This commit is contained in:
Lamprecht 2018-05-28 23:15:22 +02:00
commit 64a0579d70
22 changed files with 608 additions and 20 deletions

View File

@ -0,0 +1,106 @@
\input{../settings/settings}
\begin{document}
\klausur{EESYS-GEI-B Grundlagen der Energieinformatik}
{Prof. Dr. Thorsten Staake}
{Wintersemester 17/18}
{90}
{Taschenrechner}
\begin{enumerate}
\item \textbf{Grundlagen der Energietechnik (total = 10)}
\begin{enumerate}
\item Wie viel Energie ist in folgenden System enthalten? (6)?
\begin{enumerate}
\item Elektrofahrrad mit Fahrerin, $m=105 kg$, $v=25 km/h$ (kinetische Energie; einfacher Fall, also nur Translation ohne Berücksichtigung der Drehung der Räder)
\item Vollständig geladene Smartphone-Batterie mit einer Spannung von $3,8 V$ und einer Batteriekapazität von $2900 mAh$ (elektrische Energie)
\item Einer Tasse Tee Inhalt Wasser mit $c=4182 J/(kg \cdot K)$, $Volumen=0,4 L$, Temperatur $95°C$, Raumtemperatur $22°C$ (Wärmeenergie gegenüber Raumtemeperatur)
\end{enumerate}
\item Wie viel Energie (Heizwert oder Brennwert in kWh) ist in einem Liter Heizöl enthalten? Wie viel $CO_{2}$ entsteht bei dessen vollständiger Verbrennung? (2)
\item Wie hoch ist der Gesamtwirkungsgrad des folgenden Systems: Der Wirkungsgrad eines Elektromotors eines Elektroautos beträgt 95\%, und der Wirkungsgrad des Kohlekraftwerks, das den Strom erzeugt, beträgt 40\%. (2)
\end{enumerate}
\item \textbf{Elektrizitätsversorgung (total = 14)}
\begin{enumerate}
\item Ungefähr 18\% des Energieverbrauchs („final energy consumption“) in OECD-Ländern wird mit Strom gedeckt. Zugleich verursacht der Stromverbrauch rund 30\% des Primärenergieverbrauchs aus. Wodurch erklärt sich der große Unterschied? (2)
\item Insbesondere bei der Kohleverstromung spricht man häufig von „hohen nicht-internalisierten Kosten“. Nennen Sie drei wesentliche, nicht-internalisierte Kosten bei der Verstromung von Kohle und schlagen Sie konkrete Maßnahmen vor, um diese Kosten zu internalisieren. (3)
\item Nach welchem technischen Prinzip „erkennen“ Kraftwerke in einem konventionellen Wechselstromnetz, dass zur Aufrechterhaltung der Netzstabilität geringfügig mehr oder weniger Strom eingespeist werden sollte? Benennen und erklären Sie die Prinzip kurz. (3)
\item Elektrische Energie lässt sich in großem Maßstab nur schwer unmittelbar speichern. Dennoch sind Energiespeicher für die Stromversorgung wichtig. Welche technischen Ansätze für den Aufbau entsprechender Speicher gibt es, und in welcher Form liegt die gespeicherte Energie jeweils vor? Nennen Sie vier gängige Ansätze. (4)
\item Warum sind mit der Vorhaltung von Regelenergie sehr hohe Kosten verbunden? (2)
\end{enumerate}
\newpage
\item \textbf{Stromnetzen (total = 14)}\\
Gegeben sei das Ersatzschaltbild einer Taschenlampe (Abbildung 1) mit folgenden Parametern:
\begin{itemize}[noitemsep]
\item Spannung der Batteriezelle $U_{B} = 3.6V$
\item Innenwiderstand der Batterie $R_{i} = 2 \Omega$
\item Widerstand zur Modellierung der Selbstentladung $R_{e} = 1000 \Omega$
\item Widerstand der Glühbirne $R_{g} = 24 \Omega$
\end{itemize}
\begin{enumerate}
\item Bestimmen Sie dir Ströme $I_{B}$,$I_{e}$ und $I_{g}$. (6)
\item Bestimmen Sie die Verluste in der Batterie im Betrieb. (3)
\item Bestimmen Sie den Gesamtwirkungsgrad des Systems im Betrieb. (3)
\item Ist ein hoher oder ein niedriger Widerstand für $R_{i}$ wünschenswert? Was gilt für $R_{e}$?\\
Begründen Sie Ihre Antwort kurz qualitativ. (2)
\end{enumerate}
\image{0.7}{schaltbild.png}{Ersatzschaltbild einer Taschenlampe}{Ersatzschaltbild einer Taschenlampe}
\item \textbf{IT (total = 12)}
\begin{enumerate}
\item Zeichen Sie ein Schaltbild eines CMOS-Inverters auf Transistoren-Ebene. (2)
\item Zeichnen Sie ein Schaltbild eines CMOS-NOR-Gatters auf Transistoren-Ebene. (2)
\item Der Energieverbrauch eines CMOS-Inverters setzt sich vereinfacht betrachtet zusammen aus den Großen $P_{Switching}$, $P_{Short_Circuit}$ und $P_{Leakage}$. Erklären Sie, wie die Verbräuche entstehen. (3)
\item Welchen Einfluss hat die Strukturgröße von integrierten Schaltungen auf den Energieverbrauch je Transistor? Was ist der Mechanismus dahinter? (2)
\item Moderne Prozessoren passen ihre Versorgungsspannung dynamisch an die erforderliche Rechenleistung an, um Energie zu sparen. Geben Sie eine Formel an, die den Zusammenhang zwischen Versorgungsspannung und Energieverbrauch von CMOS-Logik beschreibt. Warum wählt man nicht gleich das niedrigste Spannungsniveau und spart sich die dynamische Anpassung im Betrieb? (3)
\end{enumerate}
\newpage
\item \textbf{Demand Side Management (total = 10)}
\begin{enumerate}
\item Warum ist Demand Side Management sinnvoll...
\begin{enumerate}
\item ...aus der Sicht der Erzeugerseite? Nennen Sie zwei Gründe. (2)
\item ...aus Sicht der Netzbetreiber? Nennen Sie zwei Gründe? (2)
\end{enumerate}
\item In wie weit können Smart Meter helfen, Lastverschiebungsprogramme in Haushalten durchzusetzen, auch ohne dass der Energieversorger direkt auf einzelne elektrische Verbraucher zugreift? (3)
\item An den Strombörsen treten mitunter negative Strompreise auf. Was sind die Voraussetzungen für dieses Phänomen? Bei negativen Strompreisen werden Marktakteure für den Energieverbrauch „belohnt“; warum ist das nicht notwendigerweise ein Fehler des Systems? (3)
\end{enumerate}
\item \textbf{Energiemärkte (total = 22)}
\begin{enumerate}
\item Was versteht man bei Strommärkten unter dem Begriff „Unbundling“? (2)
\item Welche Aspekte eines „Unbundling“ könnten zu niedrigeren, welche zu höheren Endverbraucherpreisen führen? Geben Sie jeweils zwei Aspekte an. (4)
\item Ein wettbewerblich organisierter Strommarkt, in dem Kunden den Anbieter frei wählen können, erfordert häufig Finanzprodukte zum Handel von Energie/Strom. Weshalb? (3)
\item Elektrizität wird in Deutschland zum Teil außerbörslich gehandelt (auch Freiverkehrs- oder OTC-Handel genannt) und zum Teil an der Börse gehandelt. Nennen Sie je einen Vor- und einen Nachteil des börslichen Handels. (2)
\item Was versteht man im Bereich der Stromerzeugung unter dem Merit-Order-Prinzip? Erklären Sie das Prinzip kurz. (2)
\item Zeichnen Sie einen Merit-Order-Graphen für die folgenden Kraftwerke mit den gegebenen Grenzkosten und Kapazitäten: (6)\\
\begin{table}[h]
\centering
\begin{tabular}{clccc}
i. & Kernkraft & 5 EUR/MWh; & 15 GW \\
ii. & Braunkohle & 40 EUR/MWh; & 17 GW \\
iii. & Steinkohle & 60 EUR/MWh; & 20 GW \\
iv. & Gas „Combined Cycle“ Typ 1 & 50 EUR/MWh; & 5 GW \\
v. & Gas „Combined Cycle“ Typ 2 & 65 EUR/MWh; & 10 GW \\
vi. & Gas konventionell & 70 EUR/MWh; & 5 GW \\
vii. & Öl & 100 EUR/MWh; & 2 GW \\
\end{tabular}
\end{table}
\end{enumerate}
\item \textbf{Rebound-Effekte (total = 8)}
\begin{enumerate}
\item Erklären Sie, was in Bezug auf Technologien zur Steigerung der Energieeffizienz unter den folgenden Begriffen zu verstehen ist und nennen Sie je ein Beispiel. (6)
\begin{enumerate}
\item Direkte Rebound-Effekte
\item Indirekte Rebound-Effekte
\item Makroökonomische Rebound-Effekte
\end{enumerate}
\item Stellen Sie sich vor, Sie arbeiten bei einer Lobby-Organisation für Windkraftanlagen. Haben Sie Interesse daran, den Rebound-Effekt möglichst kleinzureden oder dessen Bedeutung möglichst stark zu betonen? Begründen Sie Ihre Antwort. (2)
\end{enumerate}
\end{enumerate}
\end{document}

BIN
EESYS-GEI-B/schaltbild.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 25 KiB

BIN
Ei-AI/A1.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 35 KiB

BIN
Ei-AI/A2.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 17 KiB

BIN
Ei-AI/A3.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 235 KiB

BIN
Ei-AI/A8.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 28 KiB

119
Ei-AI/WS17 Ei-AI.tex Normal file
View File

@ -0,0 +1,119 @@
\input{../settings/settings}
\begin{document}
\klausur{Ei-AI Einführung in die Angewandte Informatik}
{Prof. Dr. U. Schmid, Prof. Dr. C. Schlieder, Prof. Dr. T. Gross, Prof. Dr. A. Henrich}
{Wintersemester 17/18}
{90}
{-}
\section{Aufgabenteil 1 - Prof. Schlieder}
\begin{enumerate}
\item Aufgabe 1 (KInf: Geoinformationsverarbeitung; 10P)
\begin{enumerate}
\item Schreibe die Definition von Georeferenzierung auf. Erkläre den Unterschied zwischen direkter und indirekter Georeferenzierung (2P)
\item Bestimme die kürzeste Route von Aurach (A) nach Gerolzhofen (G) durch Anwendung des Djikstra-Algorithmus und gebe die Länge der Strecke sowie alle Zwischenschritte an (8P)
\image{0.5}{A1.png}{Wandertour}{Wandertour}
\end{enumerate}
\item Aufgabe 2 (KInf: Digitale Bibliotheken; 10P)
\begin{enumerate}
\item Das GroupLens-Empfehlungsverfahren prädiziert die Bewertung r(p,i), die eine Person p für ein Item i abgeben wird. Dabei bezeichnet $\bar{r}(p)$ die über alle Items bestimmte durchschnittliche von p abgegebene Bewertung und sim(p,q) das Ähnlichkeitsmaß, welches angibt, wie ähnlich zwei Personen p und q bewerten:\\ $r(p,i)=\bar{r}(p)+c(p,i)$\\\\ $c(p,i)=\frac{\sum_{q \in P tex\ (p)}(r(q,i)-\bar{r}(q))*sim(p,q)}{\sum_{q \in P tex\ (p))}|sim(p,q)|} $\\
Erkläre, warum die Bestimmung von r(p,i) auf $\bar{r}$(p,i) zurückgreift. In welchem Wertebereich liegen die Werte für sim(p,q)? Welche Bedeutung haben die beiden Extremwerte? (3P)
\item Vier Websites sind wie abgebildet durch Hyperlinks verbundem (siehe Graph). Stelle die linearen Gleichungen auf, die den PageRank von A, B, C und D durch Lösen der Gleichungen. Verwende einen Dämpfungsfaktor von d=0.5 (7P)
\item Schreibe die Definition von Georeferenzierung auf. Erkläre den Unterschied zwischen direkter und indirekter Georeferenzierung (2P)
\image{0.5}{A2.png}{Hyperlinks}{Hyperlinks}
\end{enumerate}
\newpage
\section{Aufgabenteil 2 - Prof. Henrich}
\item Aufgabe 3 (Suchen, Suchmaschinen; 10P)
\begin{enumerate}
\item Schreibe die Definition von Suchmaschinenoptimierung. In Suchmaschinenoptimierung sollte man drei Tipps (Aufgabenbereiche) adressieren, welche sind dies? (5P)
\item (Auf Basis d. Abbildung:) Wie kann man das rote Fragezeichen in einer Enterprise Search Lösung ersetzen. \\
Anders ausgedrückt: Welche grundlegenden Ansätze gibt es um eine unternehmensweite Suchlösung zu realisieren. (5P)
\image{0.5}{A3.png}{Abbildung}{Abbildung}
\end{enumerate}
\item Aufgabe 4 (Museum Digital \& Visualisierung; 10P)
\begin{enumerate}
\item In einer Ausstellung soll ein wertvolles historisches Buch als zentrales Objekt ausgestellt werden. Was sind die Probleme? Welche digitale Unterstützung ist möglich? Welche Funktionen sollten angeboten werden? Falls nötig treffe sinnvolle Annahmen und erläutere diese (5P)
\item Die Datei test1.gnu besteht aus drei Zeilen mit folgenden Gnuplot-Anweisungen:\\
set terminal png size 1600,1200\\
set output 'test1.png'\\
plot 'silver.dat' using 1:2 with lines\\
Beschreibe möglichst genau was die Anweisungen bewirken. Treffe falls nötig sinnvolle Annahmen. (5P)
\end{enumerate}
\newpage
\section{Aufgabenteil 3 - Prof. Schmid}
\item Aufgabe 5 (Problemlösen; 10P)
\begin{enumerate}
\item Problemraum (7P)\\
Robi ist im Arbeitszimmer und dort geht die Glühlampe in der Deckenleuchte kaputt. Robi muss erstmal genau schauen, um welchen Typ Glühlampe es sich handelt, bevor er eine neue besorgt. Da es sich um eine hohe Altbauwohnung handelt, muss Robi eine Leiter holen. Diese steht in der Küche. Zur Vereinfachung nehmen wir an, dass es nur die räumliche Position Küche und Arbeitszimmer gibt. Das heißt, Robi steht immer schon unter der Lampe, wenn er im Arbeitszimmer ist und direkt an der Leiter, wenn er in der Küche ist. Robi hat folgende Aktionen zur Verfügung. Er kann von einem Raum in den anderen gehen (go(from, to)). Er kann die Leiter von einem Raum in den anderen transportieren (move(from, to)) und er kann auf die Leiter steigen (climb). Zum Transportieren der Leiter von einem Raum zum anderen muss er im gleichen Raum sein, wie die Leiter. Zum Transportieren der Leiter und zum Gehen von einem in den anderen muss Robi sich auf dem Boden (und nicht auf der Leiter) befinden. Außerdem kann er, falls er im Arbeitszimmer ist und auf der Leiter steht, die Glühbirne nehmen (takeBulb).\\\\
Zeichne den Problemraum-Graph für das oben beschriebene Problem (alle zulässigen Zustände als Knoten, alle Zustandsübergänge als gerichtete und beschriftete Kanten).
\item Konzepte und Algorithmen (3P)\\
\begin{itemize}
\item Greeno (1978) unterscheidet Transformationsprobleme, Neuordnungsprobleme und Induktionsprobleme. Um welchen Problemtyp handelt es sich bei einem Anagramm (einem Wort, das aus einem anderen Wort allein durch eine Umstellung der Buchstaben gebildet werden kann)? Begründe deine Auswahl kurz. (1P)
\item Was versteht man unter Problemlösen unter einer Heuristik? (1P)
\item Nenne die allgemeine Form zur Berechnung der minimalen Zahl von Aktionen zur Lösung eines Turm von Hanoi Problems mit n Scheiben und 3 Stiften. (1P)
\end{itemize}
\end{enumerate}
\item Aufgabe 6 (Lernen; 10P)
\begin{enumerate}
\item Lernalgorithmen (2P)\\
Um zu erkennen, ob ein Pilz giftig ist oder nicht hast du die folgenden Attribute: Farbe des Hutes mit den Ausprägungen \{rot, gelb, braun\}, die durchschnittliche Größe \{2cm, 5cm, 8cm\} und die Form des Hutes \{kopfig, schwammähnlich\}.\\
In der Veranstaltung wurden Perceptron, Cal2 und ID3 behandelt.
Welches der Lernverfahren ist für diese Daten (ohne weitere Aufbereitung der Daten) nicht geeignet. Begründe die Antwort.
\item Perzeptron (2P)\\
Gegeben sind folgende Daten:\\
\begin{tabular}{ccc}
X & Y & Klasse \\
0 & 0 & + \\
-1 & 0 & + \\
0 & 1 & + \\
2 & 0 & - \\
1 & -1 & - \\
0 & -2 & -\\
\end{tabular}
Kann ein Perzeptron trainiert werden, das alle Beispiele dieses Datensatzes korrekt klassifiziert? Begründe die Antwort mit Hilfe einer Skizze.
\item CAL2 (6P)\\
Führe eine Handsimulation des Entscheidungsbaum-Algorithmus CAL2 für die in der Tabelle angegebene Trainingsmenge durch. Führe die Merkmale in der vorgegebenen Reihenfolge (beginnend mit x1) in den Baum ein. Zeichne den Baum in jeder Entwicklungsstufe.\\
\begin{tabular}{ccccc}
Bsp & x1 & x2 & x3 & Klasse \\
1 & 0 & 0 & 0 & B \\
2 & 1 & 0 & 1 & B \\
3 & 0 & 1 & 1 & A \\
4 & 0 & 0 & 1 & B \\
5 & 1 & 0 & 0 & B \\
6 & 0 & 1 & 0 & A \\
7 & 1 & 1 & 0 & A \\
8 & 1 & 1 & 1 & B \\
\end{tabular}
\end{enumerate}
\newpage
\section{Aufgabenteil 4 - Prof. Gross}
\item Aufgabe 7 (Mensch-Computer-Interaktion; 10P)
\begin{enumerate}
\item Human-Computer Interaction and Usability: bitte definiere die Begriffe Mensch-Computer-Interaktion und Gebrauchstauglichkeit (4P).
\item Consistency Maintenance of Replicated Documents: Werden zeitgleich Änderungen an einem replizierten Dokument in einem verteilten Editor vorgenommen, können verschiedene Arten von Konsistenzproblemen auftreten, die behandelt werden müssen.\\
Gegeben ist die Ausgangssequenz "klm". NutzerInnen an zwei verteilten Orten (Sites $S_{1}$ und $S_{2}$) führen in etwa zeitgleich darauf jeweils eine Operation ($o_{1}$ und $o_{1}$) lokal aus. Danach wird die jeweils entfernt ausgeführte Operationen lokal ausgeführt. Bitte benenne jeweils welches Konsistenzproblem durch das Ausführen der Operationen I), II) und III) auftritt und erläutere es am jeweiligen Beispiel (6P).\\\\
I) $o_{1}$ =insert['x',1]\\
$o_{2}$ =insert['y',2]\\\\
II) $o_{1}$ =insert['y',4]\\
$o_{2}$ =delete[1]\\\\
III) $o_{1}$ =insert['y',2]\\
$o_{2}$ =insert['y',2]\\
\end{enumerate}
\item Aufgabe 8 (Mensch-Computer-Interaktion; 10P)
\begin{enumerate}
\item Interaction: Bitte beschreibe den Verlauf der Interaktion zwischen Benutzerinnen und Benutzern einerseits und dem System andererseits (6P).
\item Dimensions: Bitte beschrifte den Sensor und Aktuator im folgenden Diagramm (2P).
\image{0.7}{A8.png}{Sensor und Aktuator}{Sensor und Aktuator}
\item Building Blocks: Bitte nenne die Funktion von Sensor und Aktuator in einer sensorbasierten Infrastruktur (2P).
\end{enumerate}
\end{enumerate}
\end{document}

View File

@ -0,0 +1,96 @@
\input{../settings/settings}
\begin{document}
\klausur{ISDL-ITCHANGE-M: Management IT-bedingter Veränderungen}
{Prof. Dr. Tim Weitzel}
{Sommersemester 17}
{Bearbeitungszeit 90 Minuten}
{}
\part{Pflichtteil}
\section{Aufgabe 1 - IT-bedingte Veränderungen von Arbeitssystemen (45 Punkte)}
Sie sind von der ISS Bank als Berater zur Einführung des neuen Kernbankensystems angestellt worden. Das System soll alle Prozesse des Unternehmens abbilden. Der Assistent der Geschäftsführung, Herr Pflichtbewusst, ist der Verantwortliche des Unternehmens und bittet Sie um einen Vorschlag für das weitere Vorgehen. Für das weitere Vorgehen der Bank ist es Ihre Aufgabe ein Change-Management-Konzept zu entwickeln.
\begin{enumerate}
\item \textbf{Erklären Sie daher Herrn Pflichtbewusst drei Schritte der \glqq Work System Method\grqq und wie diese anzupassen sind, sodass ein Change-Management-Konzept entwickelt werden kann. (15 Punkte)}
Basierend auf Ihrem Vorschlag beschreibt Ihnen Herr Pflichtbewusst das zu ändernde Arbeitssystem der Wertpapierkundenberatung wie folgt:
\textit { \glqq In einem Beratungstermin werden das Anlagerisiko und der finanzielle Hintergrund des Kunden erfasst. Hierzu füllt der Kundenberater einen papierbasierten Fragebogen aus. Basierend auf diesen Informationen wird dem Kunden eine Wertpapieranlagestrategie vorgeschlagen, welche in einem weiteren Termin mit dem Kunden diskutiert wird. Für die Anlagestrategie entwickelt der Kundenberater einen eigenen Vorschlag, dokumentiert diesen in einem Excel-Dokument und druckt die Ergebnisse für den Kunden aus. Zusätzlich werden dem Kunden unterschiedliche Informationsdokumente über Aktien und Wertpapierfonds ausgehändigt, die der Kundenberater in der Marketingabteilung abholen muss. Nimmt der Kunde den Vorschlag an, wird ein Beratungsprotokoll erstellt, welches der Kunde und der Kundenberater unterschreiben. Hierzu füllt der Kundenberater im Gespräch ein entsprechendes Formular händisch aus. Das Beratungsprotokoll wird im Anschluss archiviert. Die unterschriebene Wertpapieranlagestrategie wird zur Ausführung an einen Sachbearbeiter der Wertpapierabteilung weitergegeben. Der Kunde bekommt nach erfolgreicher Ausführung eine E-Mail, welche der Sachbearbeiter manuell über sein E-Mail-Postfach verschicken muss.\grqq}
\item \textbf{Erklären sie kurz die einzelnen Elemente eines Arbeitssystems und erstellen Sie für das im Zitat beschriebene Arbeitssystem einen Work-System-Snapshot. (20 Punkte)}
\\Hinweis: Planen Sie für den Snapshot ausreichend Platz ein, da dieser in Aufgabe 1c weiterentwickelt werden soll.
Herr Pflichtbewusst beschreibt Ihnen außerdem wie sich das Arbeitssystem durch das neue Kernbankensystem verändern wird.
\glqq Mit dem neuen System sollen die Informationen des Kunden direkt im System erfasst werden, die Wertpapieranlagestrategie soll automatisiert durch das System vorgeschlagen werden und der Kundenberater soll nur noch kleine Änderungen manuell vornehmen können. Mit dem System kann eine Informationsmappe mit allen Informationen direkt ausgedruckt werden. Ebenso kann das Beratungsprotokoll automatisch erstellt werden, welches im Anschluss der Kundenberater scannt und im System archiviert. Nach Unterschrift durch den Kunden kann der Kundenberater den Auftrag direkt zur Ausarbeitung freigeben, welcher im Anschluss automatisiert ausgeführt wird. Der Kunde wird nach erfolgreicher Ausführung automatisch per E-Mail durch das System benachrichtigt.\grqq
\item \textbf{Markieren und erläutern Sie in dem erstellten Snapshot die Veränderungen, welche sich durch das neue System in diesem Arbeitssystem ergeben. Diskutieren Sie, welche Veränderungen aus Change-Management-Sicht die wichtigsten sind und auf welche Veränderungen Sie den Fokus einer Change-Management-Strategie legen würden. (10 Punte)}
\end{enumerate}
\part {Wahlteil - 3 aus 5 Aufgaben}
\section{Aufgabe 2 - Change Management (15 Punkte)}
Herr Pflichtbewusst ist besorgt darüber, wie die Einführung des Kernbankensystems gestaltet werden kann. Er bittet Sie um Hilfe, um ihm aufzuzeigen, welche unterschiedlichen Phasen im Rahmen einer Systemeinführung wichtig sind.
\begin{enumerate}
\item \textbf{ Erläutern sie Herrn Pflichtbewusst die fünf Phasen einer IT-Implementierung nach Schwarz et al. (2014) und den acht Phasen nach Kotter (1996). Nennen Sie jeweils die Phase und erläutern Sie jeweils kurz die wesentlichen Eigenschaften der Phase. Diskutieren Sie Unterschiede und Gemeinsamkeiten der beiden Modelle. Welche unterschiedlichen Perspektiven beschreiben die beiden Modelle? (15 Punkte)}
\end{enumerate}
\section{Aufgabe 3 - Top-Management-Support (15 Punkte)}
Herr Pflichtbewusst schlägt vor, dass die Führung des Projektteams aus dem Leiter der IT-Abteilung und ihm selbst als Assistent der Geschäftsführung bestehen soll. Herr Pflichtbewusst gibt an, dass der Leiter der IT-Abteilung eine hohe IT-Expertise, aber geringe Prozesskenntnisse besitzt. Er selbst denkt, dass er ausreichende Prozesskenntnisse besitzt. Er ist sich jedoch nicht sicher, ob sowohl der IT-Leiter als auch er bei allen Mitarbeitern der Bank akzeptiert sind.
\begin{enumerate}
\item \textbf{ Nennen Sie vier Kriterien die für ein gutes Change-Management-Team erfüllt sein müssen (nach Kotter 1996). Erfüllen Herr Pflichtbewusst und der IT-Leiter diese Kriterien? Welche Eigenschaften müssten weitere Mitglieder des Change-Management-Teams besitzen? Begründen Sie Ihre Antwort. (10 Punkte)}
\end{enumerate}
Der Vorstand der Bank möchte über den Projektverlauf informiert werden, jedoch selbst nicht aktiv eingebunden werden.
\begin{enumerate}
\item \textbf{Erläutern Sie die grundlegende Bedeutung von Top-Management-Support für IT-bedingte Veränderungen im Unternehmen. Ist die Einführung des Kernbankensystems (=hohe Abhängigkeit zwischen einzelnen Prozessen und Abteilungen) die aktive Einbindung des Vorstands notwendig? Begründen Sie Ihre Antwort. (5 Punkte)}
\end{enumerate}
\section{Aufgabe 4 - Akzeptanz von IT-bedingten Veränderungen (15 Punkte)}
Um geeignete Change-Management-Maßnahmen vorschlagen zu können, führen Sie Gespräche mit den Mitarbeitern der ISS-Bank. Eine Sachbearbeiterin der Wertpapierabteilung (Alter 25 Jahre, wenig Erfahrung im Umgang mit IT) äußert sich dabei wie folgt:
\\\glqq Mein Chef sagt, das neue System wird unsere Arbeit gut unterstützen. Ich bin mir hier noch unsicher. In den Schulungen hatte ich das Gefühl, dass das neue System nicht einfach z nutzen sein wird und dass es nicht wirklich meine Arbeit als Sachbearbeiterin in der Wertpapierabteilung unterstützen wird. Wobei das Projektteam viel Hilfestellung anbietet. Das ist auch besonders wichtig, weil das neue System wirklich sehr kompliziert ist.\grqq
\begin{enumerate}
\item \textbf{Erläutern Sie bezugnehmen auf das Zitat die Reaktion der Mitarbeiterin mit Hilfe der Unified Theory of Acceptance and Use of Technology (UTAUT). (5 Punkte)}
\item \textbf {Erläutern Sie zudem, welche Faktoren zur Erläuterung der individuellen Akzeptanz in welchen Phasen einer IT-Implementierung relevant sind (beziehen Sie sich hierzu auf das Fünf-Phasen-Modell von Schwarz et al. (2014). (10 Punkte)}
\end{enumerate}
\section{Aufgabe 5 - Widerstände gegen IT-bedingten Veränderungen (15 Punkte)}
Herr Pflichtbewusst ist besorgt, dass die Mitarbeiter in der ISS-Bank Widerstände gegenüber dem neuen Kernbanksystem zeigen könnten.
\begin{enumerate}
\item \textbf{Erklären Sie Herrn Pflichtbewusst vier unterschiedliche Arten von Widerstand und geben Sie je nach Kategorie ein Beispiel für eine Verhaltensweise die Mitarbeiter zeigen können. Welche Art von Widerständen sind eher positiv und welche eher negativ einzuschätzen? Begründen Sie Ihre Antwort. (7,5 Punkte)}
Herr Pflichtbewusst bittet Sie zudem zu erklären, wie Widerstände entstehen.
\item \textbf{Erklären Sie Herrn Pflichtbewusst daher das \glqq Multilevel-Model of User Resistance\grqq (Lapointe \& Rivard 2005). Erläutern Sie das Model am Beispiel der ISS Bank und er geplanten Kernbankensystemeinführung wie oben beschrieben. Nehmen Sie Bezug auf das Beispiel und erläutern Sie das Modell beispielhaft am möglichen Widerstand einer der beteiligten Personen. (7,5 Punkte)}
\end{enumerate}
\section{Aufgabe 6 - Training und Unterstützung während der Einführung (15 Punkte)}
Herr Pflichtbewusst bittet Sie um einen Vorschlag, wie das Training und die Schulungen im Rahmen der Systemeinführung gestaltet werden sollten.
\begin{enumerate}
\item \textbf{Erklären Sie Herrn Pflichtbewusst die Eigenschaft und den Unterschied zwischen \glqq Self-Learning\grqq , \glqq Collaborative Learning \grqq und \glqq Expert trainer instruction learning\grqq . Wann ist welche Lernart sinnvoll? Welche Lernart würden Sie für die Einführung des Kernbankensystems empfehlen (hohe technische Komplexität und Abhängigkeit zwischen Prozessen bzw. Abteilungen)? \textbf {Begründen Sie Ihre Antwort.} (7,5 Punkte)}
Als eine weitere Maßnahme schlagen Sie \glqq Peer Advice Networks\grqq vor.
\item \textbf{Erklären Sie Herrn Pflichtbewusst diese Maßnahme und welche positiven Effekte dieser Maßnahme während der Einführung von Systemen haben kann. Welche Personen würden Sie zur Übernahme dieser Rollel auswählen? Begründen Sie Ihre Antwort mit Bezug auf die Rolle von sozialen Netzwerken während der Einführung von Systemen. (7,5 Punkte)}
\end{enumerate}
\end{document}

BIN
KInf-IPKult-E/Capture1.PNG Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 163 KiB

BIN
KInf-IPKult-E/Capture2.PNG Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 95 KiB

View File

@ -0,0 +1,90 @@
\input{../settings/settings}
\begin{document}
\klausur{KINf-IPKult-E Informatik und Programmierung für die Kulturwissenschaften}
{Prof. Dr. C. Schlieder}
{Wintersemester 17/18}
{unbekannt}
{nicht genannt}
\begin{enumerate}
\item Digitale Informationsverarbeitung
\begin{enumerate}
\item Benennen und erläutern Sie die \textit{beiden} Schritte, die bei der \textit{Digitalisierung} von analogen Signalen durchgeführt werden. Zeigen Sie zeichnerisch, welches Signal digital gespeichert wird, wenn folgendes Schwarz-Weiß-Bild mit einer Auflösung von 4 x 4 Pixel und einer Farbtiefe von 1 Bit (schwarz und weiß) digitalisiert wird. Welche Größe hat das Bild bei einer unkomprimierten Speicherung? (7 P)
\image{1}{Capture1.PNG}{Digitalisierung}{Digitalisierung}
\item Wandeln Sie die Dezimalzahlen 3 und 6 in \textit{4-Bit-Binärzählen} um und führen anschließend eine \textit{binäre Addition} durch. Überprüfen Sie das Ergebnis, indem Sie dieses in wiederum in eine Dezimalzahl umwandeln. (4 P)
\item In einem HTML-Dokument finden Sie folgende Bezeichnungen für Farbwerte in Hexadezimalschreibweise. Welches \textit{Farbmodell} liegt hier vor? Um welche Farben handelt es sich jeweils (4 P)?
\begin{table}[H]
\begin{center}
\begin{tabular}{|c|c|}
\hline
\textbf{Bezeichnung} & \textbf{Farbe} \\
\hline
\#AAAAAA & ? \\
\hline
\#0000FF & ? \\
\hline
\#FFF00 & ? \\
\hline
\end{tabular}
\end{center}
\end{table}
\end{enumerate}
\item Grundlagen von Rechnersystemen und -netzen
\begin{enumerate}
\item Durch welche Funktion \(f(x,y,z)\) wird folgendes Schaltnetz beschrieben? (4 P)
\image{1}{Capture2.PNG}{Schaltnetz}{Schaltnetz}
\item Erklären Sie den Unterschied zwischen einem \textit{Schaltwerk} und einem \textit{Schaltnetz}. (2 P)
\item Im Task-Manager Ihres Betriebssystems finden Sie eine Auflistung verschiedener \textit{Prozesse} mit ihrer zugehörigen Prozessorauslastung. Sie wissen aber, dass Ihr Computer nur über einen Prozessorkern verfügt. Erklären Sie, wie für den Nutzer der Schein zustande kommt, dass mehrere Prozesse gleichzeitig laufen und nennen sie eine mögliche Strategie, nach deren die Prozessverwaltung vorgehen könnte, um dies zu ermöglichen. (4 P)
\item Wie sind \textit{IPv6-Adressen} aufgebaut und weshalb
wurden sie eingeführt? (2 P)
\item Was versteht man bei der Softwareentwicklung unter einer \textit{Drei-Schichten-Architektur}? Benennen Sie die Schichten und erläutern Sie kurz ihre Funktion. (3 P)
\end{enumerate}
\item Datenmodellierung und Datenbanken
\begin{enumerate}
\item An Ihrem ersten Tag in Ihrem neuen Job in einem Videoverleih entdecken Sie folgende Excel-Tabelle zur Verwaltung der Ausleihen:
\begin{table}[H]
\begin{center}
\begin{tabular}{|c|c|c|c|c|c|}
\hline
\textbf{Nachname} & \textbf{Vorname} & \textbf{Mitglieds-Nr.} & \textbf{Ausleih-Datum} & \textbf{DVD-Titel} & \textbf{DVD-Nr.} \\
\hline
Michel & Kurt & 1234 & 22.06.2012 & Mean guns & 21 \\
\hline
Michel & Kurt & 1234 & 01.07.2012 & Tatsächlich Liebe & 55 \\
\hline
Müller & Franz & 2156 & 24.06.2012 & Star Wars & 78\\
\hline
Meier & Hans & 1236 & 30.06.2012 & Terminator & 34 \\
\hline
\end{tabular}
\end{center}
\end{table}
Ihre Aufgabe ist es, ein \textit{ER-Diagramm} zu erstellen, um die Daten künftig in einer Datenbank speichern zu können. Bestimmen Sie hierzu die Entitäten und deren Relationen zueinander. Zeichnen Sie das Diagramm. Denken Sie dabei auch an die Kardinalitäten der Relationen. (6 P)
\item Erstellen Sie zum ER-Diagramm aus Aufgabe i. die entsprechende \textit{Datenbanktabellen}. Kennzeichnen Sie \textit{Primär- und Fremdschlüssel}. (6 P)
\item Formulieren Sie für die Tabellen aus Aufgabenteil ii. eine \textit{SQL-Anweisung}, die den Titel der DVD, welche die Person mit dem Vornamen \glqq Hans\grqq und den Nachnamen \glqq Müller\grqq ausgeliehen hat. (3 P)
\end{enumerate}
\item Fachinformationssysteme
\begin{enumerate}
\item In wissenschaftlichen digitalen Bibliotheken können \textit{Zitationen} in zeitlicher Vorwärts- und Rückwärtsrichtung verfolgt werden. Erklären Sie den Unterschied und praktischen Nutzen beider Formen der Suche. Nennen Sie ein bibliographisches Suchwerkzeug, mit dem Sie in Vorwärtsrichtung suchen können. (5 P)
\item Beschreiben Sie die beiden Relevanzmaße Recall und Precision. Welches der beiden lässt sich in der Praxis leichter bestimmen und warum ? (5 P)
\item Als Entwickler einer anonymen ortbezogenen Sozial-Media-App speichern Sie die Beiträge in XML-Dokumenten der nachfolgenden Form. Welche XML-Elemente enthalten \textit{direkte}, welche \textit{indirekte} Ortsbezüge? Im Dokument werden punktförmige Geoobjekte verwendet. Welche andere Grundform wäre für Städte sinnvoll? (5 P)
\begin{verbatim}
<?xml version="1.0" encoding="UTF-8"?>
<entry>
<message>
<coordinates>10.869855 49.902885<\coordinates>
<content>Montag Schwof?<\content>
<hashtags>#Klausurvorbei #Freiheit<\hashtags>
<\message>
<user>
<hometown>
<name>Bamberg<\name>
<georef>10.885527 49.894218<\georef>
<\hometown>
<\user>
<\entry>
\end{verbatim}
\end{enumerate}
\end{enumerate}
\end{document}

View File

@ -0,0 +1,111 @@
\input{../settings/settings}
\usepackage{amsmath}
\usepackage{amssymb}
\begin{document}
\klausur{KTR-Datkomm-B Datenkommunikation}
{Prof. Dr. U. Krieger}
{Wintersemester 16/17}
{90}
{Taschenrechner}
\begin{enumerate}
\item Aufgabe ?
\begin{enumerate}
\item Bei der Datenübertragung werde die in der Vorlesung skizzierte Technik des Bitstopfens verwendet. Rekonstruieren sie für die empfangene Bitfolge $$y(x) = 111110011101001111110101$$, welche fehlerfrei übertragen wurde, die zugehörige gesendete Nutzdatenfolge $x$.
\item Betrachten sie den linearen Blockcode $$ C=\{0000, 1010, 1101, 0111\}$$.
\begin{enumerate}
\item Berechnen sie die Hamming-Distanz $d(c)$ des Codes.
\item Wie viele Übertragungsfehler $r$ können in $C$ erkannt werden?
\item Wie viele Übertragungsfehler $s$ können in $C$ korrigiert werden?
\item Geben sie ein binäres Wort $z \in \mathbb{B}^4$ an, bei dem man Übertragungsfehler zwar erkennen kann, diese Fehler aber nicht korrigieren kann.
\end{enumerate}
\end{enumerate}
\item Nehmen sie an, bei einer Datenübertragung erhält der Empfänger die binäre Zeichenfolge:
$$y=111100110010$$
Führen sie eine Fehlererkennung nach dem Prinzip zyklischer Blockcodes (CRC) unter Verwendung des Generatorpolynoms $$G(X)=x^3+x^2+x$$ durch. Zu welchem Ergebnis kommt das Verfahren bei der Prüfung des Auftretens eines Übertragungsfehlers?
\item Das Socket-Programmiermodell
\begin{enumerate}
\item Nennen sie die Kurzdefinition des Internet Sockets, die in der Domäne des Internets verwendet wird.
\item Welcher Socket lässt sich mit der Java-API (java.net) nicht programmieren?
\item Nennen sie den blockierenden Methodenaufruf innerhalb der run-Methode aus Codeausschnitt 1.
\item Mit welcher Javaklassen lassen sich IPAdressen einfach verwalten?
\item Nennen sie das Transportschichtprotokoll, dass bei der Programmierung eines MulticastSocket zum Einsatz kommt
\end{enumerate}
\newpage
\item Aufgabe 5 (5+5+5+5 Punkte)
Wir betrachten die Auswertung von Internetverkehrsmessungen mit Wireshark.
\begin{enumerate}
\item Betrachten sie die folgende Messung von Ethernet-Rahmen einer ping Anwendung in \autoref{img:ping}
\image{0.6}{WS1617/ping.png}{Ping}{img:ping}
Geben sie einen Display-Filter an, der in dem dargestellten IPNachrichtenaustausch diejenigen ICMPPakete aus den Ethernetrahmen herausfilter, welche die in \autoref{img:ping} angezeigte IPAdresse des Zielrechners als IPQuellen oder IPZieladresse eines Nachrichtenaustausches verwenden.
\item Betrachten sie die Messung zwischen HTTPServer und HTTPClient in \autoref{img:http}.
\image{0.6}{WS1617/http.png}{HTTP}{img:http}
\begin{enumerate}
\item Welche Funktion des HTTPProtokolls wird durch den Austausch der zweiten HTTPNachricht, die vom Rechner mit der IPAdresse 128.119.245.12 gesendet wird, realisiert. Wie lautet eine vollständige URL des im Server gesuchten Objekts 'lab2-4.html' der entsprechenden ersten GET-Anfrage?
\item Wie viele HTTP-Server werden in der in \autoref{img:http} gezeigten HTTP-Messung angefragt? Welche Bedeutung haben die Nummern 4307 bzw. 80 in der dargestellten 1. HTTP-Transakton mit der Methode GET? Begründen sie kurz ihre Antworten.
\end{enumerate}
\end{enumerate}
\item Aufgabe ?
\autoref{img:dns} zeigt eine DNS-Anfrage zur Namensauflösung der Domäne tum.de auf dem LINUX-Rechner des Kommunikationslabors.
\image{0.6}{WS1617/dns.png}{DNS}{img:dns}
\begin{enumerate}
\item Wie lautet die verwendete Befehlsequenz, die dieses Ergebnis erzeugt hat?
\item Von welchem Server wurde die dargestellte Antwort erzeugt? Handelt es sich hierbei um einen autoritativen DNS Server? Begründen sie kurz ihre Antwort.
\item Welcher Unterschied besteht zwischen einem NS- und einem A-Datensatz in der ausgegeben Antwort der DNS-Anfrage?
\item Betrachten sie den in \autoref{img:arp} dargestellten EthernetRahmen einer ARP-Anfrage des Rechners mit der IPAdresse 192.168.1.105, der eine IPNachricht an den Rechner mit der IPadresse 192.168.1.1 senden will.
\image{0.6}{WS1617/arp-text.png}{ARP}{img:arp}
\begin{enumerate}
\item Geben sie die hexadezimale Darstellung der Zieladresse (Destination) A1 an, die im Paketkopf des Ethernetrahmens verwendet wird.
\item Geben sie die hexadezimale Darstellung der physikalische Zieladresse (Target MAC address) MAC1 an, die in der ARP Anfrage-Nachricht verwendet wird.
\item Geben sie die IPZieladresse (Target IP address) IP1 an, die in der ARP Anfragenachricht verwendet wird.
\end{enumerate}
\end{enumerate}
\newpage
\item Aufgabe 1 (4+4+6+6 Punkte)
\begin{enumerate}
\item Geben sie in punktierter Dezimalnotation der Form a.b.c.d die erste und letzte IP-Adresse innerhlab der Adressraums der IP-Subnetzes 124.55.64.9/29 an, die in diesem Subnetz einem Endsystem zugeweisen werden kann.
\item Wir betrachten die klassengebunden Adressierung eines IPv4-Netzes. Geben sie für die IPv4-Adressen 192.168.0.2 und 139.1.0.1 jeweils mit Begründung an, zu welcher Klassen die Adresse gehört, und ob es sich dabei um eine öffentliche oder private Ipadresse handelt.
\item Eine Firma besitzt die IPAdressblock 212.18.181.0/24 und hat 29 Subnetze mit jeweils gleicher Anzahl n von Adressen gebildet, beginnend bei Adresse 212.18.181.0 und ohne zwischen den Subnetzen Adressen ungenutzt zu lassen. Geben sie die Subnetzmaske in punktierter Dezimalnotation der Form a.b.c.d und die Anzahl n aller vorhandenen Adressen pro Subnetz an.
\item Wir betrachten jetzt zufällige Medienzugriffsverfahren der Datensicherungsschicht eines IP-Protokolstapels. Geben sie kurze Erklärungen als Antworten auf die folgenden Fragen:
\begin{enumerate}
\item Erläutern sie das prinzip des klassischen Aloha-Protokolls und seiner Kollisionsauflösung und verwenden sie dazu nach Möglichkeit eine geeignete Skizze
\item Welche wesentlichen Vorteil hat Slotted Aloha gegenüber reinem Aloha?
\item Wodurch wird dieser Vorteil erreicht?
\end{enumerate}
\end{enumerate}
\item Aufgabe ?
\begin{enumerate}
\item
wir betrachten nun die wichtigesten Protokolle des TCP/IP Protokollstapels. Ordnen sie die Eigenschaften aus der folgenden Liste den Protokollen TCP und UDP zu. Geben sie nur die Eigenschaften an, die auf das jeweilige Protokoll zutreffen.
\begin{itemize}
\item Protokoll der Darstellungsschicht
\item Protokoll der Vermittlungsschicht
\item Protokoll der Sicherungsschicht
\item Bereitstellung eines flussgesteuerten Bytetransport
\item Bereitstellung eines verbindungslosen Dienstes
\item Bereitstellung eines verbindungsorientierten Dienstes
\item Bereitstellung eines zuverlässigen Dienstes
\item Bereitstellung eines unzuverlässigen Dienstes
\item Bereitstellung eines Dienstes mit Überlastungskontrolle
\item Standardlänge des Paketkopfs von 20 Byte
\item Standardlänge des Paketkopfs von 8 Byte
\item Standardlänge des Paketkopfs von 128 Byte
\end{itemize}
\item ???
\item Internetnutzer verwenden meist symbolische Rechnernamen bei der Nutzung moderner Dienste. In diesem Zusammenhang stellen IPAdressen der an einem solchen Nachrichtenaustaschprogramm beteiligten Rechner logische Adressen der Vermittlungsschicht dar. Innerhalb eines LANs oder WANs werden dagegegen die Rechner mit ihren physikalischen Adressen bezeichnet.
\begin{enumerate}
\item Nennen sie die dienste bzw. Protokolle, die die schrittweise Übersetzung von symbolischen Namen in physikalische Adresse eines Rechner bewerkstelligen.
\item Geben sie dabei für jeden genannten Dienst bzw jedes genannte Protkoll an, welcher Teil der Übersetzung dadurch geregelt wird.
\end{enumerate}
\end{enumerate}
\end{enumerate}
\end{document}

Binary file not shown.

After

Width:  |  Height:  |  Size: 50 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 39 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 36 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 145 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 110 KiB

BIN
SEDA-MobIS-B/Capture1.PNG Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 263 KiB

BIN
SEDA-MobIS-B/Capture2.PNG Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 163 KiB

View File

@ -0,0 +1,67 @@
\input{../settings/settings}
\begin{document}
\klausur{SEDA-MobIS-B Modellierung betrieblicher Informationssysteme)}
{Prof. Dr. H.-G. Fill}
{Wintersemester 16/17}
{unbekannt}
{nicht genannt}
\begin{enumerate}
\item Pflichtteil
\begin{enumerate}
\item Methodische Grundlagen der objektorientierten und der prozessorientierten Modellierung [45 Punkte]
\begin{enumerate}
\item Hinsichtlich der Modellaussage bzw. mit der mit einem Modell verfolgten Zielsetzung lassen sich \underline{vier} Formen von Modellen unterscheiden. Nennen und erläutern Sie diese Formen kurz. \textbf{[8]}
\item Erläutern Sie die Begriffe \textit{Metapher}, \textit{Metamodell} und \textit{Modellsystem} sowie deren Beziehung zueinander. \textbf{[9]}
\item Erläutern Sie sowohl die \textit{Metapher} der \textit{objektorientierten} als auch der \textit{prozessorientierten} Modellierung und zeigen Sie die Unterschiede auf. \textbf{[10]}
\item Modellieren Sie sowohl die wesentlichen Teile des Metamodells des UML-Klassendiagramms als systemorientiertes Metamodell auf Basis des nachfolgend angegebenen Meta-Modells. \textbf{[8]}
\image{1}{Capture1.PNG}{Meta-Modell}{Meta-Modell}
\textit{Hinweis: Auf die Spezifikation der Metaobjekte Stereotyp, Merkmal und Bedingung kann verzichtet werden.}
\item Gegeben ist das nachfolgende Petri-Netz:
\image{1}{Capture2.PNG}{Petri-Netz}{Petri-Netz}
Erläutern Sie \underline{kurz} allgemein das Schaltverhalten eines Petri-Netzes. Finden Sie zudem eine Schaltreihenfolge für das angegebene Petri-Netz, mit dem Ziel, den Zustand P6 mit vier Marken zu belegen. Spezifizieren Sie diese Schaltreihenfolge schrittweise und geben Sie nach jedem Schaltvorgang die Markierung aller Zustände (P1 bis P6) sowie die zulässigen Übergänge (T1 bis T4) an. Orientieren Sie sich dazu an nachfolgendem Muster: \textbf{[10]}
\begin{table}[H]
\begin{center}
\begin{tabular}{|c|c|c|c|c|c|c|c|}
\hline
\textbf{geschachtelter Übergang} & \textbf{P1} & \textbf{P2} & \textbf{P3} & \textbf{P4} & \textbf{P5} & \textbf{P6} & \textbf{zulässige Übergänge} \\
\hline
& & & & & & & \\
\hline
\end{tabular}
\end{center}
\end{table}
\end{enumerate}
\end{enumerate}
\item Wahlteil
Bearbeiten Sie \textbf{entweder} Thema 1 \textbf{oder} Thema 2.
\begin{enumerate}
\item Thema 1: Datenmodellierung [45 Punkte]
Gegeben ist nachfolgender Sachverhalt einer Kfz-Werkstatt:
\textit{Mitarbeiter einer Kfz-Werkstatt sind entweder Mechaniker oder Servicekräfte. Servicekräfte übernehmen die Serviceannahme und fertigen hierzu Serviceaufträge. Ein Serviceauftrag verweist neben der verantwortlichen Servicekraft auch auf das Fahrzeug sowie auf den beauftragenden Kunden. Der Kunde kann die identische Person wie der Halter des Fahrzeugs sein, muss dies aber nicht. Jedes Fahrzeug hat genau einen Halter, wobei ein Halter auch mehrere Fahrzeuge besitzen kann. Zur Durchführung des Serviceauftrages wird jeder Arbeitsschritt mit dem durchführenden Mechaniker und einem Tätigkeitsschlüssel dokumentiert. Ein Tätigkeitsschlüssel verweist auf eine standardisierte Tätigkeitsbeschreibung mit geschätzter Dauer. Optional kann auch ein Ersatzteil in einem Arbeitsschritt verwendet werden und ist diesem zuzuordnen. Für die Dauer des Service kann der Kunde ein Leihfahrzeug aus dem Fuhrpark der Werkstatt buchen. Für diesen Fall wird dem Serviceauftrag ein Leihauftrag mit Verweis auf das Leihfahrzeug zugeordnet.}
\begin{enumerate}
\item Skizzieren und erläutern Sie anhand eines praktischen Beispiels die vier Formen der Generalisierung, die im \textit{Strukturierten Entity-Relationship-Modell} (SERM) unterschieden werden. Zur Erläuterung können Sie auch eine Mengendarstellung verwenden. \textbf{[10]}
\item Modellieren Sie den gegebenen Sachverhalt (Kfz-Werkstatt) unter Verwendung des \textit{Strukturierten Entity-Relationship-Modell} (SERM). \textbf{[15]}
\item Das \textit{Entity-Relationship-Modell} (ERM) weist eine Reihe von Schwächen auf, die sich sowohl auf das ERM als Darstellungsform wie auch auf das ERM als Analyseinstrument beziehen. Erläutern Sie Vorteile des SERM gegenüber dem ERM. Belegen Sie Ihre Aussagen jeweils mit einem aussagekräftigen Beispiel aus dem gegebenen Sachverhalt der Kfz-Werkstatt. \textbf{[12]}
\item Zentrale Anforderungen an ein Modellsystem stellen \textit{Konsistenz} und \textit{Vollständigkeit} sowie \textit{Struktur- und Verhaltenstreue} dar. Erläutern Sei diese Anforderungen allgemein und überprüfen Sie deren Einhaltung für das Modellsystem aus Teilaufgabe b) (SER-Schema zum Sachverhalt der Kfz-Werkstatt). \textbf{[8]}
\end{enumerate}
\item Thema 2: Objekt- und prozessorientierte Modellierung [45 Punkte]
Gegeben ist nachfolgender Sachverhalt des Beratungsunternehmens \textit{ProSOM}:
\textit{Sie sind Beschäftigter des Beratungsunternehmens ProSOM, das sich auf die vollständige Spezifikation von Geschäftsprozessen spezialisiert hat. Auf Fachmessen stellen Sie potentielle Kunden Ihre Leistungen anhand einer Fallstudie vor. Nach Anfrage eines Kunden wird ein Angebot mit Stundensatz sowie zur Verfügung gestellten Ressourcen unterbreitet. Kommt es zum Vertragsabschluss, wird das Modellierer-Team mit der Prozessspezifikation beauftragt. Die Prozessspezifikation beinhaltet die Erfassung der ist-Prozesse, die Spezifikation der Soll-Prozesse sowie die abschließende Übergabe der Prozessdokumention. Nach erfolgter Übergabe wird dies dem Vertrieb zurückgemeldet und durch diesen die Finanzabteilung mit Rechnungsstellung und Überwachung des Zahlungseinganges beauftragt. Hierzu werden die erbrachten Stunden durch die Finanzabteilung beim zuständigen Modellierer-Team abgefragt.}
\begin{enumerate}
\item Definieren Sie mit dem \textit{Semantischen Objektmodell} (SOM) ein \textit{initiales Interaktionsschema} mit Diskurswelt- und Umweltobjekten sowie eine geeignete Durchführungstransaktion zur Leistungserbringung des Beratungsunternehmens \textit{ProSOM}. \textbf{[3]}
\item Verfeinern Sie das Interaktionsschema aus Teilaufgabe i. durch eine geeignete Transaktionszerlegung. Erläutern Sie das der Zerlegung zugrundeliegende Koordinationsprinzip. \textbf{[10]}
\item Decken Sie die Lenkung im Inneren des Diskursweltobjektes aus Teilaufgabe i. durch seine Zerlegung auf und erstellen Sie das entsprechende Interaktionsschema. Erläutern Sie das von den resultierenden Objekten verwendete Koordinationsprinzip. \textbf{[10]}
\item Ein betriebliches Informationssystem kann durch \underline{vier} allgemeine Sichten vollständig beschrieben werden. Nennen und erläutern Sie diese Sichten kurz. Zeigen Sie, belegt anhand des Fallbeispiels \textit{ProSOM} sowie Ihrer Lösungen zu den Teilaufgaben i. bis ii., welche Sichten durch die SOM-Methodik auf Aufgabenebene unterstützen werden. \textbf{[12]}
\item Bei der Bildung von Sichten kann grundsätzlich zwischen \textit{integraler Modellbildung} und \textit{getrennter Erfassung von Sichten} unterschieden werden. Stellen Sie die beiden Arten der Sichtenbildung kurz vor und erläutern Sie typische Vor- und Nachteile. Welche Form der Sichtenbildung wird im Rahmen der SOM-Methodik verwendet? Begründen Sie Ihre Antwort. \textbf{[10]}
\end{enumerate}
\end{enumerate}
\end{enumerate}
\end{document}

View File

@ -1,26 +1,25 @@
\input{../settings/settings}
\begin{document}
\klausur{Kürzel Modulname (z.B. KTR-Datkomm-B Datenkommunikation)}
{Professor (z.B. Prof. Dr. U. Krieger)}
{Semester (z.B. Wintersemester 13/14)}
{Bearbeitungs zeit (z.B. 90)}
{Zugelassene Hilfsmittel (z.B. Taschenrechner)}
\klausur{Kürzel Modulname (z.B. KTR-Datkomm-B Datenkommunikation)}
{Professor (z.B. Prof. Dr. U. Krieger)}
{Semester (z.B. Wintersemester 13/14)}
{Bearbeitungs zeit (z.B. 90)}
{Zugelassene Hilfsmittel (z.B. Taschenrechner)}
\begin{enumerate}
\item Aufgabe 1
\begin{enumerate}
\item Aufgabe 1
\item{
\begin{enumerate}
\item Aufgabe 2 a)
\item Aufgabe 2 b)
\end{enumerate}
}
\item{
\begin{enumerate}
\item Aufgabe 2 a)
\item Aufgabe 2 b)
\end{enumerate}
}
\item{
Hier könnte dein Bild stehen:
%\image{1}{Capture3.PNG}{DNS-Anfrage}{DNS-Anfrage}
}
\end{enumerate}
\end{document}
\item{
Hier könnte dein Bild stehen:
%\image{1}{Capture3.PNG}{DNS-Anfrage}{DNS-Anfrage}
}
\end{enumerate}
\end{document}