This commit is contained in:
clemens 2017-06-28 00:40:20 +02:00
commit 2713fa14c5
27 changed files with 841 additions and 11 deletions

180
GdI-NPP-B/WS1617 NPP.tex Normal file
View File

@ -0,0 +1,180 @@
\input{../settings/settings}
\newcommand\tab[1][5mm]{\hspace*{#1}}
\begin{document}
\klausur{Nichtprozedurale Programmierung}
{Prof. M. Mendler}
{Wintersemester 16/17}
{90}
{Wörterbuch}
\begin{enumerate}
\item
Let us implement a simple game of Hangman. In this game, the player has to guess letters of a word, and the correctly guessed letters are displayed are displayed in the position where they occur in the word.
We will use values of type {\tt String} for two purposes: To encode the word that has to be guessed, and the characters that have already been guessed.
Recall that the type {\tt String} is the same as {\tt [Char]}, the type of lists of characters. This enables you to use all functions that generically operate on lists, such as
\begin{center}
{\tt elem :: Eq a $\Rightarrow$ a $\rightarrow$ [a] $\rightarrow$ Bool}
\end{center}
which takes an element of type {\tt a}, a list containing elements of the same type, and returns a {\tt Bool} which tells you whether the element is contained in the list or not.
\begin{enumerate}
\item
Implement the following function:
\begin{center}
{\tt onlyGuessedChar :: String $\rightarrow$ Char $\rightarrow$ Char}
\end{center}
It checks whether the given string contains the given character, and if yes, returns the character unchanged, if no, returns '\_' (an underscore).\\
For example:
\begin{center}
{\tt onlyGuessedChar \textquotedbl\textquotedbl \ 'a' == '\_'\\
onlyGuessedChar \textquotedbl xyz\textquotedbl \ 'x' == 'x'\\
onlyGuessedChar \textquotedbl DEFGH\textquotedbl \ 'd' == '\_'
}
\end{center}
(Note: Lower- and uppercase letters count as different letters.)\par
\item
Implement the following function:
\begin{center}
{\tt onlyGuessed :: String $\rightarrow$ String $\rightarrow$ String}
\end{center}
It takes as first argument the letters that have already been guessed and as second argument the word that has to be guessed. It returns the second word, in which all letters that haven't been guessed yet (given as the characters in the first string) are replaced by the character '\_'.\\
For example:
\begin{center}
{\tt onlyGuessed \textquotedbl abcde\textquotedbl \ \textquotedbl Haskell\textquotedbl \ == "\_a\_\_e\_\_"\\
onlyGuessed \textquotedbl ePnoX\textquotedbl \ \textquotedbl NPP\textquotedbl \ == \textquotedbl\_PP \textquotedbl
}
\end{center}
You may use functions from the standard library and reuse the functions defined in the previous sub-problem, if you find this useful.\par
\item
Define a datatype {\tt Hangman} that contains the word which the player has to guess as a {\tt String}, and the letters that the player has already guessed, without modification. (You can also use record-syntax for this part.)
\pagebreak
\item
Recall the {\tt State} monad:\\
\texttt{
data State s a = State (s $\rightarrow$ (s, a))\\
instance Monad (State s) where\\
\tab return a = State \$ \textbackslash s $\rightarrow$ (s, a)\\
\tab State aState $>>=$ f = State \$ \textbackslash s $\rightarrow$\\
\tab \tab let (s', a) = aState s\\
\tab \tab \tab State g = f a\\
\tab \tab in g s'
}\\
A value in the {\tt State} monad can depend on an internal state of type s, and can modify the state when computed.\\
Here are some simple values in the state monad that read and write the internal state:\\
{\tt \tab get :: State s s\\
\tab get = State \$ \textbackslash s $\rightarrow$ (s, s)\\
\\
\tab put :: s $\rightarrow$ State s ()\\
\tab put s = State \$ \textbackslash \_ $\rightarrow$ (s, ())
}\\
Using your previously defined datatype {\tt Hangman} and the functions {\tt get} and {\tt put}. {\bf Implement the following three functions:}
\begin{itemize}
\item
{\tt newGuessword :: String $\rightarrow$ State Hangman ()}\\
should update the state such that the new guessword is the given argument, and the list of already guessed characters is empty.
\item
{\tt guessLetter :: Char $\rightarrow$ State Hangman ()}\\
should add the given character to the list of guessed characters.
\item
{\tt onlyGuessedState :: State Hangman String}\\
should return the guessword in which all characters that haven't been guessed yet are replaced by underscores. Reuse your function {\tt onlyGuessed} from before.
\end{itemize}
You can use do-notation, or the binding operators.
\begin{center}
{\tt $>>=$ :: State s a $\rightarrow$ (a $\rightarrow$ State s b) $\rightarrow$ State s b\\
$>>$ :: State s a $\rightarrow$ State s b $\rightarrow$ State s b
}
\end{center}
For testing a {\tt State} program, the following function is given:
\begin{center}
{\tt runState :: State s a $\rightarrow$ s $\rightarrow$ (s, a)\\
runState (State f) = f s
}
\end{center}
For example, evaluating the following expression
{\tt > runState\\
\tab (newGuessword \textquotedbl NPP\textquotedbl \ $>>$ guessLetter 'N' $>>$ onlyGuessedState)\\
\tab (Hangman \textquotedbl Haskell\textquotedbl \ \textquotedbl is great\textquotedbl)
}
must yield the result:
{\tt $\Longrightarrow$ (Hangman \textquotedbl N\textquotedbl \ \textquotedbl NPP\textquotedbl , \textquotedbl N\_\_\textquotedbl ).}
If, in any part of the question, you aren't able to implement a function, you can go on and solve the later questions, even if they would require your earlier solutions. Just assume you had already implemented the missing functions.
\end{enumerate}
\item
\begin{enumerate}
\item
Recall that in the $\lambda$-calculus the Church Boolean constants for True and False can be coded as follows:
\begin{center}
{\tt tt =\textsubscript{df} $\lambda t.\lambda f.t$\\
ff =\textsubscript{df} $\lambda t.\lambda f.f$
}
\end{center}
Equality comparison of Church Booleans is implemented by the following term:
\begin{center}
{\tt $eq$ =\textsubscript{df} $\lambda a.\lambda b. a b (b$ ff tt$)$}
\end{center}
Verify by $\beta$-reduction that $eq$ {\tt ff ff} reduces to {\tt tt}, {\bf using eager evaluation.}
\item
Recall that the first three Church Numeral constants are:
\begin{center}
{\tt \underline{0} = $\lambda s.\lambda z. z$\\
\underline{1} = $\lambda s.\lambda z. s z$\\
\underline{2} = $\lambda s.\lambda z. s (s z)$
}
\end{center}
Find a $\lambda$-term {\tt pos} that takes a Church Numeral as argument and tests whether it is nonzero. For example, {\tt pos 0} must $\beta$-reduce to {\tt ff}, and {\tt pos 1} must reduce to {\tt tt}.
Verify your solution by reducing {\tt pos 0} and {\tt pos 2} to normal form in {\bf lazy evaluation}.
Hint: Your solution should look like {\tt pose =\textsubscript{df} $\lambda n.n ?_1 ?_2$}, and for $?_1$ and $?_2$ you need to insert the correct $\lambda$-terms. You may use Church Booleans if you find this useful.
\end{enumerate}
\item
Consider the following F2-expression $e$:
\begin{center}
{\tt $e$ =\textsubscript{df} fn $x$ $\Rightarrow$ let $pair$ = fn $y$ $\Rightarrow \langle x,y\rangle$ end in $pair$ 5 end end
}
\end{center}
\begin{enumerate}
\item
Show that {\tt $[(x,\alpha)]\vdash$ fn $y$ $\Rightarrow \langle x,y\rangle$ end : $\beta \rightarrow \alpha * \beta$ using the polymorphic F2 typing rules, given in the appendix.}
\item
Show that there exists a polytype $\tau$ such that $[ ] \vdash e : \tau$ using the polymorphic F2 typing rules. You can reuse your derivation in the previous question part a).
\end{enumerate}
\end{enumerate}
\end{document}

View File

@ -0,0 +1,116 @@
\input{../settings/settings}
\usepackage{amssymb}%
\usepackage{MnSymbol}%
%\usepackage{wasysym}%
\begin{document}
\klausur{Gdl-SaV-B (Logik)}
{Prof. M. Mendler, Ph. D.}
{Wintersemester 16/17}
{90}
{Wörterbuch (Englisch-Deutsch/Deutsch-Englisch)}
\newpage
\begin{center}
\begin{tabular}{|c|c|c|c|c|c|c|c|}
\hline
\textbf{(Sub-)Question} & 1 & 2a & 2b & 3a & 3b & 4a & 4b \\
\hline
\textbf{Available Marks} & 12 & 12 & 20 & 10 & 12 & 8 & 16 \\
\hline
$\Sigma$ & & & & & & & \\
\hline
\end{tabular}
\end{center}
\newpage
\textbf{Syntax}
\begin{enumerate}
\item Consider the formulas $\phi$ and $\psi$ defined as follows:
$$ \phi =_{def} (P \supset \square R ) \wedge \neg P $$
$$ \psi =_{def} S \wedge \neg \diamondsuit Q $$
Use the Martelli-Montanari Algorithm (the algorithm is given in Apeendix I) to check whether there is a \textit{most general unifier} $\theta$ for $\phi$ and $\psi$, i.e., a solution for the unification problem $ E = \{\phi = \psi\}$. In case there is such a unifier, state it.
Make clear how you obtain your results by providing \textbf{every single transformation step} of the algorithm, specifyfing the corresponding number of the rule which you apply.
\textbf{Hilbert and Tableau Calculus}
\item
\begin{enumerate}
\item With the model axiom $\Gamma = \{A\}$, find a suitable Hilbert deduction in the modal KD such that $$ KD;\Gamma;\vdash_{H} \lozenge(A \vee C).$$
In other words: prove that $\lozenge(A \vee C)$ holds if $A$ holds, using the modal Hilbert Calculus with the axiom schmees from KD.\\
For this, you need (beside your model axiom) the following:
\begin{itemize}
\item the rule of \textit{Modus Ponens,}
\item the rule of \textit{Necessitation,}
\item the propositional axiom scheme: $P \supset (P \vee Q),$
\item the modal axiom scheme (D): $\square P \supset \lozenge P$.
\end{itemize}
\textbf{Hint:} You may need to instantiate the variables $P$ and $Q$ of the axiom schemes appropriately to perform the proof.
\item Consider the formula $\phi$ given as
$$ ((\lozenge \square P) \wedge \lozenge Q \supset \square (P \wedge \lozenge Q). $$
Using the S5 tableau calculus (see Appendix II) show that $\phi$ is valid in all S5-frames.
\end{enumerate}
\item A traffic light can have four different states: \textit{red, red/yellow, green} and \textit{yellow}. In a working traffic light, these states change in the indicated order.
Consider the set $Var =_{def} \{RED, YELLOW, GREEN\}$ of propositional variables with the following meanings:
\begin{center}
\begin{tabular}{|l|l|}
\hline
\textbf{Variable} & \textbf{Meaning} \\
\hline
\hline
$RED$ & \textit{The red light is on.} \\
\hline
$YELLOW$ & \textit{The yellow light is on.} \\
\hline
$GREEN$ & \textit{The green light is on.} \\
\hline
\end{tabular}
\end{center}
In the \textit{red/yellow}, both $RED$ and $YELLOW$ hold.
\begin{enumerate}
\item Some broken traffic light has a malfunction and satisties the \textit{Propositional Temporal Logic (PLTL)} formula $\psi$ defined thus:
$$ \psi =_{def} \diamondsuit RED \wedge \square (RED \supset X RED) $$
Draw a time-line representing a model $(\mathcal{T},V)$ with at least one world $t$ where $\psi$ holds.
\textbf{Explain in detail} the properties of your model, which enforce that $\mathcal{T},V,t \models \psi$ and how they enforce it.
\item Find a formula of PLTL that expresses the following statement:
\begin{quote}
\textit{Whenever the light is red, it becomes green eventually after being red/yellow for some time (i.e., red/yellow at least for one time instance).}
Note that between states \textit{red} and \textit{green}, \textbf{only} \textit{red/yellow} is permitted.
\end{quote}
\end{enumerate}
\textbf{Semantics and Correspondence Theory}
\item
\begin{enumerate}
\item Consider a mono-modal frame $\mathcal{F}_{1} = (W_{1} \rightarrow_{1})$ with $W_{1} =_{def} \{w_{1},w_{2},w_{3},w_{4}\}$and $\rightarrow_{1}$ as indicated in the following figure.
\image{0.5}{fig1.PNG}{}{}
Copy the transition system of $\mathcal{F}_{1}$ to your exam answer paper and add further transitions to obtain an extended frame $\mathcal{F}_{2} = (W_{1},\rightarrow)$ such that the \textbf{frame axiom (5)} holds, i.e., such that $\mathcal{F}_{2} \models \lozenge P \supset \square \lozenge P.$ Add only a minimal amount of transitions that is necessary to make the statement become true. Do not remove any transition and do not change $W_{1}$!
\item
Prove formally that in \textbf{all} frames $\mathcal{F}$ (not only in $\mathcal{F}_{1}$ or $\mathcal{F}_{2}$) it holds:
$$ \mathcal{F} \models \square (P \supset Q) \supset (\square P \supset \square Q). $$
Do this by arguing on the formal semantics of normal modal logics. In other words prove
$$ \mathcal{F},V,w \models \square (P \supset Q) \supset (\square P \supset \square Q) $$
for an arbitrary frame $\mathcal{F} = (W,\rightarrow)$, valuation $V$ and world $w \in W$.
Do \textbf{not} use Hilbert Calculus or a Tableau Calculus!
\end{enumerate}
\end{enumerate}
\end{document}

BIN
GdI-SaV-B Logik/fig1.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 26 KiB

View File

@ -2,11 +2,11 @@
\begin{document}
\klausur{Kürzel Modulname (z.B. KTR-Datkomm-B Datenkommunikation)}
{Dozent (z.B. Prof. Dr. U. Krieger)}
{Semester (z.B. Wintersemester 13/14)}
{Bearbeitungs zeit (z.B. 90)}
{Zugelassene Hilfsmittel (z.B. Taschenrechner)}
\klausur{IIS-MODS-M}
{Prof. Dr. S. Overhage}
{Sommersemester 2016}
{90}
{keine}
\begin{enumerate}
\item Aufgabe 1 - Pflichtaufgabe: 30 Punkte
@ -80,18 +80,163 @@ Hinweis: x markiert eine fehlende Angabe.
\end{enumerate}
\item Im Rahmen der Komponentenfindung wurden mittels der BCI-Methode die zwei Komponenten A und B identifiziert. Die generierte Startlösung ist in folgender Grafik im Detail dargestellt:
\imagewocaption{1}{SS16_IIS-MODS.jpg}{Aufgabe33}
\imagewocaption{1}{SS16_IIS-MODS1.jpg}{Aufgabe3_3}
Laut Ihrem Vorgesetzten ist eine Verbesserung der Aufteilung nicht mehr möglich. Sie haben es sich nun zur Aufgabe gemacht, diese Feststellung mithilfe des Kerninghan-Lin Algorithmus zu überprüfen.
\begin{enumerate}
\item Führen Sie eine Iteration des 2-Komponenten-Optimierungsschritts durch und ermitteln Sie evtl. gewinnbringende Knotentausche. (16 Punkte)
\textbf{Schritt 1}
Knoten unmarkiert: \{A1, A2, A3, B1, B2\}\\
\begin{tabular}{|c|c|c|}
\hline
Knoten x & Rechenweg & Kostendifferenz D(x) \\
\hline
A1 & & \\
\hline
A2 & & \\
\hline
A3 & & \\
\hline
B1 & & \\
\hline
B2 & & \\
\hline
\end{tabular}\\
\begin{tabular}{|c|c|c|}
\hline
Knotenpaar (a, b) & Rechenweg & Gewinn g(a, b) \\
\hline
A1, B1 & & \\
\hline
A2, B1 & & \\
\hline
A3, B1 & & \\
\hline
A1, B2 & & \\
\hline
A2, B2 & & \\
\hline
A3, B2 & & \\
\hline
\end{tabular}\\
\textbf{Schritt 2}
Knoten unmarkiert: \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_
\begin{tabular}{|c|c|c|}
\hline
Knoten x & Rechenweg & Kostendifferenz D(x) \\
\hline
& & \\
\hline
& & \\
\hline
& & \\
\hline
\end{tabular}\\
\begin{tabular}{|c|c|c|}
\hline
Knotenpaar (a, b) & Rechenweg & Gewinn g(a, b) \\
\hline
& & \\
\hline
& & \\
\hline
\end{tabular}\\
\textbf{Schritt 3}\\
Knoten unmarkiert: \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\\
Tatsächliche Knotentausche: \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\\
\item Sind vor dem Rücksprung in den Hauptlauf weitere Iterationen notwendig? Begründen Sie kurz Ihre Antwort. (2 Punkte)
\end{enumerate}
\item Es wird angenommen, dass sich der Gesamtgewinn G nach einer Iteration des 2-Komponenten-Optimierungsschritts wie folgt zusammensetzt:
\end{enumerate}
\begin{tabular}{|c|c|}
\hline
Tauschpaar x & Gewin g(x) \\
\hline
1 & -1 \\
\hline
2 & 2 \\
\hline
3 & -3 \\
\hline
4 & 6 \\
\hline
5 & -4 \\
\hline
6 & 3 \\
\hline
\end{tabular}
Ermitteln Sie alle tatsächlich durchzuführenden Knotentausche und geben Sie den dabei erzielten Gewinn an. (4 Punkte)
\textit{Hinweise: Diese Teilaufgabe hat keinen Bezug zur Aufgabe 3.3}
\item Aufgabe 4: 30 Punkte
\begin{enumerate}
\item In der Vorlesung haben Sie sich mit der Spezifikation von Schnittstellen im Rahmen des UnSCom-Spezifikationsrahmens befasst. In welcher Sprache werden Schnittstellenspezifikationen im UnSCom-Spezifikationsrahmen testbasiert sowie grafisch verfasst? Geben Sie zudem einen Grund an, weshalb Schnittstellen spezifiziert werden sollten. (5 Punkte)
\item Erläutern Sie zwei beliebige Möglichkeiten der Einschränkung von Collections im Rahmen der Spezifikation der Vor- und Nachbedingungen mittels der OCL (Object Constraint Language). (4 Punkte)
\item Ein guter Freund benötigt Ihren Rat bei der grafischen Aufbereitung der nachfolgenden sprachlichen Spezifikation in Form eines entsprechenden UML-Diagramms:
1 Ein Kunde hat einen Namen und eine Adresse.\\
2 Ein Name ist eine Zeichenkette.\\
3 Eine Adresse ist zusammengesetzt aus einer Straße und einer Hausnummer und einer Postleitzahl und einem Ort.\\
4 Eine Straße ist eine Zeichenkette.\\
5 Eine Hausnummer ist eine Zeichenkette.\\
6 Eine Postleitzahl ist eine Zeichenkette.\\
7 Ein Ort ist eine Zeichenkette.\\
8\\
9 Ein Premiumkunde oder ein Standardkunde ist ein Kunde.\\
10\\
11 Ein Auto hat eine ID und eine Leistung und einen Status.\\
12 Eine ID hat unveränderbare Werte.\\
13 Eine ID ist eine Ganzzahl.\\
14 Eine Leistung ist eine Ganzzahl und wird gemessen in PS.\\
15 Ein Status ist FREI oder VERLIEHEN oder DEFEKT.\\
16\\
17 Ein Fahrzeugkatalog besteht aus einem bis beliebig vielen Autos.\\
18 \\
19 Eine Buchung hat eine ID und ein Buchungsdatum.\\
20 \\
21 Eine Buchung besteht aus einem Auto und einem Standort und einem Kunden.\\
22 \\
23 Ein Kunde steht in einer Support Beziehung zu einem Berater.\\
24 \\
25 Ein Kunde wählt mit einem Fahrzeugkatalog ein Auto aus zu einer Autoreservierung. \\
26 Ein Berater berät einen bis beliebig viele Kunden.\\
Mit der Erstellung des UML-Diagramms wurde bereits begonnen, es ist jedoch noch unvollständig und zum Teil fehlerhaft. Betrachten Sie zunächst das UML-Diagramm und ergänzen Sie die noch fehlenden Bestandteile direkt im Diagramm. Identifizieren Sie zudem bereits bestehende Übertragungsfehler im UML-Diagramm durch Angabe der betreffenden Zeile in der sprachlichen Spezifikation, in der Fehler passiert ist. Begründen Sie ferner für jeden Übertragungsfehler in maximal einem Satz, worin der Unterschied besteht. (12 Punkte)
\textit{\begin{itemize}
\item Bei den \textbf{Übertragungsfehlern} geben Sie bitte die betreffende Zeile in der sprachlichen Spezifikation an und erläutern den Fehler kurz.
\item Die Ergänzung der fehlenden Inhalte nehmen Sie bitte direkt im UML-Diagramm vor.
\item Falsch erkannte Übertragungsfehler können zu Punktabzug führen.
\end{itemize}}
\imagewocaption{1}{SS16_IIS-MODS2.jpg}{Aufgabe4_1}
\item Ordnen Sie die Automata Definition Language (ADL) sowie die Quality Modeling Language (QML) den entsprechenden Modellierungssichten und Abstraktionssichten des UnSCom-Spezifikationsrahmens zu, auf welchen diese zur Spezifikation von Komponenten eingesetzt werden. Geben Sie zudem an, welche Eigenschaften mit den jeweiligen Sprachen beschrieben werden. (9 Punkte)
\end{enumerate}
\end{enumerate}
Hier könnte dein Bild stehen:
%\image{1}{Capture3.PNG}{DNS-Anfrage}{DNS-Anfrage}
\end{document}

View File

Before

Width:  |  Height:  |  Size: 185 KiB

After

Width:  |  Height:  |  Size: 185 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 985 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 598 KiB

View File

@ -0,0 +1,110 @@
\input{../settings/settings}
\begin{document}
\klausur{ISDL-ISS2-M: Optimierung IT-lastiger Geschäftsprozesse}
{Prof. Dr. T. Weitzel}
{Wintersemester 16/17}
{90}
{nicht bekannt}
\section{Anmerkung}
Aufgabe 1 ist eine Pflichtaufgabe. Von Aufgabe 2-6 müssen nur 3 bearbeitet werden
\section{Aufgaben}
\begin{enumerate}
\item Aufgabe 1
\\Im Rahmen Ihrer Tätigkeit als Berater für die ISDL AG beraten Sie Herrn Peter Lustig von der Service AG. Herr Lustig wurde vom Unernehmen zu dessen neuen Chief Process Officer (CPO) ernannt. Da werden das Unternehmen noch Herr Lustig viel Erfahrung im Bereich des Business Process Management (BPm= besitzt, bittet Herr Lustig Sie um Hilfe.
\begin{enumerate}
\item Erläutern Sie ihm, was man unter Geschäftsprozessmanagement versteht und erläutern Sie Herrn Lustig die untrschiedlichen Aufgaben eines Chief Information Officers ab (6 Punkte)
\end{enumerate}
Herr Lustig bittet Sie um weitere Erläuternen des BPM-Begriffes, da er sich nicht sicher ist, wie BPM in der Service AG definiert werden soll.
\begin{enumerate}
\item[(b)] Erläutern Sie Herrn Lustig die beiden Ansätzen "BPM in the Small" und "BPM in the Large" und grenzen Sie diese voneinander ab. (3 Punkte)
\end{enumerate}
Darüber hinaus ist Herr Lustig ist in der BPM-Literautr nicht sehr bewandert und kennt zudem kaum Techniken und Methoden, die im Rahmen von BPM-Ansätzen zum Einsatz kommen können.
\begin{enumerate}
\item[(c)] Erläutern Sie, was Palmberg (2009) unter einer "gross process definition" versteht. NEnnen Sie zudem die darin enthaltenen sechs Komponenten. (8 Punkte)
\end{enumerate}
Herr Lustig ist sich zudem unsicher, welche unterschiedlichen Aufgaben in welcher zeitlichen Reihenfolge im Rahmen eines BPM-Ansatzes durchgefürht werden sollen.
\begin{enumerate}
\item[(d)] Nennen und erläutern Sie daher Herrn Lustig die Phasen des BPM Lifecycle, die jeweiligen Aufgaben der einzelnen Phasen und wie deise aufeinander aufbauen. (12 Punkte)
\end{enumerate}
Als einer ersten Prozess möchte sich Herr Lustig den Rekrutierungsprozess vornehmen. Im Rahmen der Prozessdokumentation wird der Prozess wie folgt dargestellt (Abbildung 1). Im Rahmen einer Prozessanalyse haben Sie die folgenden Durchlaufzeiten der einzelnen Teilprozessschritte sowie die optimalen Durchlaufzeiten erhoben (Tabelle 1).
\begin{enumerate}
\item[(e)] Berechnen Sie Herrn Lustig die Time-to-Hire (IST) des Rekrutierungsprozesses. (6 Punkte)
\end{enumerate}
Sie haben zudem die Kosteninformationen für die Prozessdurchführung vorliegen. So kostet das Unternehmen jede Arbeitsstunde im Managemnent 95 EUR und jede Arbeitsstunde im HR 47 EUR.
\begin{enumerate}
\item[(f)] Bercehnen Sie Herrn Lustig die Kosteneffizienz und die Gesamtkosten des Prozesses. Beantworten Sie ihm zudem die Frage, ob die Mitarbeiter im HR oder im Management kosteneffizienter arbeiten. (10 Punkte)
\end{enumerate}
\image{1}{Aufgabe1.png}{}{}
\item Aufgabe 2 - Change Management
Herr Lustig überlegt den Rekrutierungsprozess zu standardisieren. Dabei hat eine Analyse von ihnen ergeben, dass der größte Teil der Mitarbeiter dem Projekt negativ gegenüber steht und Sie Herrn Lustig in der Lage sehen, das Projekt, welches aber einen großen Umfang und großen Auswirkungen auf die Service AG hat, erfolgreich als Projektmanager umzusetzten.
\begin{enumerate}
\item Geben Sie aufgrund dieser Informationen Herrn Lustig eine Empfehlung, welche Change-Management Strategie er (gemäß Gibson 2003) verfolgen soll. Begründen Sie Ihre Entscheidung und erläutern Sie diese Change-Management Strategie. (6 Punkte)
\item Grenzen Sie zusätzlich anhand eines Beispiels IT-Projekte von TechnoChange-Projekten ab. (2 Punkte)
\end{enumerate}
Herr Lustig möchte noch mehr theoretischen Input und erinnert sich vage daran, dass Lewin (1963) ein 3-Phasen-Modell des Wandels entwickelt hat.
\begin{enumerate}
\item[(c)] Erläutern Sie Herrn Lustig das 3-Phasen-Modell sowie die Bedeutung von akzelerierenden und retardierenden Kräften während des Wandels. (7 Punkte)
\end{enumerate}
\item Aufgabe 3 - Process Discovery
Zur weiteren Optimierung des Rekrutierungsprozesses möchte Herr Lustig den Rekrutierungsprozess und weitere Personalprozesse sowie Schnittstellen zu anderen Prozessen erfassen. Dies soll im Rahmen der Discovery-Phase des BPM-Lifecycles erfolgen.
\begin{enumerate}
\item Nennen und erläutern sie Herrn Lustig die drei Hauptherausforderungen der "Process Discovery" Phase des BPM-Lifecycles. (4,55 Punkte)
\item Erläutern Sie Herrn Lustig zudem ein Beispiel für eine "Workshop-based Porcess Discovery Technique". Nennen und erläutern Sie einen Vor- und einen Nachteil dieser Methoden. (4,5 Punkte)
\end{enumerate}
Um die Optimierung besser überwachen zu können, möchte Herr Lustig ein Prozess-Controlling für den Rekrutierungsprozess aufbauen.
\begin{enumerate}
\item[(c)] Erläutern Sie Herrn Lustig den Unterschied von qualitativen und quantitativen Ansätzen zur Analyse von Prozessen. (2 Punkte)
\item[(d)] Erläutern Sie ihm zudem den Unterschied zwischen Process-Controlling und Process-Monitoring. (4 Punkte)
\end{enumerate}
\item Aufgabe 4 -Business Process Outsourcing
Herr Lustig überlegt schon länger, ob er einen Teil der Prozesse der Service AG outsoucen kann.
\begin{enumerate}
\item Nennen und erläutern Sie ih drei unterschiedliche Arten von Outsourcing basierend auf dem Outsourching-Objekt. (3 Punkte)
\end{enumerate}
Herr Lustig hat von Kollen schon viel über Outsourcing gehört und ist sich nicht ganz sicher, ob vor dem Outsourcing zunächst ein Standardisierungsprojekt durchfehührt werden sollte.
\begin{enumerate}
\item[(b)] Erläutern Sie ihm die Bedeutung von Prozessstandardisierung für das Outsourcing von Geschäftsprozessen. Gehen Sie dabei auch auf die unterschiedlichen Wirkzusammenhänge zwischen Standardisierung und Business Process Outsourcing Success ein. (9,5 Punkte)
\end{enumerate}
Tortz Ihren ausführlichen Erklärung har Herr Lustig dennoch einige Vorbehalte gegenüber Outsourcing. Um mit ihm nochmal detailiert auf alle Vor- und Nachteile einzugehen, zeigen Sie ihm noch einmal deutlich die Risiken auf.
\begin{enumerate}
\item[(c)] Nennen Sie die Risiken des Outsourcings, welche durch Principal-Agent-Theorie und Transaction-Cost-Theory enstehen. (2,5 Punkte)
\end{enumerate}
\item Aufgabe 5 - Prozessstandardisierung
Zur weiteren Optimierung möchte Herr Lustig den Rekrutierungsprozess standardisieren. In Ihren Analysen haben Sie festgestellt, dass die verschiedenen Niederlassungen und Abteilungen der Service AG den Rekrutierungsporzess unterschiedlich gestalten.
\begin{enumerate}
\item Erklären Sie Herrn Lustig die vier Schritte zur internen Standardisierung von Prozessen sowie die vier Dimensionen eines Prozessstandards. (9 Punkte)
\item Erläutern Sie Herrn Lustig den Zusammenhang zwischen Standardisierung, Flexibilität und Kreaivität. Gehen Sie dabei auch auf den Einfluss von Prozessstandardardisierung auf Zeit, Kosten und Qualität ein. (6 Punkte)
\end{enumerate}
\item Aufgabe 6 - Prozess-Controlling und Akzeptanz von Kennzahlen-basiertem Prozessmanagement
Zur weiteren Optimierung möchte Herr Lustig ein Prozess-Controlling für den Rekrutierungsporzess aufbauen.
\begin{enumerate}
\item Erläutern Sie Herrn Lustig die Charakteristika eines allgemeinen Serviceprozesses. (5 Punkte)
\item Erläutern Sie Ihm zdem den Unterschied zwischen Prozess-Controlling und Prozess-Monitoring. (3 Punkte)
\end{enumerate}
Herr Lustig entscheidet sich für die Implementierung eines Kennzahlen-basierten Prozessmanagements. Er hat jedoch die Befürchtung, dass die HR-Mitarbeiter sich dieser neuen Art und Weise zu arbeiten wiedersetzten würdenn. So beritchtet er von folgender Aussage einer Mitarbeiterin: \textit{Kennzahlen im HR sind nicht wirklich hilfreich, da es in unserer Arbeit um Menschen und nicht um Zahlen geht. Zudem bedeutet die Erfassung von Kennzahlen viel Arbeit für mich, da ich nun viele Zahlen manuell in das System eingeben muss und dieses nicht wirklich einfach zu bedienen ist. Außerdem sidn die neuen Arbeitsroutinen nicht wirklich hilfreich für uns, da wir uns mehr auf die Kennzaheln als auch die eigentliche Arbeit fokussieren."}
\begin{enumerate}
\item[(c)] Erläutern Sie Herrn Lustig diese Reaktion der Mitarberiterin mit Hilfe des Technology Acceptance Models(TAM, Davis, 1089). Welche Erweiterung müsste am TAM vorgenommen werden, um die Reaktion komplett erklären zu können? Begründen Sie Ihre Antwort. (7 Punkte)
\end{enumerate}
\item{
Hier könnte dein Bild stehen:
%\image{1}{Capture3.PNG}{DNS-Anfrage}{DNS-Anfrage}
}
\end{enumerate}
\end{document}

View File

@ -0,0 +1,59 @@
\input{../settings/settings.tex}
\begin{document}
\klausur{ISDL-ISS3-M (IT-Wertschöpfung)}
{Prof. Dr. Tim Weitzel}
{Wintersemester 15/16}
{[ermittelt]: 90}
{nicht bekannt}
\begin{itemize}
\item \textbf{PFLICHTTEIL}
\begin{enumerate}
\item Aufgabe --- Business/IT-Alignment (30 Pkt.)
\begin{enumerate}
\item \underline{Skizzieren Sie} das Strategic Alignment Model (SAM). \underline{Erläutern Sie} dessen Grundidee sowie die Funktionen des ''strategic fit`` und der ''functional integration``. (10 Pkt.)
\item \underline{Erläutern Sie} die dominanten Alignment-Perspektiven ''strategy execution``, ''technology transformation``, ''service level`` und ''competitive potential`` nach Henderson und Venkatraman (1993). \underline{Geben Sie} für eine der Perspektiven ein Beispiel. (10 Pkt.)
\item \underline{Erläutern Sie} die drei Pfade des operativen Alignments. Gehen Sie dabei auch auf die drei Dimensionen des operativen Alignments ein (Wagner und Weitzel 2012). (10 Pkt.)
\end{enumerate}
\end{enumerate}
\item \textbf{WAHLTEIL (3 aus 5 Aufgaben)}
\begin{enumerate}
\setcounter{enumi}{1}
\item Aufgabe --- IT-Business-Value (20 Pkt.)
\begin{enumerate}
\item \underline{Diskutieren Sie} die Gründe für eine mögliche Kommoditisierung der IT, wie sie von Carr (2003) postuliert wurde. \underline{Erläutern Sie} die von ihm für das IT-Management entwickelten Handlungsempfehlungen. (10 Pkt.)
\item \underline{Erläutern Sie} das IT-Produktivitätsparadoxon (Brynjolfsson 1996). \underline{Gehen Sie dabei} auf die Erklärungsansätze des Paradoxons ein. (10 Pkt)
\end{enumerate}
\item Aufgabe --- IT-Strategie (20 Pkt)
\begin{enumerate}
\item \underline{Nennen und erläutern Sie} die drei Strategietypen nach Miles und Snow (1978).\\ Dabei sollen Sie auch auf die Probleme jedes Strategietyps eingehen. \underline{Nennen} Sie jeweils ein Beispiel. (10 Pkt.)
\item \underline{Beschreiben Sie} die drei Ihnen bekannten Wettbewerbslandschaften (Tanriverdi et al. 2010). \underline{Diskutieren Sie} die Anwendbarkeit des Five-Forces-Modells (Porter 2008) in einer tanzenden und zerklüfteten (''dancing rugged``) Wettbewerbslandschaft. (10 Pkt.)
\end{enumerate}
\item Aufgabe --- IT-Ressourcen und IT-Assets (20 Pkt.)
\begin{enumerate}
\item \underline{Erläutern Sie}, was nach Melville et al. (2004) unter IT-Ressourcen sowie unter komplementären organisationalen Ressourcen zu verstehen ist.\\ \underline{Zeigen Sie Unterschiede und Gemeinsamkeiten} zu dem Konzept der IT-Assets nach Ross et al. (1996) auf. (10 Pkt.)
\item \underline{Erläutern Sie}, was man unter dem ''Assessment Grid for IT Assets`` nach Ross et al. (1996) versteht und \underline{beschreiben Sie} die Handlungsempfehlungen, die aus den unterschiedlichen Assets-Bewertungen resultieren. (10 Pkt)
\end{enumerate}
\item Aufgabe --- IT-Architektur
\begin{enumerate}
\item \underline{Nennen und erläutern Sie} die Reifegradstufen der IT-Architektur nach Ross (2003) \underline{sowie} die drei IT-Outsourcing-Arrangements nach Ross und Beath (2006; ''strategic partnership``, ''co-sourcing alliance`` und ''transaction exchange``). \underline{Nehmen Sie dabei Bezug} auf den Einfluss der IT-Outsourcing-Arrangements auf die Reifegradstufen der IT-Architektur (10 Pkt.)
\item \underline{Erläutern Sie} die technologiebezogenen und geschäftsbezogenen Nutzenaspekte, die eine gute IT-Architektur auszeichnen. (10 Pkt.)
\end{enumerate}
\newpage
\item Aufgabe --- IT-Governance (20 Pkt.)
\begin{enumerate}
\item \underline{Erläutern Sie} die fünf durch das \textit{IT Governance Institute (ITGI)} definierten Kernaufgabenbereiche der IT-Governance. \underline{Gehen Sie dabei} für jeden der fünf Bereiche auf eine Methode ein, mithilfe deren der jeweilige Bereich gesteuert werden kann. (10 Pkt.)
\item \textit{Sie sind CIO in einem großen Unternehmen. Bisher wurden in diesem Entscheidungen bzgl. IT-Investitionen und deren Priorisierung durch eine Business-Monarchie getroffen. Eine Folge daraus ist, dass das IT-Budget zum Großteil in geschäftsgetriebene Projekte investiert wird; währendessen werden Aktivitäten insbesondere in den Bereichen Infrastruktur und Sicherheit häufig zurückgestellt. Nachdem dies zu einigen Problemen geführt hat, überlegen Sie nun, einen Vorschlag zur Änderung der Entscheidungsfindung bzgl. IT-Investitionen/-Priorisierung zu machen. Sie schwanken dabei zwischen IT-Monarchie und Duopol.}\\\\
\underline{Beschreiben Sie} die beiden Entscheidungsstile und \underline{disktuieren} Sie jeweilige mögliche Vor- und Nachteile --- auch in Bezug auf die Business-Monarchie. (10 Pkt.)
\end{enumerate}
\end{enumerate}
\end{itemize}
\centering \textbf{Fine.}
\end{document}

View File

@ -0,0 +1,141 @@
\input{../settings/settings}
\usepackage{amsmath}
\usepackage{amssymb}
\begin{document}
\klausur{KTR-Datkomm-B Datenkommunikation}
{Prof. Dr. U. Krieger}
{Wintersemester 15/16}
{90}
{Taschenrechner}
\begin{enumerate}
\item Aufgabe 1 (5+5+6+4 Punkte)
Betrachten Sie den folgenden ungerichteten Graphen G = (V,E), $V = \{1,...,5\}$, eines Vermittlungsnetzes mit $\lvert V \rvert = 5$ Vermittlungsknoten.
\image{0.6}{WS1516/abb1.png}{Abbildung 1}{Abbildung 1}
\begin{enumerate}
\item Bestimmen Sie die Adjazenzmatrix A(G) des Graphen.
\item Berechnen Sie mit Hilfe der Adjazenzmatrix A(G) den vektor $(deg(v))_{v\in V}$ der Knotengrade von G.
\item Berechnen Sie den Gesamtgrad K des Graphen G, den Durchschnittsgrad d(G), den minimalen Knotengrad $\delta(G)$ und den maximalen Knotengrad $\Delta(G)$ sowie den lokalen Clusterkoeffizienten C(4) des Knotens 4.
\item Betrachten Sie nun den folgenden Graphen G' = (V',E') eines um den Knoten i = 6 erweiterten Vermittlungsnetzes:
\image{0.6}{WS1516/abb2.png}{Abbildung 2}{Abbildung 2}
Die Beschriftungen $a_i$ der Netzknoten $i \in V' = \{1,...,6\}$ geben die Verfügbarkeiten $a_i$ (availabilities) der Knoten an, z.B. $a_2 = 1 - 10^{-9}$.\\
Berechnen Sie die Knotenkonnektivität $\kappa(G')$ und die Verbindungskonnektivität $\lambda(G')$ des Graphen G'.
\end{enumerate}
\newpage
\item Aufgabe 2 (4+8+8 Punkte)
\begin{enumerate}
\item Geben SIe in punktierter Dezimalform der Form a.b.c.d die erste (d.h. kleinste) und die letzte (d.h. größte) Adresse innerhalb des Adressraumes des IP-Subnetzes 123.56.64.32/29 an.
\item Eine Firma besitzt den IP-Adressblock 16.0.0.0/8. SIe möchte 500 Subnetze mit jeweils gleicher Anzahl von Adressen bilden und zwar beginnend bei der Adresse 16.0.0.0, ohne einzelne Adressen zwischen den Subnetzbereichen ungenutzt zu lassen.\\
Geben Sie die Subnetzmaske in binärer und punktierter Dezimalnotation der Form a.b.c.d sowie die Anzahl der IP-Adressen n pro Subnetz an.
\image{0.6}{WS1516/abb3.png}{Abbildung 3}{Abbildung 3}
\item Betrachten Sie das obige IP-Netz mit einem privaten Adressraum 10.0.0.0/8 und der öffentlichen IP-Adresse 138.76.29.7. Es soll eine Kommunikationsbeziehung zwischen der Transportadresse (d.h. IP-Adresse und Portadresse) 10.0.0.1, 3345 des Rechners der Verbindungsquelle innerhalb des privaten Netzes und der Transportadresse 128.119.40.186, 80 des Zielrechners aufgebaut werden.
\begin{enumerate}
\item Erläutern Sie kurz, welchen Zweck private IP-Adressen haben.
\item Ergänzen Sie die korrekte IP-Adresse X1 in der NAT/PAT-Tabelle sowie die Transportadressen X2, X3, X4, wobei mit S die Transportadresse des Senders (source) und mit D diejenige des jeweiligen Empfängers (destination) bezeichnet wird.
\end{enumerate}
\end{enumerate}
\newpage
\item Aufgabe 3 (6+6+8 Punkte)
\begin{enumerate}
\item Betrachten Sie den linearen Blockcode\\
C = $\{00000, 10101, 11011, 01110\} \subseteq \mathbb{B}^5$\\
\begin{enumerate}
\item Berechnen Sie die Hamming Distanz d(C) des Codes.
\item Wie viele Übertragungsfehler können in C erkannt werden?
\item Wie viele Übertragungsfehler können in C korrigiert werden?
\end{enumerate}
\item Weisen Sie durch eine geeignete algebraische Argumentation nach, dass der folgende binäre Code\\
$C = \{000, 011, 101, 110\} \subseteq \mathbb{B}^3$\\
ein linearer und zyklischer Code ist.
\item Ein Empfänger erhält bei einer Datenübertragung die möglicherweise feherhaft übertragene Bitzeichenkette w = 1010011. Sender und Empfänger einigten sich bei der Übertragung auf die Anwendung des Generatorpolynoms $G(x) = x^3 + 1$ zur Fehlersicherung.\\
Führen Sie eine zyklische Redundanzprüfung mit dem Eingangswort w unter Verwendung von G(x) durch.\\
Welche Schlussfolgerungen erlaubt das Ergebnis der Prüfung über die Eigenschaft des durchgeführten Datenübertragungsprozesses?
\end{enumerate}
\newpage
\item Aufgabe 4 (8+12 Punkte)
\begin{enumerate}
\item Betrachten Sie die konzeptionellen Ebenen der Netzwerkprogrammierung oberhalb der IP-Netzwerkschicht.\\
Benennen Sie die jeweils benötigten logischen Entitäten und Schnittstellen, die bei der Umsetzung einer Anwendung als oberster Ebene des Protokollstapels bei der Netzwerkprogrammierung verwendet werden, durch die Vervollständigung der folgenden Grafik.\\
Nutzen Sie das Freitextfeld um etwaige Besonderheiten zu beschreiben.
\image{0.6}{WS1516/abb4.png}{Abbildung 4}{Abbildung 4}
\item Ihre Aufgabe ist es, eine einfache Heartbeat-Kommunikation mit UDP-Broadcasts umzusetzen. Implementieren Sie dazu die fehlenden Blöcke (// TODO) der Klasse BroadcastServer. Der implementierte Heartbeat-Server soll alle 10 Sekunden eine UDP-Broadcast Nachricht mit dem Inhalt \glqq KEEP\_ALIVE\_MESSAGE\grqq an Port 8000 senden.\\
Verwenden Sie, wenn möglich, die in Java 8 zur Verfügung stehenden $\lambda$-Ausdrücke. Achten Sie bei der Implementierung darauf, dass Sie die Ressourcen korrekt schließen. Als Hilfestellung finden Sie Auszüge der Java-API im Anhang A.
\image{0.6}{WS1516/abb5.png}{Abbildung 5}{Abbildung 5}
\image{0.6}{WS1516/abb6.png}{Abbildung 6}{Abbildung 6}
\end{enumerate}
\newpage
\item Aufgabe 5 (5+5+4+6 Punkte) Wireshark-Messungen\\
Wie betrachten die Auswertung von Internet-Verkehrsmessungen mit dem Werkzeug Wireshark.
\begin{enumerate}
\item Betrachten Sie die folgende Messung von Ethernet-Rahmen einer ping Anwendung, bei der ein Rechner mit der IP-Adresse 192.168.1.102 als Quelle Rahmen zu einem Rechner mit der IP-Adresse 128.59.23.100 als Ziel sendet.
\image{0.6}{WS1516/abb7.png}{Abbildung 7}{Abbildung 7}
Geben Sie einen Wireshark Display-Filter an, der genau diejenigen ICMP-Pakete aus der dargestellten Messung von Ethernet-Rahmen herausfiltert, die ausschließlich in einer Richtung von der in der Abbildung gezeigten IP-Adresse des Zielrechners als Sender an die IP-Adresse des Quellrechners als Empfänger des IP-Nachrichtenaustausches verschickt wurden.
\item Betrachten Sie die Auswertung des DNS-Protokollverkehres in der Abbildung und den abgebildeten Inhalt des Ethernet-Rahmens 104 einer DNS-Anfragenachricht(query), welche ein Rechner mit der IP-Adresse 128.238.38.160 an einen DNS-Server mit der IP-Adresse 18.72.0.3 verschickt.
\image{0.6}{WS1516/abb8.png}{Abbildung 8}{Abbildung 8}
\begin{enumerate}
\item Welches Transportprotokoll wird zum Übermitten der DNS-Anfragenachricht von den Rechnern im Standardfall verwendet?
\item Welche Quellen- und Zielportnummer verwendet diese Transportverbindung?
\item Die DNS-Nachricht in der Abbildung fragt den DNS-Server 18.72.0.3 nach einer Auflösung des DNS-Namens www.aiit.or.kr und erwartet ein Objekt vom Typ A der Klasse IN in der verschickten DNS-Antwortnachricht.\\
Welches Objekt würde in der Antwortnachricht mindestens zurückgeliefert, wenn der Typ NS spezifiziert worden wäre?
\end{enumerate}
\item Betrachten Sie jetzt die Messung einer Webanwendung und den entsprechenden HTTP-Nachrichtenaustausch zwischen dem HTTP-Client und dem HTTP-Server in der Abbildung.
\image{0.6}{WS1516/abb9.png}{Abbildung 9}{Abbildung 9}
\begin{enumerate}
\item Welche Funktion des HTTP-Protokolls wird durch den Austausch der ersten HTTP-Nachricht zwischen dem Client mit der IP-Adresse 192.168.1.102 und dem Server mit der IP-Adresse 128.119.254.12 realisiert?
\item Betrachten Sie folgenden Auszug der Konfigurationsdatei eines Apache2 Webservers:
\image{0.6}{WS1516/abb10.png}{Abbildung 10}{Abbildung 10}
Welche Funktionalität des SSL Protokolls wird durch die Angabe des Schlüsselworts SSLCertificateKeyFile spezifiziert?
\end{enumerate}
\item Betrachten Sie den folgenden Auszug der HTTP-Sitzung einer neuen Webanwendung in der Abbildung, die neue Protokollfunktionen der SPDY Spezifikation zum Zweck des beschleunigten Datentransports im weiterentwickelten HTTP Protokoll einsetzt.
\image{0.6}{WS1516/abb11.png}{Abbildung 11}{Abbildung 11}
Welche im Vergleich zu HTTP 1.1 neuen Konzepte des SPDY Protokolls werden durch die Schlüsselworte spdy\_priority = 0 und stream\_id = 1 dieser Sitzung benannt?\\
Erläutern Sie kurz das jeweilige Konzept und dessen Zielsetzung.
\end{enumerate}
\end{enumerate}
\end{document}

Binary file not shown.

After

Width:  |  Height:  |  Size: 102 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 270 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 389 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 162 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 226 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 161 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 166 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 172 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 446 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 592 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 285 KiB

BIN
SNA-NET-M/graphs/Abb1.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 117 KiB

BIN
SNA-NET-M/graphs/Abb3.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 68 KiB

View File

@ -0,0 +1,25 @@
graph{
1--6;
5--1;
6--2;
6--3;
6--4;
1--2;
4--5;
4--3;
2--3;
6--5;
7--3;
8--11;
8--9;
9--10;
11--10;
9--11;
7--8;
7--12;
16--12;
15--12;
15--14;
12--13;
12--14;
}

BIN
SNA-NET-M/graphs/Graph1.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 49 KiB

54
SNA-NET-M/ss16.tex Normal file
View File

@ -0,0 +1,54 @@
\input{../settings/settings}
\begin{document}
\klausur{SNA-NET-M Netzwerktheorie}
{Prof. Dr. Kai Fischbach}
{Sommersemester 16}
{90}
{}
\section*{Aufgabe 1 (30 Punkte)}
\textbf{Pflichtaufgabe:}In der Veranstaltung haben Sie das in {\autoref{img1}} dargestellte Framework mit dem Titel "Understanding Network Dynamics" von Ahuja, Soda und Zaheer kennengelernt.\\
\begin {enumerate}
\item Die Verbreitung von Informationen auf Social-Media-Plattformen steht in engem Zusammenhang mit den sozialen Strukturen, die sich aus den Verbindungen zwischen den Nutzern solcher Plattformen ergeben. Die Verbindungen ermöglichen einerseits den Informationsfluss zwischen den Nutzern und können andererseites durch diesen beeinflusst (z.B erstellt, aufgelöst, verstärkt, abgeschwächt) werden. Geben Sie ein Beispiel für eine Social-Media-Plattform und eine sich schnell und weit verbreitende Information. Beschreiben Sie dann anhand des Frameworks von Ahuja et al. (2012), wie sich die Netzwerkstruktur zwischen den Nutzern der Plattform in Abhängigkeit der sich viral verbreitenden Information verändern könnte. Greifen Sie in Ihrer Erklärung auf alle 4 Dimensionen des Frameworks zurück. (20 Punkte)\\
\item Beziehen Sie kritisch Stellung zu dem Framework. Inwieweit eignet es sich, den Veränderungsprozess von sozialen Netzwerken zu erklären? Wo sehen Sie Schwachpunkte? (10 Punkte)\\
\end{enumerate}
\image{1}{graphs/Abb1.jpg}{Understanding Network Dynamics (Ahuja et al., 2012)}{img1}
\section*{Aufgabe 2 (30 Punkte)}
\textbf{Pflichtaufgabe:} Sie sind in der Marketingabteilung eines großen Computer- und Videospiele-Entwicklers tätig. Dieser hat ein neues Spiel entwickelt und möchte dieses nun vermarkten. Ein Teil der Marketingstrategie konzentriert sich auf die Bewerbung des neuen Spiels auf einschlägigen Websites. Einige dieser Websites sind partnerschaftlich miteinander verbunden. Das daraus resultierende Netzwerk ist in {\autoref{img2}} dargestellt. Ein Knoten stellt jeweils eine Website dar. Eine Verbindung zwischen zwei knoten stellt eine Kooperationsbeziehung zwischen den jeweiligen Websites dar.\\\\
Erste Anfragen haben ergeben, dass die Betreiber der Websites das neue Spiel nur dann bewerben, wenn es bereits von mindestens q=2/3 ihrer jeweiligen Partnerseiten beworben wird. Mit Ihrem Budget können Sie zwei beliebige Websites direkt und unabhängig von deren Partnerseite dazu bewegen, das Spiel zu bewerben.
\begin{enumerate}
\item [a.] Welche zwei Webseites würden Sie direkt zur Bewerbung des Spiels bewegen, um möglichst viele der übrigen Websites indirekt zur freiwilligen Bewerbung des Spiels zu bringen? Nennen Sie die entsprechenden Websites, die das Spiel infolge Ihrer Entscheidung bewerben würden. (6 Punkte)
\item [b.] Nennen Sie 3 Cluster mit einer Stärke größer 1 - q = 1/3. Jede Website darf nur in einem Cluster enthalten sein. Geben Sie jeweils die Websites eines Clusters sowie seine Stärke an. (4 Punkte)
\item [c.] Nehmen Sie für diese Teilaufgabe an, dass Sie über ein unbegrenztes Budget verfügen und mehr als zwei Websites direkt beeinflussen können. Wie viele Websites müssten Sie mindestens direkt zur Bewerbung des Spiels bewegen, um eine vollständige Kaskade auszulösen? Nutzen Sie Ihre Erkenntnisse aus Teilaufgabe b) um Ihre Antwort zu begründen. Nennen Sie ein Beispiel für eine minimale, eine vollständige Kaskade auslösende Auswahl direkt zu überzeugender Websites. (8 Punkte)
\end{enumerate}
Bevor Sie Ihren Plan umsetzen können, dringen detaillierte Informationen zum neuen Spiel an die Öffentlichkeit. Die Websitebetreiber reagieren darauf unterschiedlich und ändern ihre Bereitschaft zur Bewerbung des Spiels. Jede Website i hat nun einen individuellen Schwellenwert q$_{i}$. Die neuen Schwellenwerte finden Sie in \autoref{img3}.
\begin{enumerate}
\item [d.] Sie müssen immer noch möglichst viele Websites zur Bewerbung des Spiels bewegen. Würden Sie Ihre Entscheidung aus Teilaufgabe a) vor dem Hintergrund der neuen Situation überdenken? Wenn ja, welche Websites würden Sie nun direkt beeinflussen und welche Websites würden indirekt durch die entstehende Kaskade erfasst werden? (5 Punkte)
\item [e.] Hat die Stärke eines Clusters in diesem Szenario noch die gleiche allgemeine Bedeutung für die Reichweite einer Kaskade? Welche Rolle spielen die individuellen Schwellenwerte in der Blockierung einer Kaskade? Begründen Sie Ihre Antwort. (7 Punkte)
\end{enumerate}
\image{1}{graphs/Graph1.png}{Kooperationsnetzwerk der Websites. Jeder Knoten repräsentiert eine Website}{img2}
\image{1}{graphs/Abb3.jpg}{Das aktualisierte Kooperationsnetzwerk der Websites.}{img3}
\section*{Aufgabe 3 (15 Punkte)}
\textbf{Wahlaufgabe:} Spieltheorie\\
Die zwei Softwareunternehmen A und B planen die Vermarktung eines ERP-Systems. Beide Unternehmen können entweder ein teures und qualitativ hochwertiges (high-quality) System (H), ein günstiges und weniger hochwertiges (low-quality) System (L) entwickeln oder kein System (K) an den Markt bringen. Marktanalysen haben ergeben, dass die beiden Unternehmen die folgenden Gewinne für die alternativen Strategien erzielen können: Wenn beide das high-quality System an den Markt bringen, verlieren sie jeweils 5; sollte ein Unternehmen mit dem high-quality und das andere mit dem low-quality System an den Markt gehen, machen die Unternehmen jeweils einen Profit von 10; wenn sich beide für das low-quality System entscheiden, machen die Unternehmen jeweils einen Profit von 5; sollte ein Unternehmen nicht eintreten, während das andere Unternehmen mit dem high-quality System an den Markt geht, so macht das produzierende Unternehmen einen Gewinn von 20; tritt nur eines der beiden Unternehmen ein, indem es das low-quality Produkt anbietet, macht es einen Gewinn von 20; wenn ein Unternehmen nicht eintritt, macht es keinen Gewinn und erhält 0.
\begin {enumerate}
\item Setzen Sie das Szenario in ein Spiel mit 2 Spielern und den entsprechenden Strategien um und geben Sie das Spiel in Normalform an.
\item Beide Unternehmen sind der Meinung, dass der Markteintritt mit dem high-quality Produkt Verlust resultieren könnte, weshalb sie zu einem Markteintritt mit dem low-quality System tendieren. Wenn beide Unternehmen so argumentieren und sich daher für einen Markteintritt mit dem low-quality System entscheiden, bildet ihr Spiel dann ein Nash-Gleichgewicht? Begründen Sie Ihre Antwort. (4 Punkte)
\item Beide Unternehmen haben erkannt, dass der Markt von strategischer Bedeutung ist. Nicht einzutreten ist für keines der Unternehmen mehr eine Option. Passen Sie das Spiel aus 1) vor diesem Hintergrund an und finden Sie alle Nash-Gleichgewichte in reinen und gemischten Strategien. (4 Punkte)
\item Was versteht man in der Spieltheorie unter Koordinationsspiel? Geben Sie neben Ihrer Erklärung zwei Beispiele für Koordinationsspiele an. (4 Punkte)
\section*{Aufgabe 4 (15 Punkte)}
\textbf{Wahlaufgabe:} Epidemien
\item Sie haben das SIR-Modell für den Verlauf von Epidemien kennengelernt. Bescheiben Sie das Modell und seine grundlegenden Annahmen. (5 Punkte)
\item Die Marketingabteilung eines großen Entwicklerstudios vergleicht den Prozess der Verbreitung von Computerspielen mit dem der Verbreitung von Epidemien. Für die Verbreitung eines einzelnen Spieletitels scheint das SIR-Modell sehr zutreffend zu sein. Bezogen auf den gesamten Markt und einen längeren Zeitraum beobachten Analysen des Studios jedoch eine stark schwankende Infektionsrate: Beim Release sehr populärer Spieltitel steigt der Umsatz stark an, bevor er kurz darauf wieder unter den Durchschnitt fällt und dort verweilt, bis der nächste große Titel veröffentlicht wird. Hier scheint das SIR-Modell nicht mehr zu funktionieren. Welches Ihnen aus der Veranstaltung bekannte Modell würden Sie den Analysten zur Modellierung des Prozesses empfehlen? Stellen Sie das Modell in Abgrenzung zum SIR-Modell vor und begründen Sie Ihre Antwort. (10 Punkte)
\end{enumerate}
\section*{Aufgabe 5 (15 Punkte)}
\textbf{Wahlaufgabe:} Sie erhalten eine Information auf einer Social-Media-Plattform und müssen nun entscheiden, ob die Information \textit{wahr} oder \textit{falsch} ist. Ihre Entscheidung wird für alle anderen Nutzer sichtbar angezeigt. Sie wissen, dass die Information mit einer Wahrscheinlichkeit von 50\% wahr (bzw. 50\% falsch) ist. Sie können eine Internetrecherche auf ausgewählten Newsseiten durchführen, um die Information zu verifizieren. Die Recherche liefert Ihnen mit 75\% Wahrscheinlichkeit eine korrekte Einschätzung des Wahrheitsgehalts der Information. Weiterhin werden Ihnen auf der Plattform alle Bewertungen der Personen angezeigt, welche die Information vor Ihnen bewertet haben. Ihre Vorgänger haben die Information sequentiell in der Reihenfolge bewertet, in der Ihnen die Bewertung angezeigt wurde. Alle Nutzer haben die Information unter denselben Bedingungen wie Sie bewertet und versuchen, den Wahrheitsgehalt der Information möglichst exakt zu bewerten.
\begin{enumerate}
\item Erkären Sie (informal und ohne Rechnung), wie das Bewertungsverhalten der Nutzer zu einer Informationskaskade führen kann. Beschreiben die dabei, wie sich der erste, zweite und dritte Nutzer verhalten würden und wie deren Entscheidung zur Bildung einer Kaskade beitragen können. (10 Punkte)
\item Gehen Sie davon aus, dass Sie die Information als 3. Nutzer bewerten. Die Nutzer vor Ihnen haben die Information wie folgt bewertet: \textit{wahr, wahr}. Ihre Recherche lieferte folgendes Ergebnis: \textit{falsch}. Wie hoch ist die Wahrscheinlichkeit, dass die Information tatsächlich \textit{wahr} ist? (5 Punkte).
\end{enumerate}
Hinweis zum Bayes Theorem: Pr[A|B] = $\frac{Pr[A]*Pr[A|B]}{Pr[B]}$
\end{document}