Merge branch 'master' of https://git.wiai.de/klausuren/klausuren-allgemein
1
.gitignore
vendored
@ -35,3 +35,4 @@
|
||||
*.xdy
|
||||
*.tdo
|
||||
*.pdf
|
||||
*.DS_Store
|
||||
|
||||
@ -6,7 +6,7 @@ image: blang/latex
|
||||
|
||||
build:
|
||||
script:
|
||||
- latexmk -pdf
|
||||
- bash build_all.sh
|
||||
artifacts:
|
||||
paths:
|
||||
- "*.pdf"
|
||||
- "build/*.pdf"
|
||||
|
||||
@ -0,0 +1,31 @@
|
||||
\input{../settings/settings}
|
||||
|
||||
\begin{document}
|
||||
|
||||
\klausur{Grundlagen des Innovationsmanagements}
|
||||
{Professor Dr. Alexander Fliaster}
|
||||
{Wintersemester 16/17}
|
||||
{60}
|
||||
{keine}
|
||||
|
||||
\begin{enumerate}
|
||||
\item Aufgabe 1
|
||||
\\Zeigen SIe das magische Viereck des Innovationswettbewerbs nach Pfeiffer/Weiß (1990) auf und erklären Sie dieses Modell detailiert anhand des Fallbeispiels \textbf{Boeing Dramliner}! (12 Punkte)
|
||||
|
||||
\item Augabe 2
|
||||
\\Beschreiben Sie ausfühlich vier der sieben Quellen der Innovation Ihrer Wahl nach Drucker (1985/2002) undn nennen sie jeweils ein Beispiel für die von Ihnen geählten Quellen! (12 Punkte)
|
||||
|
||||
\item Aufgabe 3
|
||||
\\Erläutern Sie ausfühlrich unter Bezugnahme auf Cooper (2005) vier Gründe, warum Unternehmen verstärkt auf inkrementelle Innovationsvorhaben setzen ("Why true innovation is down; main drivers of the negative portfolio shift!") (12 Punkte)
|
||||
|
||||
\item Aufgabe 4
|
||||
\\ Erläutern Sie, was uner einem "Paradigma des Innovationsmanagements" nach Fliaster (2000) sowie Marr/Fliaster (2001) zu verstehen ist! Vergleichen Sie im Anschluss in tabellarischer Form das Technology-Driven Paradigma (Deutsch: das forschungsgetriebene Paradigma) mit dem Stategy-Driven Paradigm nach drei Kriterien Ihrer Wahl! (12 Punkte)
|
||||
|
||||
\item Aufgabe 5
|
||||
\\Nenne Sie die Akteure der Promotorentroika sowie deren Machtquellen und Leistungsbeträge! Erklären Sie im Kontext des Promotorenmodells die Begriffe \textbf{Rollenexklusivität, Rollenpluralität und Rollenkombination}! (12 Punkte)
|
||||
|
||||
\item Aufgabe 6
|
||||
\\ Nennen Sie die Hauptmerkmale eines Lead Users und beschreiben Sie ausführlich alle Phasen des Lead User Prozesses nach von Hippel et al. (1999)! (12 Punkte)
|
||||
|
||||
\end{enumerate}
|
||||
\end{document}
|
||||
0
IIS-IBS-M/.gitkeep
Normal file
169
IIS-IBS-M/SS16-IBS.tex
Normal file
@ -0,0 +1,169 @@
|
||||
\input{../settings/settings}
|
||||
|
||||
\begin{document}
|
||||
|
||||
\klausur{IIS-IBS-M}
|
||||
{Prof. Dr. S. Overhage}
|
||||
{Sommersemester 2016}
|
||||
{90}
|
||||
{keine}
|
||||
|
||||
\begin{enumerate}
|
||||
\item Pflichtaufgabe: Management-Support-Systeme (30 Punkte)
|
||||
|
||||
\begin{enumerate}
|
||||
\item \textbf{Architekturen von Data-Warehouse-Systemen} (6 Punkte)
|
||||
|
||||
\begin{enumerate}
|
||||
\item Nennen und beschreiben Sie kurz vier wesentliche Elemente einer Data-Warehouse-Architektur. (4 Punkte)
|
||||
\item Was versteht man im Kontext von Data-Warehouse-Architekturen unter dem Begriff der Retraktion? Erläutern Sie den Begriff kurz anhand eines Praxisbeispiels. (2 Punkte)
|
||||
\end{enumerate}
|
||||
|
||||
\item \textbf{Anforderungsanalyse und Datenmodellierung} (24 Punkte)
|
||||
|
||||
Das Unternehmen \glqq ePower4u\grqq\ verleiht Elektrofahrzeuge an Kunden im gesamten Bundesgebiet in Deutschland. In Zukunft möchte das Unternehmen durch den Aufbau eines Data-Warehouse-Systems die Entscheidungsprozesse gezielt unterstützen. Das folgende Entity-Relationship-Modell (ERM) gibt einen Überblick über die wesentlichen Informationen, welche innerhalb des zentralen ERP-Systems des Unternehmens gespeichert werden. \\
|
||||
|
||||
\begin{figure}[h]
|
||||
\centering
|
||||
\includegraphics[width=0.8\linewidth]{ss16-Aufgabe1-2}
|
||||
\label{fig:aufgabe1.2}
|
||||
\end{figure}
|
||||
|
||||
|
||||
Folgende Bereiche sollen das Management durch das Data-Warehouse-System bereitgestellt werden und geben einen Überblick über die Anforderungen an das Datenmodell:
|
||||
\begin{enumerate}
|
||||
\item Gesamtzahl der Aufträge, die von der Niederlassung \glqq BA-ERBA\grqq\ aus der Stadt Bamberg im Bundesland Bayern für den Monat Juli 2015 durchgeführt worden sind.
|
||||
\item Durchschnittlicher Auftragswert aller Kunden der Kundenkategorie \glqq Premiumkunde\grqq, welche mindestens ein Fahrzeug der Fahrzeugkategorie \glqq A\grqq\ im Kalenderjahr 2015 gebucht haben, aufgeschlüsselt nach Kalenderwochen.
|
||||
\item Durchschnittliche Zahl der Aufträge des Kunden mit dem Namen \glqq Meier\grqq\ aus der Stadt \glqq Bamberg\grqq\ aus dem Bundesland Bayern für den Monat August 2015, aufgeschlüsselt nach Tagen.
|
||||
\item Gesamter Auftragswert der Bilanzierungseinheit \glqq SUED-2\grqq, aufgeschlüsselt nach durchführenden Niederlassungen und Fahrzeugkategorie. Hinweis: Die Bilanzierungseinheit ist in dem bisherigen ERP-System nicht enthalten. Eine Bilanzierungseinheit entsteht durch den Zusammenschluss mehrerer Städte, welche wiederum verschiedenen Bundesländern zugeordnet sein können.
|
||||
\end{enumerate}
|
||||
|
||||
Entwickeln Sie aus den in der Aufgabenstellung genannten Zusammenhängen ein Snowflake-Schema. Das Snowflake-Schema soll ausschließlich die Informationen beinhalten, welche das Management für die aufgezählten Berichte benötigt.
|
||||
|
||||
\end{enumerate}
|
||||
|
||||
\newpage
|
||||
|
||||
\item Wahlaufgabe: Enterprise-Resource-Planning (30 Punkte)
|
||||
|
||||
\begin{enumerate}
|
||||
\item \textbf{Durchlaufterminierung} (21 Punkte)
|
||||
|
||||
Als ERP-Spezialist sind Sie für die Optimierung des Fertigungsprozesses bei der Firma Bike City GmbH zuständig. Für den kommenden Monat sollen dort 45 Stück des Erzeugnisses G produziert werden. Die Firma verfügt über ein Flexibles Fertigungssystem (FFS), welches eine Kapazität von 6.000 KE/PT besitzt (KE=Kapazitätseinheiten, PT=Produktionstag). Hinsichtlich der Fertigung des Erzeugnisses G liegen Ihnen folgende Informationen vor: \\
|
||||
|
||||
Erzeugnisstruktur (inkl. Mengenangaben):
|
||||
|
||||
\begin{figure}[h]
|
||||
\centering
|
||||
\includegraphics[width=0.3\linewidth]{ss16-Aufgabe2-1}
|
||||
\label{fig:aufgabe1.2}
|
||||
\end{figure}
|
||||
|
||||
Produktionszeiten und Ressourcenverbrauch:
|
||||
|
||||
\begin{tabular}{|c|c|c|c|c|c|c|c|}
|
||||
\hline
|
||||
|
||||
& \multicolumn{7}{|c|}{Teil} \\
|
||||
\hline
|
||||
& A & B & C & D & E & F & G \\
|
||||
\hline
|
||||
Verfügbarer Lagerbestand & 150 & 20 & 15 & 50 & 70 & 10 & 0 \\
|
||||
\hline
|
||||
Produktionstage (PT) & 6 & 5 & 2 & 4 & 7 & 6 & 4 \\
|
||||
\hline
|
||||
Ressourcenverbrauch FFS (KE/PT) & 40 & 25 & 30 & 10 & 15 & 40 & 50 \\
|
||||
\hline
|
||||
\end{tabular} \\
|
||||
|
||||
Wählen Sie eine geeignete Form der deterministischen Durchlaufterminierung und ermitteln Sie einen optimalen Zeitplan für die Fertigung des Erzeugnisses G. Berücksichtigen Sie die vorhandenen Lagerbestände. Visualisieren Sie das Ergebnis Ihrer Planung in Form eines Kapazitätsdiagramms. \\
|
||||
|
||||
\item \textbf{Verbrauchsgesteuerte Materialdisposition} (9 Punkte)
|
||||
|
||||
Für die Produktion verschiedener Fahrradmodelle benötigt die Bike City GmbH jeden Monat eine bestimmte Anzahl an Schrauben. Die Schrauben werden vom Unternehmen verbrauchsgesteuert für jeden Monat im Voraus eingekauft. Folgende Ist- und Prognose-Werte stehen Ihnen zur Verfügung:
|
||||
|
||||
\begin{tabular}{|c|c|c|c|c|c|}
|
||||
\hline
|
||||
Monat & 4/2016 & 5/2016 & 6/2016 & 7/2016 & 8/2016 \\
|
||||
\hline
|
||||
Ist-Bedarf & 65.000 & 73.000 & 74.500 & 71.000 & 82.500 \\
|
||||
\hline
|
||||
Prognose & 70.000 & - & - & - & - \\
|
||||
\hline
|
||||
\end{tabular} \\
|
||||
|
||||
\begin{enumerate}
|
||||
\item Führen Sie eine verbrauchsgesteuerte Disposition zur Beschaffung der benötigten Schrauben für den Monat September 2016 durch. Als Verfahren soll eine exponentielle Glättung erster Ordnung mit dem Wert von $\alpha$=0,3 verwendet werden. (7,5 Punkte) \\
|
||||
Hinweis: $D_k = \alpha * y_{k-1} + (1 - \alpha) * D_{k-1}$
|
||||
|
||||
\item Welcher Wert wäre für $\alpha$ tendenziell anzustreben, um den Einfluss zufälliger Verbrauchsschwankungen zu minimieren? Begründen Sie Ihre Antwort kurz. (1,5 Punkte)
|
||||
\end{enumerate}
|
||||
|
||||
\end{enumerate}
|
||||
|
||||
\newpage
|
||||
|
||||
\item Wahlaufgabe: Systemeinführung und -betrieb (30 Punkte)
|
||||
|
||||
\begin{enumerate}
|
||||
\item \textbf{Funktionen und Integration von ERP-Sytemen} (12 Punkte)
|
||||
|
||||
Das Unternehmen Loopie AG stellt seit zehn Jahren Telefone her. Etwa jedes halbe Jahr entwickelt die AG ein bezüglich Design und Funktionalität verändertes Produkt. die erforderlichen Teile und elektronischen Schaltungen werden von Vorlieferanten bezogen. In Eigenfertigung werden nur die Plastikgehäuse hergestellt und die verschiedenen Telefone montiert. Der Vertrieb erfolgt ausschließlich über Großhändler. Derzeit befürchtet das Unternehmen, vom Lieferanten seiner Displays und Touchscreens stark abhängig zu werden. Als Handlungsoption wird im Vorstand erwogen, den Display-Lieferanten zu kaufen und ggf. auch Video-Gegensprechanlagen zu produzieren
|
||||
|
||||
\begin{enumerate}
|
||||
\item Erläutern Sie, welche der geschilderten Aufgabenbereiche der Loopie AG durch ERP-Systeme unterstützt werden und welche nicht. Geben Sie zudem vier weitere Aufgabenbereiche eines Unternehmens an, die durch ERP-Systeme unterstützt werden. (8 Punkte)
|
||||
|
||||
\item Um die Aufgabenbereiche des Unternehmens optimal zu unterstützen, hat sich die Loopie AG dazu entschieden, sowohl ein ERP-System als auch ein Management-Support-System einzuführen. Wie würden Sie die beiden Systeme integrieren? Skizzieren und erläutern Sie das entsprechende Integrationskonzept. (4 Punkte)
|
||||
\end{enumerate}
|
||||
|
||||
|
||||
\item \textbf{Einführung von ERP-Systemen} (13 Punkte)
|
||||
|
||||
\begin{enumerate}
|
||||
\item Beschreiben Sie kurz je zwei Vor- und Nachteile beim Einsatz von integrierter Standard-Software. (4 Punkte)
|
||||
|
||||
\item Welche grundsätzlichen Möglichkeiten der Stammdatenübernahme gibt es und wie unterscheiden sich diese? Geben Sie zu jeder Möglichkeit auch einen Vor- und Nachteil mit an. (6 Punkte)
|
||||
|
||||
\item Erläutern Sie kurz, was man unter einem User Exit bei einem ERP-System zu verstehen hat. Wozu kann dieser genutzt werden? (2 Punkte)
|
||||
|
||||
\item Was wird im Kontext von ERP-Systemen unter einer Organisationsstruktur verstanden? (1 Punkt)
|
||||
|
||||
\end{enumerate}
|
||||
|
||||
\item \textbf{ETL-Operationen} (5 Punkte)
|
||||
|
||||
Beschreiben Sie das Matchcode-Verfahren. Wozu lässt es sich im Rahmen des ETL-Prozesses einsetzen, welches Ziel verfolgt es und wie geht es vor? Wofür stehen die Begriffe \glqq Underkill\grqq\ und \glqq Overkill\grqq\ bei diesem Verfahren?
|
||||
|
||||
\end{enumerate}
|
||||
|
||||
\newpage
|
||||
|
||||
\item Wahlaufgabe: Entscheidungstheorie (30 Punkte)
|
||||
|
||||
\begin{enumerate}
|
||||
\item \textbf{Entscheidung eines Managers} (8 Punkte)
|
||||
|
||||
Skizzieren und erläutern Sie das Konzept des Informationsstands eines Entscheidungsträgers. Aus welchen Bestandteilen setzt sich das Konzept zusammen? Beschreiben Sie jeden dieser Bestandteile kurz.
|
||||
|
||||
\item \textbf{Modellierung von Entscheidungsproblemen} (22 Punkte)
|
||||
|
||||
In Ihrem Unternehmen steht die Entscheidung an, ein unternehmensweites Customer-Relation\-ship-Management (CRM) System einzuführen. Hierbei stehen nach einer aufwändigen Analyse aller Produkte noch die beiden Lösungen von All4Soft und MarketingForce zur Auswahl. \\
|
||||
Bei der Lösung von All4Soft handelt es sich um eine klassische Lösung, die vor Ort installiert wird. Die Lizenzkosten für das System betragen 80.000 Euro. Zusätzlich ist mit einer Wahrscheinlichkeit von 75 \% davon auszugehen, dass eine aufwändige Parametrisierung des Systems sowie eine intensive Mitarbeiterschulung notwendig sind, so dass weitere Kosten in Höhe von 40.000 Euro anfallen. Weiterhin ist es aber auch möglich, dass lediglich eine Mitarbeiterschulung notwendig ist. Dieser Fall wird mit einer Wahrscheinlichkeit von 20 \% beziffert. Die zusätzlichen Kosten würden in diesem 20.000 Euro betragen. Die verbleibende Wahrscheinlichkeit entfällt auf den Fall, dass weder eine Parametrisierung des Systems noch eine Mitarbeiterschulung notwendig sind. \\
|
||||
Bei der Lösung von MarketingForce handelt es sich um eine Cloud-Lösung. Aufgrund der Datensicherung dieser Lösung in den USA besteht das Risiko, dass geheime Firmendaten Ihren Konkurrenten zugespielt werden. Der Gesamtverlust würde sich in diesem Fall auf 604.000 Euro belaufen. In allen anderen Fällen kann das System sofort eingesetzt werden und verursacht Kosten in Höhe von 44.000 Euro.
|
||||
|
||||
\begin{enumerate}
|
||||
\item Stellen Sie die geschilderte Situation als Entscheidungsbaum dar. Berücksichtigen Sie dabei alle möglichen Aktionen und notieren Sie die anfallenden Kosten bei jedem Endzustand. (10 Punkte)
|
||||
|
||||
\item Angenommen Sie entscheiden risikoneutral, wie hoch müsste die Wahrscheinlichkeit für den Datendiebstahl bei der Cloud-Lösung, und damit die Wahrscheinlichkeit für die Kosten i.H.v. 604.000 Euro, liegen, damit Sie zwischen den Alternativen indifferent sind? Begründen Sie Ihre Antwort anhand nachvollziehbarer Berechnungen. (6 Punkte)
|
||||
|
||||
\item Geben Sie auf Basis der berechneten Wahrscheinlichkeit aus Teilaufgaben b) an, in welchem Intervall ein risikoneutraler Entscheider welcher CRM-Lösung bevorzugen würde. (2 Punkte)
|
||||
|
||||
\item Angenommen die tatsächliche Wahrscheinlichkeit für den Datendiebstahl der Cloud-Lösung läge bei 5 \%. Geben Sie an, welche CRM-Lösung auf Basis der Standardabweichungen das höhere Risiko beinhaltet. Begründen Sie Ihre Antwort anhand nachvollziehbarer Berechnungen. (4 Punkte) \\
|
||||
Hinweis: $\sigma^2_x = E((X - E(X))^2) = E(X^2) - (E(X))^2$
|
||||
\end{enumerate}
|
||||
|
||||
\end{enumerate}
|
||||
|
||||
|
||||
\end{enumerate}
|
||||
\end{document}
|
||||
BIN
IIS-IBS-M/ss16-Aufgabe1-2.png
Normal file
|
After Width: | Height: | Size: 176 KiB |
BIN
IIS-IBS-M/ss16-Aufgabe2-1.png
Normal file
|
After Width: | Height: | Size: 159 KiB |
@ -0,0 +1,85 @@
|
||||
\input{../settings/settings}
|
||||
|
||||
\begin{document}
|
||||
|
||||
\klausur{ISDL-SOA Governance and Evaluation}
|
||||
{Dr. Jochen Malinowski}
|
||||
{Wintersemester 16/17}
|
||||
{90}
|
||||
{Keine}
|
||||
|
||||
\section*{Pflichtteil}
|
||||
|
||||
\begin{enumerate}
|
||||
\item SOA und SOA Governance (30 Punkte)
|
||||
\begin{enumerate}
|
||||
\item Erläutern Sie das Konzept einer serviceorientierten Architektur (SOA) und legen Sie dar, durch welche Merkmale sich eine SOA von bisherigen Ansätzen komponentenbasierter Softwareentwicklung unterscheidet. (8 Punkte)
|
||||
\item Welche Geschäftsvorteile können durch eine erfolgreich umgesetzte SOA potenziell erreicht werden? Die folgende Tabelle enthält mögliche realisierbare \emph{quantitative} Vorteile. Beschreiben Sie je aufgeführtem Vorteil, was im Kontext einer SOA hierunter zu verstehen ist! Veranschaulichen Sie Ihre Erläuterungen anhand von Beispielen! (12 Punkte) \\ \\
|
||||
\begin{tabular}[h]{p{.35\textwidth}p{.5\textwidth}}
|
||||
\hline
|
||||
\textbf{Quantitative Vorteile}
|
||||
& Beschreibung und Beispiele, wie dies durch eine SOA erreicht werden kann (die Tabelle gibt nur die Struktur vor; bitte benutzen Sie zur Beantwortung ein separates Blatt) \\
|
||||
\hline
|
||||
Kostenverhinderung \\
|
||||
Kostenreduktion \\
|
||||
Erlössteigerung (Revenue increase) \\
|
||||
Operationelle Effizienzsteigerungen \\
|
||||
\hline \\
|
||||
\end{tabular}
|
||||
\item Um in traditionellen Systemlandschaften zwei Systeme miteinander zu verbinden, müssen sich diese auf ein Ad-hoc-Protokoll einigen (siehe Grafik). Erläutern Sie, warum dies der Fall ist, warum es bei einer Vielzahl an Systemen zu Problemen führt und wie eine Lösung gemäß SOA-Prinzipien aussieht! Auf welche Aspekte müssen sich zwei Systeme in einer SOA nur noch einigen? (10 Punkte) \\
|
||||
\includegraphics[width=.9\textwidth]{WS1617_1c.png}
|
||||
\end{enumerate}
|
||||
\end{enumerate}
|
||||
|
||||
\section*{Wahlteil (2 von 4 Aufgaben)}
|
||||
|
||||
\begin{enumerate}
|
||||
\item[2.] Analyse und Design einer SOA (30 Punkte)
|
||||
\begin{enumerate}
|
||||
\item In der Design-Phase für eine SOA-Applikation werden oftmals Service Layer Models und Sequence Diagrams eingesetzt. Beschreiben Sie, zu welchem Zweck diese beiden Diagrammtypen jeweils eingesetzt werden. Sikizzieren Sie anschließend anhand eines selbstgewählten Beispiels ein Service Layer Model und das dazu passende Sequence Diagram. Erläutern Sie Ihre Grafiken stichpunktartig. (15 Punkte)
|
||||
\item Nennen und erläutern Sie die fünf Guidelines, die man beim Design von Services bachten sollte. (7 Punkte)
|
||||
\item Um Business Services zu idenzifizieren, kann top-down oder bottom-up vorgegangen werden. Beschreiben Sie die beiden Vorgehensweisen stichwortartig. Erläutern Sie anschließend anhand der Vor- und Nachteile der beiden Ansätze, warum in den meisten Fällen ein kombinierter Top-down-\,/\,Bottom-up-Ansatz vorzuziehen ist! (8 Punkte)
|
||||
\end{enumerate}
|
||||
\item[3.] Implementierung und Test einer SOA (30 Punkte)
|
||||
\begin{enumerate}
|
||||
\item Erläutern Sie, warum die häufige und frühe Integration der einzelnen Code-Komponenten in die gesamte Code-Basis (\emph{continuous integration}) in einer SOA-Umgebung besonders wichtig ist! (5 Punkte)
|
||||
\item Nennen Sie Gründe, warum das Testen einer SOA-basierten Anwendung im Vergleich zu traditionellen Nicht-SOA-Systemen besonders herausfordernd ist! (5 Punkte)
|
||||
\item In der Softwareentwicklung – unabhängig von SOA – folgt der Test häufig dem sogenannten V-Modell. Stellen Sie das V-Modell grafisch dar und beschreiben Sie die einzelnen Phasen! (10 Punkte)
|
||||
\item In einer SOA muss neben dem Gesamtsystem (\emph{composite application}) jeder veröffentlichte (Business-)Service unabhängig von möglichen Consumer-Anwendungen vollständig getestet werden. Hierdurch wird aus dem V-Modell das W-Modell. Beschreiben Sie anhand der nachfolgenden Tabelle, welche Art von Tests für die einzelnen Business-Services sowie für das Gesamtsystem je Test-Phase (\emph{test stage}) durchgeführt werden müssen! (10 Punkte)\\ \\
|
||||
(die Tabelle gibt nur die Struktur vor; bitte benutzen Sie zur Beantwortung ein separates Blatt)
|
||||
\begin{tabular}[h]{p{.25\textwidth}p{.275\textwidth}p{.275\textwidth}}
|
||||
\hline
|
||||
\textbf{Test Stage} & \textbf{Individual Business Service (``Little Vs'')} & \textbf{System as a Whole (``Big~V'')} \\
|
||||
\hline
|
||||
Component Test \\
|
||||
Assembly Test \\
|
||||
Product Test \\
|
||||
Performance Test \\
|
||||
User Acceptance Test \\
|
||||
\hline \\
|
||||
\end{tabular}
|
||||
\end{enumerate}
|
||||
|
||||
\item[4.] Technische Architektur und Sicherheitsaspekte einer SOA (30 Punkte)
|
||||
\begin{enumerate}
|
||||
\item Aus technischer Architektursicht können die nachfolgend aufgelisteten SOA-Architekturtypen unterschieden werden. Erläutern Sie diese Typen mit Hilfe von Grafiken und stichwortartigen Beschreibungen! (15 Punkte)
|
||||
\begin{enumerate}
|
||||
\item Basic Service Architectures
|
||||
\item Service-Consuming Architectures and Service-Providing Architectures
|
||||
\item Systems Decoupling Architectures
|
||||
\item Legacy Wrapping Architectures
|
||||
\item Process Orchestration Architectures
|
||||
\end{enumerate}
|
||||
\item Beschreiben und Erläutern Sie die Funktionsweise eines Enterprise Service Bus (ESB)! (10 Punkte)
|
||||
\item Im Rahmen eines SOA-Sicherheitskonzeptes sollen die Risiken anhand eines »Risk Management Plans« erfasst und behandelt werden. Erläutern Sie, was ein »Risk Management Plan« ist und wie dieser genutzt werden sollte, um die Risiken zu managen! (5 Punkte)
|
||||
\end{enumerate}
|
||||
|
||||
\item[5.] Umsetzung von SOA Governance in Organisationen (30 Punkte)
|
||||
\begin{enumerate}
|
||||
\item Es gibt verschiedenste Organisationsformen, welche die Einführung von SOA in der Organisation unterstützen. Grundsätzlich können die drei Organisationsformen Centralized/Center of Excellence, SOA Program und Decentralized unterschieden werden. Beschreiben Sie diese drei Ansätze und nennen Sie die jeweiligen Vor- und Nachteile. Erläutern Sie außerdem, wann sich welcher Ansatz eignet! (14 Punkte)
|
||||
\item Erläutern Sie die grundsätzliche Idee von Service Level Agreements (SLAs) im Umfeld von SOA Services. Nennen Sie stichpunktartig die Zielsetzung solcher SLAs! (8 Punkte)
|
||||
\item Erläutern Sie die Beziehung zwischen dem SOA-Konzept und aktuellen Trends wie: Agile, DevOps, »Everything as a service«, »Cloud first«, Digitalization und »Mobile First«. Warum spielt SOA in diesen Trends eine wichtige Rolle? (8 Punkte)
|
||||
\end{enumerate}
|
||||
\end{enumerate}
|
||||
|
||||
\end{document}
|
||||
BIN
ISDL-SOA Governance and Evaluation/WS1617_1c.png
Normal file
|
After Width: | Height: | Size: 107 KiB |
180
KogSys-ML-M Lernende Systeme/WS1617 Lernende Systeme.tex
Normal file
@ -0,0 +1,180 @@
|
||||
\input{../settings/settings}
|
||||
\usepackage{amssymb}
|
||||
|
||||
\begin{document}
|
||||
|
||||
\klausur{KogSys-ML-M Lernende Systeme)}
|
||||
{Prof. Dr. Ute Schmid}
|
||||
{Wintersemester 16/17)}
|
||||
{90}
|
||||
{All printed and hand-written material and a not programmable calculator.}
|
||||
|
||||
This exam consists of seven questions. You have to answer a total of six questions. A total of 90 points can be awarded for your answers. The first question is compulsory. The remaining six questions are selective. You have to answer five selective questions. If you answer all six selective questions the five with the most points are considered.\\
|
||||
You may answer in German, or English, or a mixture of both.
|
||||
|
||||
\begin{enumerate}
|
||||
\item Basic Concepts (compulsory)
|
||||
\begin{enumerate}
|
||||
\item (3 Points) You are developing a classification system that predicts the target class \textit{age} of a fish with the values \textit{young}, \textit{middle}, and \textit{old}. The training data consists only of the two attributes \textit{size in centimeter} and \textit{weight in gram}. Name a machine learning algorithm (discussed in lecture or tutorial) which is appropriate for learning this task. Additionally, name one advantage and one disadvantage of your chosen machine learning algorithm.
|
||||
|
||||
\item (1 Point) Given noise-free data and at least one positive example, why is it not possible to have the $\varnothing$-sign in the final hypothesis learned by Find-S?
|
||||
|
||||
\item Consider the following training examples with the four attributes \textit{size}, \textit{color}, \textit{care} and \textit{smell}. No attribute may take other values than given. The target concept is \textit{good\_gift}.
|
||||
|
||||
\begin{tabular}{c|c|c|c|c|c}
|
||||
\hline
|
||||
example & size & color & care & smell & good\_gift \\
|
||||
\hline
|
||||
1 & medium & violet & difficult & strong & yes \\
|
||||
2 & medium & white & difficult & weak & no \\
|
||||
3 & small & violet & easy & strong & yes \\
|
||||
4 & medium & orange & easy & weak & no \\
|
||||
5 & small & white & difficult & strong & yes \\
|
||||
\hline
|
||||
\end{tabular}
|
||||
|
||||
\begin{enumerate}
|
||||
\item (6 Points) Apply the Candidate-Elimination algorithm on the training data.
|
||||
\item (4 Points) Apply the decision tree learning algorithm ID3 on the training examples. Do not calculate the Information Gain for the attributes. Add the attributes to the tree in the sequence: \textit{size}, \textit{color}, \textit{care}, \textit{smell}. Note for each node the numbers of the examples it was created from and the decision attribute or assigned class (for leafs).
|
||||
\item (1 Point) Name (without calculating) the attribute with the highest Information Gain.
|
||||
\end{enumerate}
|
||||
|
||||
\item (2 Points) State two reasons which lead to an empty version space when using the Candidate-Elimination Algorithm.
|
||||
|
||||
\item (2 Points) Does the hypothesis language of perceptrons allow a general-to-specific ordering of hypotheses? If yes, give an example for such an order or justify your answer. If not, explain why ordering is not possible.
|
||||
|
||||
\item (Points 2) Consider the hypothesis h1 = <?,elephant,?,blue> and the hypothesis h2 = <?,?,cartoon,blue> of the hypothesis language of Find-S. Does the relation $h1 \geq_g h2$ (h1 is more\_general\_than\_or\_equal\_to h2) hold if all attributes are independent? Briefly explain your answer.
|
||||
|
||||
\item (2 Points) State two reasons for overfitting.
|
||||
|
||||
\item (1 Point) What is the difference between \textit{lazy} learning algorithms and \textit{eager} learning algorithms.
|
||||
|
||||
\item (1 Point) State the main difference between k-Nearest-Neighbors and k-means Clustering.
|
||||
|
||||
\end{enumerate}
|
||||
\newpage
|
||||
|
||||
\item Neural Networks and Support Vector Machines (selective)
|
||||
\begin{enumerate}
|
||||
\item (8 Points) Use the perceptron learning rule to learn a thresholded perceptron from the following training examples. Choose the learning rate $\eta = 0.5$ and $w_0 = 1, w_1 = -1, and w_2 = -1$ as initial weights. Note at least the weights ($w_0, w_1, and w_2$) and the output (o) after every learning step. Consider each training example only once, that is do not train the perceptron until you found a solution.
|
||||
|
||||
\begin{tabular}{c|c|c|c}
|
||||
\hline
|
||||
example & x1 & x2 & t \\
|
||||
\hline
|
||||
1 & 1 & 1.5 & t \\
|
||||
2 & 3 & 3 & -1 \\
|
||||
3 & 2 & 3 & 1 \\
|
||||
4 & 2.5 & 2 & -1 \\
|
||||
\hline
|
||||
\end{tabular}
|
||||
|
||||
\item (2 Points) Give an example that cannot be learned with the perceptron training rule and name the technique that Support Vector Machines use to successfully handle this example.
|
||||
|
||||
\item (3 Points) Often Artificial Neuronal Networks (ANN) and decision trees (DT) produce results of comparable accuracy. Your boss gives you the task to decide whether to train an ANN or use ID3 to generate a decision tree. She gives you one additionally information: while you already apply the chosen approach, every week you will be provided with additionally new training data. Which approach would you choose. briefly explain your decision.
|
||||
|
||||
\end{enumerate}
|
||||
\newpage
|
||||
\item Hidden Markov Models (selective)
|
||||
|
||||
\begin{enumerate}
|
||||
\item Consider the following HMM ($\lambda = (A,B)$) with three states and the possible observations $\oplus and \ominus:$
|
||||
\image{0.6}{WS1617/hmm.png}{Hidden Markov Model}{Hidden Markov Model}
|
||||
|
||||
\begin{enumerate}
|
||||
\item (2 Points) Draw the state diagram for the Matrix A and relate Matrix B to this state diagram.
|
||||
\item (2 Points) Consider the observation sequence $\mathcal{O}_{noway} = <\oplus,\oplus,\oplus,\oplus>$. Explain (without calculating) why the probability of seeing this sequence given the HMM is zero (i.e. $P(\mathcal{O}_{noway}|\lambda) = 0$).
|
||||
Hint: Take a close look at your state diagram.
|
||||
\item (8 Points) Compute the probability $P(\mathcal{O}|\lambda)$ for the observation sequence $\mathcal{O} = <\oplus, \ominus>$ using the \textbf{backward procedure}. State all $\beta_t$ in each step of the algorithm.
|
||||
\end{enumerate}
|
||||
\item (1 Point) Explain briefly how HMMs can be used for classification.
|
||||
\end{enumerate}
|
||||
\newpage
|
||||
\item Bayesian Classification and Evolutionary Computation (selective)
|
||||
|
||||
\begin{enumerate}
|
||||
\item (5 Points) Consider the following six training examples for the class \textit{t}.
|
||||
\begin{enumerate}
|
||||
\item How is the instance $x_q = <att1 = D, att2 = G>$ classified by the Naive Bayes classifier? State all probabilities that are needed for the decision.
|
||||
\item Additionally, calculate the probability $P(x | x_q)$.
|
||||
|
||||
\begin{tabular}{c|c|c|c}
|
||||
\hline
|
||||
example & att1 & att2 & t \\
|
||||
\hline
|
||||
1 & C & F & + \\
|
||||
2 & C & G & + \\
|
||||
3 & D & F & + \\
|
||||
4 & D & G & - \\
|
||||
5 & E & F & + \\
|
||||
6 & D & G & - \\
|
||||
\hline
|
||||
\end{tabular}
|
||||
\end{enumerate}
|
||||
|
||||
\item (2 points) Sometimes in Naive Bayes classification m-estimates are used instead of relative frequencies. Explain briefly the idea of m-estimates.
|
||||
\item (2 Points) Briefly explain the preference bias and why the Minimum Description length Principle is a preference bias?
|
||||
\item Briefly describe the ideas of \textit{genetic algorithms} and \textit{genetic programming}.
|
||||
\item (2 Points) Give the offsprings of the single-point crossover with the initial strings s1 = 1101100 and s2 = 0011011 and the crossover mask m = 1111000.
|
||||
|
||||
\end{enumerate}
|
||||
\newpage
|
||||
\item Reinforcement Learning (selective)
|
||||
Consider the following grid world with states a through f with the absorbing state c. The transitions (state action pairs) are marked with their direct reward (5, 10, or 20, respectively). For unmarked transitions the reward is 0. let $\lambda$ be 0.8.
|
||||
\image{0.6}{WS1617/reinforcement.png}{Reinforcement}{Reinforcement}
|
||||
\begin{enumerate}
|
||||
\item (4 Points) State he values of $V^*(c), V^*(e), V^*(f), and V^*(d)$.
|
||||
\item (2 Points) Give the $Q(b, \rightarrow)$-value and the $Q(b, \downarrow)$-value.
|
||||
\item (1 Points) State the optimal strategy $\pi^*$. If the optimal strategy is obvious, you do not need to calculate the criterion.
|
||||
\item (4 Points) Apply the Q learning algorithm on the given world. Initialize all \^{Q}(s,a)-values with 0. Simulate two training episodes and state the updated \^{Q}(s,a)-values after each move. The agent takes the following paths for the training episodes:\\
|
||||
Episode 1: a - b - d - e - c\\
|
||||
Episode 2: a - b - d - e - c
|
||||
\item (2 Points) Explain briefly how $\lambda = 0$ and a $\lambda$ close to 1 influences the Q-values.
|
||||
\end{enumerate}
|
||||
\newpage
|
||||
\item Inductive Programming (selective)
|
||||
\begin{enumerate}
|
||||
\item (3 Points) Consider the target concept \textit{grandmother(x,y)} (denoting that x is the grandmother of y). Additionally, the following positive examples and background knowledge is given:\\
|
||||
|
||||
\textit{grandmother(Dortel,Tick), grandmother(Dortel,Track), mother(Dortel,Della), mother(Dortel,Donald), mother(Della,Tick)}\\
|
||||
|
||||
\textbf{Note}: The \textit{closed world assumption} holds.\\
|
||||
|
||||
State all candidate literals for extending $R = grandmother(x,y) \leftarrow {mother(x,z)}$.
|
||||
\item (1 point) What measure is used to choose the \textit{Best\_literal} in the FOIL-Algorithm?
|
||||
\item (3 Points) Apply the inverse resolution algorithm on the training example \textit{uncle(Tick,Donald)} and the following background knowledge to get the hypothesis for \textit{uncle(x,y)}. Give substitutions in the refutation tree.\\
|
||||
|
||||
\textit{mother(Della,Tick), brother(Donald,Della)}\\
|
||||
|
||||
\item (4 Points) Consider the following I/O-examples:\\
|
||||
|
||||
\image{0.6}{WS1617/inductive.png}{IO-Examples}{IO-Examples}
|
||||
|
||||
Give one possible program fragment for $f_1(x), f_2(x), f_3(x), and f_4(x), respectively$.
|
||||
\item (2 Points) Why is it not possible to learn \textit{member} or \textit{sort} with Summers' approach?
|
||||
|
||||
\end{enumerate}
|
||||
\newpage
|
||||
\item k-Nearest Neighbors and k-means Clustering (selective)
|
||||
|
||||
\image{0.6}{WS1617/knearest.png}{k-Nearest-Neighbors}{k-Nearest-Neighbors}
|
||||
\begin{enumerate}
|
||||
\item (1 Point) State the 5 closest neighbors to the query point m1 = <att1=2, att2=2>. USe the distances given in the table.
|
||||
\item (1 Point) Suppose your target attribute has two values (+ and -). Why should your k be an odd number when using the k-Nearest-Neighbor algorithm using k = 5 and distance weighting = true. Use the distances given in the table. State all values that are needed for deciding this question.
|
||||
\item Consider the following graphical representation of the data.
|
||||
|
||||
\image{0.6}{WS1617/knnrep.png}{Representation}{Representation}
|
||||
|
||||
\begin{enumerate}
|
||||
\item (1 Point) Explain briefly why attribute \textit{att2} is irrelevant.
|
||||
\item (1 Point) Explain the impact of an irrelevant attribute for the classification with k-Nearest-Neighbor.
|
||||
\end{enumerate}
|
||||
\item Use the k-means clustering algorithm with k = 2 for the following steps of clustering:
|
||||
\begin{enumerate}
|
||||
\item (2 Points) Initialize the clusters $S_1^0 and S_2^0$ by the arbitrary cluster centers m1 = <att1 = 2, att2 = 2> and m2 = <att1 = 2, att2 = 3>. Use the distances given in the table. If the typical selection criterion is not enough, choose the smaller cluster.
|
||||
\item (4 Points) Calculate the central means $m_1^1 and m_2^1 for S_1^0 and S_2^0$.
|
||||
\end{enumerate}
|
||||
|
||||
\end{enumerate}
|
||||
\end{enumerate}
|
||||
\end{document}
|
||||
BIN
KogSys-ML-M Lernende Systeme/WS1617/hmm.png
Normal file
|
After Width: | Height: | Size: 30 KiB |
BIN
KogSys-ML-M Lernende Systeme/WS1617/inductive.png
Normal file
|
After Width: | Height: | Size: 19 KiB |
BIN
KogSys-ML-M Lernende Systeme/WS1617/knearest.png
Normal file
|
After Width: | Height: | Size: 76 KiB |
BIN
KogSys-ML-M Lernende Systeme/WS1617/knnrep.png
Normal file
|
After Width: | Height: | Size: 42 KiB |
BIN
KogSys-ML-M Lernende Systeme/WS1617/reinforcement.png
Normal file
|
After Width: | Height: | Size: 16 KiB |
96
SNA-ASN-M Analyse sozialer Netzwerke/WS 2015-2016.tex
Normal file
@ -0,0 +1,96 @@
|
||||
\input{../settings/settings}
|
||||
|
||||
\begin{document}
|
||||
|
||||
klausur{Analyse Sozialer Netzwerke}{Prof. Dr. Fischbach}{Wintersemester 15/16}{??}{?}
|
||||
|
||||
\begin{enumerate}
|
||||
\item Aufgabe 1: Pflichtaufgabe, 25 P\\
|
||||
Das CERT des Bundesstaates Missouri koordiniert die Krisenmanagementaktivitäten im gesamten Bundesstaat.
|
||||
Dazu gehört unter anderem die Abstimmung der regionalen Krisenstäbe, die unter der Leitung des CERT eigenverantwortlich das Krisenmanagement vor Ort übernehmen.
|
||||
|
||||
Um die Zusammenarbeit zwischen den Krisenstäben in den einzelnen Regionen zu verbessern, hat das CERT mithilfe von Interviews Informationen über das alltägliche Kommunikationsverhalten der Mitarbeiter erhoben.
|
||||
\autoref{img:graph1} zeigt einen Ausschnitt aus dem entsprechenden Kommunikationsnetzwerk.
|
||||
Die befragten Mitarbeiter sind Mitglieder der regionalen Krisenstäbe in den Fünf Regionen A bis E.
|
||||
Zwei Mitarbeiter haben immer dann eine gemeinsame Kante, wenn sie sich im Alltag regelmäßig über berufloiche Angelegenheiten austauschen.
|
||||
\image{1}{graphs-2015/graph1}{Kommunikationsnetzwerk}{img:graph1}
|
||||
\begin{enumerate}
|
||||
\item Welche Mitarbeiter nehmen eine Schlüsselrolle im Kommunikationsnetzwerk ein?
|
||||
Begründen sie ihre Antwort mit Bezug auf Netzwerkstrukturen, die sie in der Veranstaltung kennengelernt haben, und diskutieren sie mögliche Auswirkungen auf den Informationsfluss im Netzwerk (15 Punkte)
|
||||
\item[] Das CERT geht davon aus, dass sich die alltägliche auch auf das Kommunikationsverhalten im Krisenfall auswirkt, unter anderem da Mitarbeiter zu ihnen bekannten Personen bereits ein Vertrauensverhältnis aufgebaut haben.
|
||||
Um die Kommunikation im Krisenfall zu verbessern, möchte das CERT daher regelmäßig Telefonkonferenzen zwischen Mitgliedern der einzelnen Krisenstäbe einführen.
|
||||
Dabei soll jeweils ein Mitarbeiter aus jedem regionalen Krisenstabteilnehmen.
|
||||
\item Welche Mitglieder der regionalen Krisenstäbe aus \autoref{img:graph1} sollten vordringlich ausgewählt werden, um bestmögliche Ergebnisse zu erzielen?
|
||||
Begründen sie ihre Antwort und diskutieren sie die Vor- und Nachteile der von ihnen gewählten Lösung (10 Punkte)
|
||||
\end{enumerate}
|
||||
\item Aufgabe2: Pflichtaufgabe, 25P\\
|
||||
Die folgenden drei Formeln repräsentieren aus der Veranstaltung bekannte Zentralitäten:
|
||||
\begin{equation}\label{eq:equat1} Ce_i^?(g)= \frac{d_i(g)}{n-1} \end{equation}
|
||||
\begin{equation}\label{eq:equat2} Ce_i^?(g)= \frac{n-1}{\sum_{j\neq i}l(i,j)} \end{equation}
|
||||
\begin{equation}\label{eq:equat3} Ce_i^?(g)= \sum_{k\neq j;i\notin \{k,j\}}\frac{\frac{P_i(kj)}{P(kj}}{\frac{(n-1)(n-2)}{2}} \end{equation}
|
||||
\begin{enumerate}
|
||||
\item Ordnen sie die Formeln den entsprechenden Zentralitäten zu.
|
||||
Beschreiben sie dabei jede Zentralität in ein bis drei Sätzen mit eigenen Worten (5 Punkte)
|
||||
\item Berechnen sie für jeden Knoten des Netzwerks aus \autoref{img:graph2} die drei Zentralitäten (13 Punkte)
|
||||
\end{enumerate}
|
||||
\image{.25}{graphs-2015/graph2}{Ein einfaches Netzwerk}{img:graph2}
|
||||
Eine weitere Zentralität ist die sogenannte Decay Centrality.
|
||||
Sie wird durch folgende Formel beschrieben:
|
||||
\begin{equation}\label{eq:equat4} Ce_i^{decay}= \sum_{j\neq i}^{\delta l(i,j)} \end{equation}
|
||||
Dabei entspricht $\delta$ einem Wert im Bereich $1>\delta >0$.
|
||||
Die Funktion $l(i,j)$ entspricht, wie in \autoref{eq:equat2}, der kürzesten Distanz zwischen zwei Knoten $i,j \in N$.
|
||||
\begin{enumerate}
|
||||
\item[c)] Erklären sie die Decay Centrality in eigenen Worten in Abhängigkeit von $\delta$ und $l(i,j)$.
|
||||
Wie lässt sie sich mit der Zentralität aus \autoref{eq:equat2} vergleichen?
|
||||
Welcher Zentralität nähert sich die Decay Centrality an, wenn $\delta$ auf einen Wert nahe 0 festgelegt wird? (7 Punkte)
|
||||
\end{enumerate}
|
||||
\item Aufgabe 3: Wahlaufgabe, 20 Punkte
|
||||
|
||||
Ein Freund hat mitbekommen, dass sie sich für soziale Netzwerke interessieren.
|
||||
Er hat eine Studie zu Freundschaftsnetzwerken mitgebracht, über die Farbe ausgelaufen ist.
|
||||
Wie in \autoref{img:graph3} ersichtlich, sind einige Beziehungen unklar (gestrichelte Kanten).
|
||||
Der zugehörige Artikel beschreibt 28 Kanten, es sind aber nur 27 erkennbar.
|
||||
Sie zeigen, wie man mit Wissen über häufig auftretende Netzwerkstrukturen fehlende Informationen wiederherstellen kann.
|
||||
\image{1}{graphs-2015/graph3}{Soziale Netzwerk}{img:graph3}
|
||||
\begin{enumerate}
|
||||
\item Welche der vier möglicherweise verdeckten Kanten ist ihrer Meinung nach mit höchster Wahrscheinlichkeit die fehlende Kante? Begründen sie ihre Antwort (5 Punkte)
|
||||
\item[] Nach dieser Demonstration will der Freund, dass sie für sein soziales Netzwerk neue Bekanntschaften vorhersagen.
|
||||
Durch ein Empfehlungssystem sollen Mitglieder mit vohergesagten gegenseitigem Interesse aneinander vorgeschlagen werden.
|
||||
\item Entwerfen und beschreiben sie ein Verfahren, mit dessen hilfe Mitglieder der Social Network Site potentiell interessante Bekanntschaften vorgeschlagen werden können.
|
||||
Treffen sie dabei Annahmen über verfügbare Profil- und Netzwerkdaten.
|
||||
Begründen sie, warum ihr Verfahren Empfehlungen liefert, die für Mitglieder interessant sind.
|
||||
Greifen sie dazu auf Theorien und Phänomene zurück, die die in der Veranstaltung kennengelernt haben (15 Punkte)
|
||||
\end{enumerate}
|
||||
\item Aufgabe 4: Wahlaufgabe, 20 Punkte
|
||||
|
||||
Die Strukturen empirisch beobachteter sozialer Netzwerke lassen in bestimmten Fällen auf soziale Phänomene und die ihnen zugrunde liegenden zwischenmenschlichen Prozessen schließen.
|
||||
In der der Veranstaltung haben sie unter anderem die Small-world-Eigenschaft kennengelernt.
|
||||
\begin{enumerate}
|
||||
\item Definieren sie die small-world-eigenschaft (3 Punkte)
|
||||
\item Nennen sie drei Beispiele für empirisch beobachtete soziale Netzwerke, an denen sich die small-world-eigenschaft beobachten lässt.
|
||||
Erklären sie stichpunktartig, warum die von ihnen gewählten Beispiele diese Eigenschaften aufweisen.
|
||||
Höchstens ein Beispiel darf aus dem Bereich der Online Social Networks stammen (6 Punkte)
|
||||
\item Welche Mechanismen sind für die Entstehung von small-world-netzwerken verantwortlich?
|
||||
Beschreiben sie den Entstehungsprozess und gehen sie dabei auf die Rolle der von ihnen genannten Mechanismen ein (7 Punkte)
|
||||
\item Small-world-Netzwerke werden häufig mit einem hohen Clustering in Verbindung gebracht.
|
||||
Berechnen sie sie den individuellen Clustering-Koeffizienten für die Knoten $E$ und $L$ in \autoref{img:graph4} (4 Punkte)
|
||||
\end{enumerate}
|
||||
\image{.25}{graphs-2015/graph4}{Netzwerk}{img:graph4}
|
||||
Hinweis: Für ein Netzwerk $(N,g)$ wird das individuelle Clustering $Cl_i(g)$ für einen Knoten $i \in N$ wie folgt berechnet:
|
||||
\begin{equation}\label{eq:equat5} Cl_i(g)= \frac{\sum_{j\neq i;k\neq j;k\neq i}g_{ij}g_{ik}g_{jk}}{\sum_{j\neq i;k\neq j;k\neq i}g_{ik}g_{jk}} \end{equation}
|
||||
\item Aufgabe 5: Wahlaufgabe, 20 Punkte
|
||||
|
||||
\begin{enumerate}
|
||||
\item Im Rahmen der Veranstaltung haben sie die Strong Triadic Closure (STC) Eigenschaft kennengelernt.
|
||||
Definieren sie die STC (2 Punkte)
|
||||
\item Betrachten sie die \autoref{img:graph5}.
|
||||
Welche der Knoten erfüllen die Anforderungen der STC und welche nicht?
|
||||
Welche Kanten müssen ergänzt werden, damit alle Knoten die STC Anforderungen erfüllen? (8 Punkte)
|
||||
\image{.25}{graphs-2015/graph5}{Dicke Kanten: Strong ties; dünne Kanten Weak Ties}{img:graph5}
|
||||
\item Weiterhin haben sie Bridges und Local Bridges kennengelernt.
|
||||
Definieren sie beide Konzepte (4 Punkte)
|
||||
\item Identifizieren und nennen sie alle Bridges und Local Bridges in \autoref{img:graph6} (6 Punkte)
|
||||
\image{.5}{graphs-2015/graph6}{Welche Kanten sind (local) Bridges?}{img:graph6}
|
||||
\end{enumerate}
|
||||
\end{enumerate}
|
||||
\end{document}
|
||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/.graph6.dot.swp
Normal file
34
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph1.dot
Normal file
@ -0,0 +1,34 @@
|
||||
graph{
|
||||
A1 -- A2;
|
||||
A2 -- E1;
|
||||
A3 -- A2;
|
||||
A4 -- A2;
|
||||
A4 -- A5;
|
||||
A5 -- A2;
|
||||
A6 -- A2;
|
||||
|
||||
B1 -- B2;
|
||||
B1 -- B3;
|
||||
B1 -- B4;
|
||||
B1 -- E1;
|
||||
B2 -- B4;
|
||||
B2 -- B5;
|
||||
B2 -- E1;
|
||||
B3 -- B4;
|
||||
B4 -- B5;
|
||||
|
||||
C1 -- E1;
|
||||
C2 -- C3;
|
||||
C3 -- A2;
|
||||
|
||||
D1 -- D2;
|
||||
D1 -- D3;
|
||||
D2 -- D3;
|
||||
D3 -- E1;
|
||||
|
||||
A1,A2,A3,A4,A5,A6 [shape=diamond];
|
||||
B1,B2,B3,B4,B5 [shape=record];
|
||||
C1,C2,C3 [shape=hexagon];
|
||||
E1 [shape=circle];
|
||||
|
||||
}
|
||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph1.png
Normal file
|
After Width: | Height: | Size: 46 KiB |
@ -0,0 +1,6 @@
|
||||
graph {
|
||||
B--A;
|
||||
C--A;
|
||||
A--D;
|
||||
D--E;
|
||||
}
|
||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph2.png
Normal file
|
After Width: | Height: | Size: 12 KiB |
32
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph3.dot
Normal file
@ -0,0 +1,32 @@
|
||||
graph{
|
||||
1--2;
|
||||
1--3;
|
||||
1--7;
|
||||
2--11;
|
||||
3--4;
|
||||
3--17;
|
||||
4--5;
|
||||
4--8;
|
||||
4--9;
|
||||
4--10;
|
||||
6--11;
|
||||
7--11;
|
||||
7--16;
|
||||
8--14;
|
||||
9--14;
|
||||
10--14;
|
||||
11--16;
|
||||
12--13;
|
||||
12--15;
|
||||
13--18;
|
||||
13--19;
|
||||
13--20;
|
||||
15--18;
|
||||
15--19;
|
||||
15--20;
|
||||
|
||||
1--11 [style=dotted];
|
||||
4--14 [style=dotted];
|
||||
7--17 [style=dotted];
|
||||
13--15 [style=dotted];
|
||||
}
|
||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph3.png
Normal file
|
After Width: | Height: | Size: 56 KiB |
19
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph4.dot
Normal file
@ -0,0 +1,19 @@
|
||||
graph {
|
||||
E,L [style=filled];
|
||||
A -- B;
|
||||
A -- C;
|
||||
B -- C;
|
||||
C--D;
|
||||
C--E;
|
||||
D--E;
|
||||
E--F;
|
||||
E--G;
|
||||
G--H;
|
||||
G--I;
|
||||
G--L;
|
||||
I--J;
|
||||
I--K;
|
||||
I--L;
|
||||
J--K;
|
||||
K--L;
|
||||
}
|
||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph4.png
Normal file
|
After Width: | Height: | Size: 43 KiB |
19
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph5.dot
Normal file
@ -0,0 +1,19 @@
|
||||
graph{
|
||||
A--B [penwidth=3];
|
||||
A--C;
|
||||
A--D [penwidth=3];
|
||||
B--C;
|
||||
B--E;
|
||||
B--F [penwidth=3];
|
||||
C--D;
|
||||
C--E [penwidth=3];
|
||||
D--E;
|
||||
E--G [penwidth=3];
|
||||
E--H [penwidth=3];
|
||||
E--I [penwidth=3];
|
||||
F--H [penwidth=3];
|
||||
F--I [penwidth=3];
|
||||
G--H;
|
||||
H--I;
|
||||
H--F [penwidth=3];
|
||||
}
|
||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph5.png
Normal file
|
After Width: | Height: | Size: 42 KiB |
24
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph6.dot
Normal file
@ -0,0 +1,24 @@
|
||||
graph{
|
||||
A--C;
|
||||
A--D;
|
||||
B--F;
|
||||
B--G;
|
||||
B--I;
|
||||
C--D;
|
||||
C--E;
|
||||
E--H;
|
||||
F--I;
|
||||
F--H;
|
||||
G--I;
|
||||
H--J;
|
||||
H--K;
|
||||
H--N;
|
||||
I--L;
|
||||
J--M;
|
||||
J--N;
|
||||
K--L;
|
||||
K--P;
|
||||
M--O;
|
||||
N--O;
|
||||
P--Q;
|
||||
}
|
||||
BIN
SNA-ASN-M Analyse sozialer Netzwerke/graphs-2015/graph6.png
Normal file
|
After Width: | Height: | Size: 43 KiB |
105
SWT-FSE-B Foundations of Software Engineering/WS1617 FSE.tex
Normal file
@ -0,0 +1,105 @@
|
||||
\input{../settings/settings}
|
||||
\usepackage{lineno}
|
||||
\newcommand\tab[1][1cm]{\hspace*{#1}}
|
||||
|
||||
\begin{document}
|
||||
|
||||
\klausur{SWT-FSE-B (Foundations of Software Engineering)}
|
||||
{Dozent (Dr. A. Heußner)}
|
||||
{Semester (Wintersemester 16/17)}
|
||||
{200}
|
||||
{Englisches Wörterbuch}
|
||||
|
||||
\newpage
|
||||
|
||||
\textbf{Generelle Hinweise:}
|
||||
\begin{itemize}
|
||||
\item Es können maximal 100 Punkte erreicht werden. Zum Bestehen der Klausur genügt es, mindestens 50 Punkte zu erzielen.
|
||||
\item Bearbeiten Sie alle sechs Aufgabensektionen und die darin enthaltenen Aufgaben/Fragen.
|
||||
\item Einzig erlaubtes Hilfsmittel ist das im Prüfungsraum zur Verfügung stehende einsprachige, englische Wörterbuch.
|
||||
\end{itemize}
|
||||
\begin{center}
|
||||
\textbf{ACHTUNG: Die Aufgabenstellung (project brief) liegt leider nicht anbei, daher folgend nur die Aufgabenstellung.}
|
||||
\end{center}
|
||||
|
||||
\newpage
|
||||
|
||||
\section*{Question Section 1: Blastoff \& Requirements}
|
||||
\subsection*{Question 1.1: [5 marks]}
|
||||
State one goal of OPS (i.e., the Online Publication System described in the project proposal).
|
||||
|
||||
\subsection*{Question 1.2: [5 marks]}
|
||||
Describe one realistic non-functional requirement for OPS, which is not mentioned in the project proposal. Also include its rationale, fit criterion and source.
|
||||
|
||||
\subsection*{Question 1.3: [5 marks]}
|
||||
Provide a stakeholder map for OPS. Include all stakeholders mentioned in the project brief and add two additional ones (besides the development team). Also state the role of each stakeholder.
|
||||
|
||||
\section*{Question Section 2: Use Cases}
|
||||
\subsection*{Question 2.1: [12 marks]}
|
||||
\begin{enumerate}
|
||||
\item[(a)] Extend the use case „Copy-edit submitted article“ (on the backside of the project brief). Supply all missing fields required by the high-ceremony template. Provide reasonable values for these fields. (Do not add alternative scenarios, yet.)
|
||||
\item[(b)] Document at least two additional scenarios in high-ceremony format.
|
||||
\end{enumerate}
|
||||
|
||||
\subsection*{Question 2.2: [5 marks]}
|
||||
Conduct an object lifecycle analysis of an object of class Article on the diagram supplied below. Highlight the steps of your analysis in the diagram and propose at least two additional or misiing functionalities/use cases.
|
||||
%Hier könnte dein Bild stehen:
|
||||
\image{0.7}{diag1.png}{}{}
|
||||
|
||||
\section*{Question Section 3: Architecture \& Design}
|
||||
\subsection*{Question 3.1: [10 marks]}
|
||||
Propose a high-level architecture – especially emphasising data security and privacy for OPS by drawing an appropriate diagram that depicts the system's general structure. Highlight the architectural patterns visible in your diagram, and mention their purpose in your design.
|
||||
|
||||
\subsection*{Question 3.2: [16 marks]}
|
||||
\begin{enumerate}
|
||||
\item[(a)] Supply a class diagram for the Strategy pattern
|
||||
\item[(b)] Based on your class diagram, supply a sequence diagram that explains the Strategy pattern behaviour.
|
||||
\item[(c)] Provide one example where the Strategy pattern can be applied in the context of OPS. Justify your answer.
|
||||
\end{enumerate}
|
||||
|
||||
\newpage
|
||||
\section*{Question Section: Testing}
|
||||
\subsection*{Question 4.1: [18 marks]}
|
||||
Consider the following Java method, which computes the number of occurences of odd numbers up to a given number:
|
||||
|
||||
\begin{linenumbers}
|
||||
\texttt{
|
||||
public int calcOdds(int limit) {\\
|
||||
\tab int result = 0;\\
|
||||
\tab if (limit > 0) \{\\
|
||||
\tab \tab while (limit > 0) \{\\
|
||||
\tab \tab \tab if (limit \% 2 == 1) \{\\
|
||||
\tab \tab \tab \tab result = result + 1;\\
|
||||
\tab \tab \tab \}\\
|
||||
\tab \tab \tab limit = limit - 1;\\
|
||||
\tab \tab \}\\
|
||||
\tab \}\\
|
||||
\tab else \{\\
|
||||
\tab \tab result = -1;\\
|
||||
\tab \}\\
|
||||
\tab return result;\\
|
||||
\}\\
|
||||
}
|
||||
}
|
||||
\end{linenumbers}
|
||||
|
||||
\begin{enumerate}
|
||||
\item[(a)] Propose a high-quality black-box test suite that contains at least three test cases for the above method \texttt{calcOdds}. Justify your answer.
|
||||
\item[(b)] Draw the control flow graph corresponding to the above method.
|
||||
\item[(c)] Propose a white-box test suite based on the control flow graph for the above method such that full branch coverage is archieved. Justify your answer.
|
||||
\end{enumerate}
|
||||
|
||||
\section*{Question Section 5: Petri Nets \& Concurrency}
|
||||
\subsection*{Qustion 5.1: [10 marks]}
|
||||
Consider th previous partial object lifecycle diagram for the object of class \texttt{Article}.
|
||||
|
||||
Apply the procedure from the lectures to translate the partial object life cycle diagram for the object \texttt{:Article} (on the back side of the project proposal) to a corresponding Petri net. Assume the integer variable lines to be initialised to zero.
|
||||
|
||||
\section*{Question Section 6: Software Processes}
|
||||
\subsection*{Qustion 6.1: [10 marks]}
|
||||
Cosider Scrum as presented in the lectures and practicals.
|
||||
\begin{enumerate}
|
||||
\item[(a)] Briefly explain Scrum.
|
||||
\item[(b)] Is Scrum appropriate for the development of OPS? Justify your answer by referring to OPS.
|
||||
\end{enumerate}
|
||||
\end{document}
|
||||
BIN
SWT-FSE-B Foundations of Software Engineering/diag1.png
Normal file
|
After Width: | Height: | Size: 15 KiB |
9
build_all.sh
Executable file
@ -0,0 +1,9 @@
|
||||
#!/bin/bash
|
||||
|
||||
mkdir -p output
|
||||
find ./* -maxdepth 1 -mindepth 1 -type f -name "*.tex" \
|
||||
-not -name "settings.tex" \
|
||||
-not -name "SSxx Klausurvorlage.tex" \
|
||||
-not -name "klausuren-Settings-utf8.tex" \
|
||||
-print0 | \
|
||||
xargs -0 -P 4 -I [] bash -c 'cd "$(dirname "[]")"; latexmk -pdf -outdir=../output "$(basename "[]")";'
|
||||