarrow R $
evaluate to the same under all possible truth valuations, i.e., for all $\Sigma$-structures $\mathbf{A}$, [[$o_1$]]$\mathbf{A}$ = [[$o_2$]]$\mathbf{A}$. The semantic (truth) evaluation tables are given in Appendix II.
\item[(b)] Transform the propositional formula
$\neg(\neg((\neg P \vee Q) \wedge R)) \vee R$
into full disjunctive normal form (DNF) over $\Sigma$ and indicate which laws (see Appendix II) of Boolean Algebra you are using in each step.
\end{enumerate}
\section{}
Let $P \subset Person \times Person$ be the parent relation on the set of all persons, i.e., we have $(x,y) \in P$
if $x$ is a parent of $y$. What is the relation \\
\\
$R =_{df} P \circ ((P \circ P^T) \setminus \Delta_{Person})$ ? \\
\\
Recall that the operations are difference $R \setminus S$, converse $R^T$ and composition $R \circ S$ of relational algebra.
$\Delta_{Person} = \{(x,x) \mid x \in Person\}$ is the diagonal relation over the base set Person.
What family relationship does $R$ express? Justify your answer!
\section{}
Let the sequence $x_{0},x_{1},x_{2},\ldots$ of natural numbers be defined recursively by the following equations:
\\
\\
$x_{0} = 4$ \\
$x_{1} = 9$ \\
$x_{n} = 3 \cdot x_{n-1} - 2 \cdot x_{n-2}$ for $n \geq 2$\\
\\
Use strong induction (Werteverlaufsinduktion) to prove that for all natural numbers $n \in \mathbf{N}$ we have $X_{n} = 5 \cdot 2^{n} - 1$
\end{document}

View File

@ -0,0 +1,227 @@
% Macros for Fitch-style natural deduction.
% Author: Peter Selinger, University of Ottawa
% Created: Jan 14, 2002
% Modified: Feb 8, 2005
% Version: 0.5
% Copyright: (C) 2002-2005 Peter Selinger
% Filename: fitch.sty
% Documentation: fitchdoc.tex
% URL: http://quasar.mathstat.uottawa.ca/~selinger/fitch/
% License:
%
% This program is free software; you can redistribute it and/or modify
% it under the terms of the GNU General Public License as published by
% the Free Software Foundation; either version 2, or (at your option)
% any later version.
%
% This program is distributed in the hope that it will be useful, but
% WITHOUT ANY WARRANTY; without even the implied warranty of
% MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU
% General Public License for more details.
%
% You should have received a copy of the GNU General Public License
% along with this program; if not, write to the Free Software Foundation,
% Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307, USA.
% USAGE EXAMPLE:
%
% The following is a simple example illustrating the usage of this
% package. For detailed instructions and additional functionality, see
% the user guide, which can be found in the file fitchdoc.tex.
%
% \[
% \begin{nd}
% \hypo{1} {P\vee Q}
% \hypo{2} {\neg Q}
% \open
% \hypo{3a} {P}
% \have{3b} {P} \r{3a}
% \close
% \open
% \hypo{4a} {Q}
% \have{4b} {\neg Q} \r{2}
% \have{4c} {\bot} \ne{4a,4b}
% \have{4d} {P} \be{4c}
% \close
% \have{5} {P} \oe{1,3a-3b,4a-4d}
% \end{nd}
% \]
{\chardef\x=\catcode`\*
\catcode`\*=11
\global\let\nd*astcode\x}
\catcode`\*=11
% References
\newcount\nd*ctr
\def\nd*render{\expandafter\ifx\expandafter\nd*x\nd*base\nd*x\the\nd*ctr\else\nd*base\ifnum\nd*ctr<0\the\nd*ctr\else\ifnum\nd*ctr>0+\the\nd*ctr\fi\fi\fi}
\expandafter\def\csname nd*-\endcsname{}
\def\nd*num#1{\nd*numo{\nd*render}{#1}\global\advance\nd*ctr1}
\def\nd*numopt#1#2{\nd*numo{$#1$}{#2}}
\def\nd*numo#1#2{\edef\x{#1}\mbox{$\x$}\expandafter\global\expandafter\let\csname nd*-#2\endcsname\x}
\def\nd*ref#1{\expandafter\let\expandafter\x\csname nd*-#1\endcsname\ifx\x\relax%
\errmessage{Undefined natdeduction reference: #1}\else\mbox{$\x$}\fi}
\def\nd*noop{}
\def\nd*set#1#2{\ifx\relax#1\nd*noop\else\global\def\nd*base{#1}\fi\ifx\relax#2\relax\else\global\nd*ctr=#2\fi}
\def\nd*reset{\nd*set{}{1}}
\def\nd*refa#1{\nd*ref{#1}}
\def\nd*aux#1#2{\ifx#2-\nd*refa{#1}--\def\nd*c{\nd*aux{}}%
\else\ifx#2,\nd*refa{#1}, \def\nd*c{\nd*aux{}}%
\else\ifx#2;\nd*refa{#1}; \def\nd*c{\nd*aux{}}%
\else\ifx#2.\nd*refa{#1}. \def\nd*c{\nd*aux{}}%
\else\ifx#2)\nd*refa{#1})\def\nd*c{\nd*aux{}}%
\else\ifx#2(\nd*refa{#1}(\def\nd*c{\nd*aux{}}%
\else\ifx#2\nd*end\nd*refa{#1}\def\nd*c{}%
\else\def\nd*c{\nd*aux{#1#2}}%
\fi\fi\fi\fi\fi\fi\fi\nd*c}
\def\ndref#1{\nd*aux{}#1\nd*end}
% Layer A
% define various dimensions (explained in fitchdoc.tex):
\newlength{\nd*dim}
\newdimen\nd*depthdim
\newdimen\nd*hsep
\newdimen\ndindent
\ndindent=1em
% user command to redefine dimensions
\def\nddim#1#2#3#4#5#6#7#8{\nd*depthdim=#3\relax\nd*hsep=#6\relax%
\def\nd*height{#1}\def\nd*thickness{#8}\def\nd*initheight{#2}%
\def\nd*indent{#5}\def\nd*labelsep{#4}\def\nd*justsep{#7}}
% set initial dimensions
\nddim{4.5ex}{3.5ex}{1.5ex}{1em}{1.6em}{.5em}{2.5em}{.2mm}
\def\nd*v{\rule[-\nd*depthdim]{\nd*thickness}{\nd*height}}
\def\nd*t{\rule[-\nd*depthdim]{0mm}{\nd*height}\rule[-\nd*depthdim]{\nd*thickness}{\nd*initheight}}
\def\nd*i{\hspace{\nd*indent}}
\def\nd*s{\hspace{\nd*hsep}}
\def\nd*g#1{\nd*f{\makebox[\nd*indent][c]{$#1$}}}
\def\nd*f#1{\raisebox{0pt}[0pt][0pt]{$#1$}}
\def\nd*u#1{\makebox[0pt][l]{\settowidth{\nd*dim}{\nd*f{#1}}%
\addtolength{\nd*dim}{2\nd*hsep}\hspace{-\nd*hsep}\rule[-\nd*depthdim]{\nd*dim}{\nd*thickness}}\nd*f{#1}}
% Lists
\def\nd*push#1#2{\expandafter\gdef\expandafter#1\expandafter%
{\expandafter\nd*cons\expandafter{#1}{#2}}}
\def\nd*pop#1{{\def\nd*nil{\gdef#1{\nd*nil}}\def\nd*cons##1##2%
{\gdef#1{##1}}#1}}
\def\nd*iter#1#2{{\def\nd*nil{}\def\nd*cons##1##2{##1#2{##2}}#1}}
\def\nd*modify#1#2#3{{\def\nd*nil{\gdef#1{\nd*nil}}\def\nd*cons##1##2%
{\advance#2-1 ##1\advance#2 1 \ifnum#2=1\nd*push#1{#3}\else%
\nd*push#1{##2}\fi}#1}}
\def\nd*cont#1{{\def\nd*t{\nd*v}\def\nd*v{\nd*v}\def\nd*g##1{\nd*i}%
\def\nd*i{\nd*i}\def\nd*nil{\gdef#1{\nd*nil}}\def\nd*cons##1##2%
{##1\expandafter\nd*push\expandafter#1\expandafter{##2}}#1}}
% Layer B
\newcount\nd*n
\def\nd*beginb{\begingroup\nd*reset\gdef\nd*stack{\nd*nil}\nd*push\nd*stack{\nd*t}%
\begin{array}{l@{\hspace{\nd*labelsep}}l@{\hspace{\nd*justsep}}l}}
\def\nd*resumeb{\begingroup\begin{array}{l@{\hspace{\nd*labelsep}}l@{\hspace{\nd*justsep}}l}}
\def\nd*endb{\end{array}\endgroup}
\def\nd*hypob#1#2{\nd*f{\nd*num{#1}}&\nd*iter\nd*stack\relax\nd*cont\nd*stack\nd*s\nd*u{#2}&}
\def\nd*haveb#1#2{\nd*f{\nd*num{#1}}&\nd*iter\nd*stack\relax\nd*cont\nd*stack\nd*s\nd*f{#2}&}
\def\nd*havecontb#1#2{&\nd*iter\nd*stack\relax\nd*cont\nd*stack\nd*s\nd*f{\hspace{\ndindent}#2}&}
\def\nd*hypocontb#1#2{&\nd*iter\nd*stack\relax\nd*cont\nd*stack\nd*s\nd*u{\hspace{\ndindent}#2}&}
\def\nd*openb{\nd*push\nd*stack{\nd*i}\nd*push\nd*stack{\nd*t}}
\def\nd*closeb{\nd*pop\nd*stack\nd*pop\nd*stack}
\def\nd*guardb#1#2{\nd*n=#1\multiply\nd*n by 2 \nd*modify\nd*stack\nd*n{\nd*g{#2}}}
% Layer C
\def\nd*clr{\gdef\nd*cmd{}\gdef\nd*typ{\relax}}
\def\nd*sto#1#2#3{\gdef\nd*typ{#1}\gdef\nd*byt{}%
\gdef\nd*cmd{\nd*typ{#2}{#3}\nd*byt\\}}
\def\nd*chtyp{\expandafter\ifx\nd*typ\nd*hypocontb\def\nd*typ{\nd*havecontb}\else\def\nd*typ{\nd*haveb}\fi}
\def\nd*hypoc#1#2{\nd*chtyp\nd*cmd\nd*sto{\nd*hypob}{#1}{#2}}
\def\nd*havec#1#2{\nd*cmd\nd*sto{\nd*haveb}{#1}{#2}}
\def\nd*hypocontc#1{\nd*chtyp\nd*cmd\nd*sto{\nd*hypocontb}{}{#1}}
\def\nd*havecontc#1{\nd*cmd\nd*sto{\nd*havecontb}{}{#1}}
\def\nd*by#1#2{\ifx\nd*x#2\nd*x\gdef\nd*byt{\mbox{#1}}\else\gdef\nd*byt{\mbox{#1, \ndref{#2}}}\fi}
% multi-line macros
\def\nd*mhypoc#1#2{\nd*mhypocA{#1}#2\\\nd*stop\\}
\def\nd*mhypocA#1#2\\{\nd*hypoc{#1}{#2}\nd*mhypocB}
\def\nd*mhypocB#1\\{\ifx\nd*stop#1\else\nd*hypocontc{#1}\expandafter\nd*mhypocB\fi}
\def\nd*mhavec#1#2{\nd*mhavecA{#1}#2\\\nd*stop\\}
\def\nd*mhavecA#1#2\\{\nd*havec{#1}{#2}\nd*mhavecB}
\def\nd*mhavecB#1\\{\ifx\nd*stop#1\else\nd*havecontc{#1}\expandafter\nd*mhavecB\fi}
\def\nd*mhypocontc#1{\nd*mhypocB#1\\\nd*stop\\}
\def\nd*mhavecontc#1{\nd*mhavecB#1\\\nd*stop\\}
\def\nd*beginc{\nd*beginb\nd*clr}
\def\nd*resumec{\nd*resumeb\nd*clr}
\def\nd*endc{\nd*cmd\nd*endb}
\def\nd*openc{\nd*cmd\nd*clr\nd*openb}
\def\nd*closec{\nd*cmd\nd*clr\nd*closeb}
\let\nd*guardc\nd*guardb
% Layer D
% macros with optional arguments spelled-out
\def\nd*hypod[#1][#2]#3[#4]#5{\ifx\relax#4\relax\else\nd*guardb{1}{#4}\fi\nd*mhypoc{#3}{#5}\nd*set{#1}{#2}}
\def\nd*haved[#1][#2]#3[#4]#5{\ifx\relax#4\relax\else\nd*guardb{1}{#4}\fi\nd*mhavec{#3}{#5}\nd*set{#1}{#2}}
\def\nd*havecont#1{\nd*mhavecontc{#1}}
\def\nd*hypocont#1{\nd*mhypocontc{#1}}
\def\nd*base{undefined}
\def\nd*opend[#1]#2{\nd*cmd\nd*clr\nd*openb\nd*guard{#1}#2}
\def\nd*close{\nd*cmd\nd*clr\nd*closeb}
\def\nd*guardd[#1]#2{\nd*guardb{#1}{#2}}
% Handling of optional arguments.
\def\nd*optarg#1#2#3{\ifx[#3\def\nd*c{#2#3}\else\def\nd*c{#2[#1]{#3}}\fi\nd*c}
\def\nd*optargg#1#2#3{\ifx[#3\def\nd*c{#1#3}\else\def\nd*c{#2{#3}}\fi\nd*c}
\def\nd*five#1{\nd*optargg{\nd*four{#1}}{\nd*two{#1}}}
\def\nd*four#1[#2]{\nd*optarg{0}{\nd*three{#1}[#2]}}
\def\nd*three#1[#2][#3]#4{\nd*optarg{}{#1[#2][#3]{#4}}}
\def\nd*two#1{\nd*three{#1}[\relax][]}
\def\nd*have{\nd*five{\nd*haved}}
\def\nd*hypo{\nd*five{\nd*hypod}}
\def\nd*open{\nd*optarg{}{\nd*opend}}
\def\nd*guard{\nd*optarg{1}{\nd*guardd}}
\def\nd*init{%
\let\open\nd*open%
\let\close\nd*close%
\let\hypo\nd*hypo%
\let\have\nd*have%
\let\hypocont\nd*hypocont%
\let\havecont\nd*havecont%
\let\by\nd*by%
\let\guard\nd*guard%
\def\ii{\by{$\Rightarrow$I}}%
\def\ie{\by{$\Rightarrow$E}}%
\def\Ai{\by{$\forall$I}}%
\def\Ae{\by{$\forall$E}}%
\def\Ei{\by{$\exists$I}}%
\def\Ee{\by{$\exists$E}}%
\def\ai{\by{$\wedge$I}}%
\def\ae{\by{$\wedge$E}}%
\def\ai{\by{$\wedge$I}}%
\def\ae{\by{$\wedge$E}}%
\def\oi{\by{$\vee$I}}%
\def\oe{\by{$\vee$E}}%
\def\ni{\by{$\neg$I}}%
\def\ne{\by{$\neg$E}}%
\def\be{\by{$\bot$E}}%
\def\nne{\by{$\neg\neg$E}}%
\def\r{\by{R}}%
}
\newenvironment{nd}{\begingroup\nd*init\nd*beginc}{\nd*endc\endgroup}
\newenvironment{ndresume}{\begingroup\nd*init\nd*resumec}{\nd*endc\endgroup}
\catcode`\*=\nd*astcode
% End of file fitch.sty

View File

@ -0,0 +1,80 @@
\input{../settings/settings}
\begin{document}
\klausur{Nichtprozedurale Programmierung}{Prof. M. Mendler}{Wintersemester 11/12}{90}{Wörterbuch}
\begin{enumerate}
\item{
\begin{enumerate}
\item{Recall that in the $\lambda$-calculus the Church Boolean constant can be coded as tt $=_{df} \lambda t.\lambda f t$ for True and $=_{df} \lambda t.\lambda f f$ for False. recall also that logical negation can be represented with the combinator not $= \lambda x. x ff tt$. For this question consider the combinator:\\
$C =_{df} \lambda p.\lambda q.p(not q)(not p)$\\
Verify by the means of $\beta$-reductions that C tt ff produces the Church Boolean tt. Indicate the type of evaluation strategy (eager, lazy or none of them) you are employing for doing this and present every reduction step in detail.}
\item{State the $\lambda$-terms for the lazy and eager recursion fixedpoint combinators $Y^*$ and Y.}
\end{enumerate}
}
\item{Consider the following Haskell function: \\
\texttt{mystery::(a$\rightarrow$b$\rightarrow$c)$\rightarrow$a$\rightarrow$[b]$\rightarrow$a\\
mystery f e [] = e\\
mystery f e (x:xs) = mystery f (f e x) xs\\ }
Now take the following Haskell function \textit{commute} which receives a binary function \textit{op} and two input arguments. The function \textit{commute} applies \textit{op} to its input arguments while changing the order of the operants:\\
\texttt{commute::(a$\rightarrow$b$\rightarrow$c)$\rightarrow$b$\rightarrow$a$\rightarrow$c\\
commute op = $\backslash$x $\rightarrow \backslash$y$\rightarrow$ y 'op' x\\}
Compute the result of the following expression:\\
\texttt{mystery(commute(:))[][1,2..10]\\}
Explain your workings!
}
\item{
A binary search tree is an element of the datatype\\
\texttt{data BStree a = Nil | Fork (BStree a) a (BStree a) deriving(Show, Eq, Ord)\\}
The constructor Nil denotes the empty tree, Fork introduces a tree that consists of a node with a left subtree, a label and a right subtree.\\
\begin{enumerate}
\item{
State the induction principle for the datatype BStree of finite binary search trees.}
\item{A binary search tree is called height-balanced if for each node the height of the left subtree differs from the height of the right subtree by at most 1. Define a Haskell function \texttt{balancedT::BStree a $\rightarrow$ Bool} such that \texttt{balancedT st} returns True if the binary search tree st is height-balanced, False otherwise. As an illustration consider the binary search trees st1, st2 defined as follows:\\
\texttt{st1 = Fork (Fork Nil 2 (Fork Nil 3 Nil)) 5 (Fork (Fork Nil 7 Nil) 9 Nil)\\
st2 = Fork (Fork Nil 2 (Fork Nil 3 Nil) 4 Nil)) 5 (Fork (fork Nil 7 Nil) 9 Nil)\\}
Then:\\
\texttt{Main\textgreater balancedT Nil\\
True\\
Main\textgreater balancedT st1\\
True\\
Main\textgreater balancedT st2\\
False\\}
To construct banlancedT you may find it useful to define a function \texttt{heightT::BStree a $\rightarrow$ Int} first which returns the maximum lenght of any path from the root node of a BStree to one of its leaves. The lenght of a path is the number of value nodes that it contains. For instance:
\texttt{Main\textgreater heightT Nil\\
True\\
Main\textgreater heightT (Fork Nil 5 Nil)\\
1\\
Main\textgreater heightT st1\\
3\\
Main\textgreater heightT st2\\
4\\}
}
\end{enumerate}
\item{
Determine whether or not there exists a monotype $\tau$ for the following closed F2 expression:\\
\texttt{$e =_{df} fn x \Rightarrow fn y \Rightarrow fn a \Rightarrow \textless (\# 1x) a,(\# 2x) y\textgreater end in z y end end end$\\}
If a monotype exists give an instance of $\tau$ and show that [] $\vdash$ e : $\tau$ using the F2 typing rules given in the Appendix. Otherwise, if your answer is no, justify why there cannot be a monotype for e.\\
}
\item{
Define a Haskell function\\
\texttt{my\_clock:: Str Bool}\\
that produces the stream\\
\texttt{[True, False, False, False, True, False, False, False..]}\\
by using the dataflow constructors (fby, s\_not, s\_true,...) from the lectures and s\_clock\_1 from the tutorials. Recall that s\_clock\_1 takes an Integern and generates a stream of Boolean consisitng of repeating blocks of n successive values True separated by a single occurence of False. The function s\_clock\_1 is defined as follows:
\texttt{
\begin{tabbing}
s\_clock\_1:: Int $\rightarrow$ Str Bool\\
s\_clock\_1 n \= \kill
s\_clock\_1 n \>| n == 1 = s\_half\\
\>| odd n = merge s\_half s\_true (s\_clock\_1 (div (n-1) 2))\\
\>| otherwise = \= when( merge s\_half (s\_clock\_1 (div n 2)) s\_true)\\
\>\> (s\_clock\_1 (n+1))\\
\end{tabbing}
}
}
}
\end{enumerate}
Appendix:\\
Monomorphic Typing Rules for F2\\
\end{document}

BIN
settings/fs-logo.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 356 KiB

75
settings/settings.tex Normal file
View File

@ -0,0 +1,75 @@
\documentclass[a4paper]{article}
\usepackage{ngerman}
%% Encoding utf8, IMMER! %%
\usepackage[utf8]{inputenc}
\usepackage[T1]{fontenc}
\usepackage[ngerman]{babel} %Silbentrennung
%% linker Seitenabstand 4,5cm, rechter Seitenabstand 3,5cm und Abstand zum Seitenbeginn 2,5cm %%
\usepackage[left=25mm,right=25mm,top=25mm,bottom=25mm]{geometry}
%% Schriftart Arial %%
\usepackage{helvet}
\renewcommand\familydefault{phv}
%% 1,3-facher Zeilenabstand %%
\usepackage{setspace}
\setstretch{1.3}
%% selbstdefinierte Kopf- und Fusszeile %%
\usepackage{fancyhdr}
\pagestyle{fancy}
\fancyhead[L]{Fachschaft WIAI}
\fancyhead[C]{Otto-Friedrich Universit\"at}
\fancyhead[R]{\today}
\fancyfoot[L]{}
\fancyfoot[C]{\thepage}
\fancyfoot[R]{}
% Breite der Linie unter der Kopfzeile
\renewcommand{\headrulewidth}{1pt}
%% Einbidung der Farben und -definitionen des vordefinierten Farbschemas %%
\usepackage{color}
\definecolor{darkred}{rgb}{.5,0,0}
\definecolor{darkgreen}{rgb}{0,.5,0}
\definecolor{darkblue}{rgb}{0,0,.5}
%% Zur Gestaltung des Textes zu einem Hypertext %%
\usepackage{hyperref}
%\definecolor{darkblue}{rgb}{0,.05,.54}
\hypersetup{colorlinks=true, breaklinks=true, linkcolor=darkblue, menucolor=darkblue, urlcolor=darkblue, citecolor=darkblue, filecolor=darkblue}
\urlstyle{same}
\usepackage{dsfont}
\usepackage{enumerate}
\usepackage{textcomp}
\usepackage{longtable}
\usepackage{graphicx}
\usepackage{float}
\usepackage{tikz}
\usetikzlibrary{arrows,shapes}
\usepackage{xifthen}
%commands
\newcommand{\image}[4]{
\begin{figure}[H]
\begin{center}
\includegraphics[width=#1 \textwidth]{#2}
\caption{#3}
\label{#4}
\end{center}
\end{figure}}
\newcommand{\klausur}[5]{
\begin{titlepage}
\begin{center}
\includegraphics[width=0.5 \textwidth]{../settings/fs-logo.png}\\
\vspace{1cm}
\huge{Fragen der Klausur im Fach \\#1}\\
\LARGE{bei #2}\\
\Large{Im #3}\\
\large{Bearbeitungszeit: #4 Minuten}\\
\large{Zugelassene Hilfsmittel: #5}\\
\vspace{2cm}
Hierbei handelt es sich um eine Abschrift der Klausurfragen durch die Fachschaft WIAI. Wir übernehmen keine Haftung für etwaige Fehler oder Unvollständigkeit. Die Abschrift dient ausschließlich der Klausurvorbereitung. Eine Weitergabe durch Dritte ist untersagt. Das Urheberrecht der Klausur liegt bei #2.
\end{center}
\end{titlepage}
}

View File

@ -0,0 +1,82 @@
\input{../settings/settings}
\begin{document}
\klausur{Software Engineering}{Prof. Dr. Lüttgen}{Wintersemester 11/12}{90}{kA}
\setcounter{page}{2}
\noindent
\large{Proposal for a Rental Car Management System (RCMS)}\\
\small{Note: Where there is a lack of detail in the proposal below, you are permitted to make assumptions.
However, you should clearly state those assumptions you make.}
\\
\\
\large{Background and Context:}\\
\normalsize
The RCMS is a computer-based system providing services tailored to the neeeds of rental car companies including as car-pool management, reservation of cars, scheduling of car transfers (between different rental stations), billing and book-keeping. The RCMS is designed as a centralized system that supplements (and integrates with) existing phone-based reservation systems, and has three types of users: administrators, staff and customers.
\\
\\
\large{System Description:}\\
\normalsize
The main components of the RCMS are a system-internal central database containing all data, a web interface providing online services for the customers, an administration application that is only available to administrators, a general service interface that is only accessible by staff members at rental stations, a billing system for invoice management, and an internal book-keeping system.
\\
\\
\large{Customer Functionality:}\\
\normalsize
Using the web interface, any person at an Internet-ready computer can search the central database for available cars by specifying the desired pick-up date and location, return date and location, and the type of car. All available cars matching the specified criteria are presented to the user along with corresponding rental prices which may include discounts for special rental offers. A car can be pre-booked for a period of up to two weeks by registered customers who have provided valid credit card information. Upon payment, the booking becomes binding and the car will not be offered anymore to customers. If payment is not received within the 14-day limit, the pre-booking is cancelled and the car is made available for rental again. After the return of the car, the system creates a final invoice, including possible surchages and containing any advance payments.
\\
\\
\large{Administration and Service Functionality:}\\
\normalsize
The administration application offers admininstrators the possibility to service and maintain the system as a whole, e.g., to add, remove, or edit cars, to create new staff member accounts, to reset customer passwords, or to access the system's log files. This application is only available on computer terminals at rental stations. The general service interface is only accessible by staff members from computer terminals at rental stations. It provides all services needed to check-out and check-in rental cars and to deal with possible defects, damages or required servicing of the car. It also contains information about cars that need to be transferred to another rental station. The internal book-keeping system accumulates all transactions and generates a report for the fiscal authorities.\\
\\
Most of the following questions refer to the proposal above.
\newpage
\large
\noindent
Question 1: Projekt Blast-Off \hfill[5 + 4 + 4 = 14]\\
\normalsize
1.a Specify (i) one purpose/goal of the RCMS and (ii) the scope of the RCMS.\\
1.b Draw a Stakeholder map for the RCMS, using the template presented in the lectures.\\
1.c Would it make sense to use agile methods for the developement of the RCMS? Support your answer by providing two reasons.\\
\\
\large
Question 2: Use Cases \hfill[8 + 7 + 4 = 20]\\
\normalsize
2.a Draw a use case diagramm for the RCMS.\\
2.b Specify the use case "Place online reservation" in the high ceremony form introduced in the lectures.\\
2.c Conduct a use case realization, restricted to the use case of 2.b.\\
\\
\large
Question 3: Software Design \hfill[8 + 4 + 4 = 16]\\
\normalsize
3.a Evaluate the suitability of all three architectural models presented in the lectures for developement of the RCMS. Justify your answer. Could combinations of any of these models be employed in the RCMS architecture?\\
3.b Name and explain two major principles presented in the lectures, that account for good architectural design.\\
3.c Which design pattern - not architectural pattern - could be used in the detailed design of the RCMS? Justify your answer.\\
\\
\large
Question 4: Verification and Validation \hfill[4 + 3 + 8 = 15]\\
\normalsize
4.a Define the terms verification and validation.\\
4.b Name one formal verification technique introduced in the lectures and briefly explain its rationale.\\
4.c Consider the code listing of function pow below.\\
\begin{tabbing}
int \= pow(int x, int n)\{\\
\> int \= res = 1;\\
\> whi\= le(n > 0)\{\\
\> \> if(n \= \% 2 == 1)\{\\
\> \> \> res = res * x;\\
\> \> \}\\
\> x = x * x;\\
\> n = n / 2; /* Integer division */\\
\> \}\\
\> return res;\\
\}\\
\end{tabbing}
What is the minimum number of the white-box test cases for achieving (i) branch coverage and (ii) restricted path coverage when considering up to threee loop iterations? Provide a test suite for both cases.\\
\\
\large
Questions 5: Configuration and Project Management \hfill[5 + 5 = 10]\\
\normalsize
5.a It is possible to conduct a cost elimination for the RCMS based only on the proposal on page 2 of the exam paper? If so, which technique(s) for cost elimination know to you would be appropriate? If not, why is it impossible? Justify your answer.\\
5.b How can configuration management support the developement process in the case of different customers impose different requirements for their respective RCMS?\\
\\
End of exam paper\\
\end{document}