This commit is contained in:
johannes 2017-06-27 23:03:35 +02:00
commit c971fea561
35 changed files with 1078 additions and 13 deletions

1
.gitignore vendored
View File

@ -35,3 +35,4 @@
*.xdy
*.tdo
*.pdf
*.DS_Store

View File

@ -6,7 +6,7 @@ image: blang/latex
build:
script:
- latexmk -pdf
- bash build_all.sh
artifacts:
paths:
- "*.pdf"
- "build/*.pdf"

180
GdI-NPP-B/WS1617 NPP.tex Normal file
View File

@ -0,0 +1,180 @@
\input{../settings/settings}
\newcommand\tab[1][5mm]{\hspace*{#1}}
\begin{document}
\klausur{Nichtprozedurale Programmierung}
{Prof. M. Mendler}
{Wintersemester 16/17}
{90}
{Wörterbuch}
\begin{enumerate}
\item
Let us implement a simple game of Hangman. In this game, the player has to guess letters of a word, and the correctly guessed letters are displayed are displayed in the position where they occur in the word.
We will use values of type {\tt String} for two purposes: To encode the word that has to be guessed, and the characters that have already been guessed.
Recall that the type {\tt String} is the same as {\tt [Char]}, the type of lists of characters. This enables you to use all functions that generically operate on lists, such as
\begin{center}
{\tt elem :: Eq a $\Rightarrow$ a $\rightarrow$ [a] $\rightarrow$ Bool}
\end{center}
which takes an element of type {\tt a}, a list containing elements of the same type, and returns a {\tt Bool} which tells you whether the element is contained in the list or not.
\begin{enumerate}
\item
Implement the following function:
\begin{center}
{\tt onlyGuessedChar :: String $\rightarrow$ Char $\rightarrow$ Char}
\end{center}
It checks whether the given string contains the given character, and if yes, returns the character unchanged, if no, returns '\_' (an underscore).\\
For example:
\begin{center}
{\tt onlyGuessedChar \textquotedbl\textquotedbl \ 'a' == '\_'\\
onlyGuessedChar \textquotedbl xyz\textquotedbl \ 'x' == 'x'\\
onlyGuessedChar \textquotedbl DEFGH\textquotedbl \ 'd' == '\_'
}
\end{center}
(Note: Lower- and uppercase letters count as different letters.)\par
\item
Implement the following function:
\begin{center}
{\tt onlyGuessed :: String $\rightarrow$ String $\rightarrow$ String}
\end{center}
It takes as first argument the letters that have already been guessed and as second argument the word that has to be guessed. It returns the second word, in which all letters that haven't been guessed yet (given as the characters in the first string) are replaced by the character '\_'.\\
For example:
\begin{center}
{\tt onlyGuessed \textquotedbl abcde\textquotedbl \ \textquotedbl Haskell\textquotedbl \ == "\_a\_\_e\_\_"\\
onlyGuessed \textquotedbl ePnoX\textquotedbl \ \textquotedbl NPP\textquotedbl \ == \textquotedbl\_PP \textquotedbl
}
\end{center}
You may use functions from the standard library and reuse the functions defined in the previous sub-problem, if you find this useful.\par
\item
Define a datatype {\tt Hangman} that contains the word which the player has to guess as a {\tt String}, and the letters that the player has already guessed, without modification. (You can also use record-syntax for this part.)
\pagebreak
\item
Recall the {\tt State} monad:\\
\texttt{
data State s a = State (s $\rightarrow$ (s, a))\\
instance Monad (State s) where\\
\tab return a = State \$ \textbackslash s $\rightarrow$ (s, a)\\
\tab State aState $>>=$ f = State \$ \textbackslash s $\rightarrow$\\
\tab \tab let (s', a) = aState s\\
\tab \tab \tab State g = f a\\
\tab \tab in g s'
}\\
A value in the {\tt State} monad can depend on an internal state of type s, and can modify the state when computed.\\
Here are some simple values in the state monad that read and write the internal state:\\
{\tt \tab get :: State s s\\
\tab get = State \$ \textbackslash s $\rightarrow$ (s, s)\\
\\
\tab put :: s $\rightarrow$ State s ()\\
\tab put s = State \$ \textbackslash \_ $\rightarrow$ (s, ())
}\\
Using your previously defined datatype {\tt Hangman} and the functions {\tt get} and {\tt put}. {\bf Implement the following three functions:}
\begin{itemize}
\item
{\tt newGuessword :: String $\rightarrow$ State Hangman ()}\\
should update the state such that the new guessword is the given argument, and the list of already guessed characters is empty.
\item
{\tt guessLetter :: Char $\rightarrow$ State Hangman ()}\\
should add the given character to the list of guessed characters.
\item
{\tt onlyGuessedState :: State Hangman String}\\
should return the guessword in which all characters that haven't been guessed yet are replaced by underscores. Reuse your function {\tt onlyGuessed} from before.
\end{itemize}
You can use do-notation, or the binding operators.
\begin{center}
{\tt $>>=$ :: State s a $\rightarrow$ (a $\rightarrow$ State s b) $\rightarrow$ State s b\\
$>>$ :: State s a $\rightarrow$ State s b $\rightarrow$ State s b
}
\end{center}
For testing a {\tt State} program, the following function is given:
\begin{center}
{\tt runState :: State s a $\rightarrow$ s $\rightarrow$ (s, a)\\
runState (State f) = f s
}
\end{center}
For example, evaluating the following expression
{\tt > runState\\
\tab (newGuessword \textquotedbl NPP\textquotedbl \ $>>$ guessLetter 'N' $>>$ onlyGuessedState)\\
\tab (Hangman \textquotedbl Haskell\textquotedbl \ \textquotedbl is great\textquotedbl)
}
must yield the result:
{\tt $\Longrightarrow$ (Hangman \textquotedbl N\textquotedbl \ \textquotedbl NPP\textquotedbl , \textquotedbl N\_\_\textquotedbl ).}
If, in any part of the question, you aren't able to implement a function, you can go on and solve the later questions, even if they would require your earlier solutions. Just assume you had already implemented the missing functions.
\end{enumerate}
\item
\begin{enumerate}
\item
Recall that in the $\lambda$-calculus the Church Boolean constants for True and False can be coded as follows:
\begin{center}
{\tt tt =\textsubscript{df} $\lambda t.\lambda f.t$\\
ff =\textsubscript{df} $\lambda t.\lambda f.f$
}
\end{center}
Equality comparison of Church Booleans is implemented by the following term:
\begin{center}
{\tt $eq$ =\textsubscript{df} $\lambda a.\lambda b. a b (b$ ff tt$)$}
\end{center}
Verify by $\beta$-reduction that $eq$ {\tt ff ff} reduces to {\tt tt}, {\bf using eager evaluation.}
\item
Recall that the first three Church Numeral constants are:
\begin{center}
{\tt \underline{0} = $\lambda s.\lambda z. z$\\
\underline{1} = $\lambda s.\lambda z. s z$\\
\underline{2} = $\lambda s.\lambda z. s (s z)$
}
\end{center}
Find a $\lambda$-term {\tt pos} that takes a Church Numeral as argument and tests whether it is nonzero. For example, {\tt pos 0} must $\beta$-reduce to {\tt ff}, and {\tt pos 1} must reduce to {\tt tt}.
Verify your solution by reducing {\tt pos 0} and {\tt pos 2} to normal form in {\bf lazy evaluation}.
Hint: Your solution should look like {\tt pose =\textsubscript{df} $\lambda n.n ?_1 ?_2$}, and for $?_1$ and $?_2$ you need to insert the correct $\lambda$-terms. You may use Church Booleans if you find this useful.
\end{enumerate}
\item
Consider the following F2-expression $e$:
\begin{center}
{\tt $e$ =\textsubscript{df} fn $x$ $\Rightarrow$ let $pair$ = fn $y$ $\Rightarrow \langle x,y\rangle$ end in $pair$ 5 end end
}
\end{center}
\begin{enumerate}
\item
Show that {\tt $[(x,\alpha)]\vdash$ fn $y$ $\Rightarrow \langle x,y\rangle$ end : $\beta \rightarrow \alpha * \beta$ using the polymorphic F2 typing rules, given in the appendix.}
\item
Show that there exists a polytype $\tau$ such that $[ ] \vdash e : \tau$ using the polymorphic F2 typing rules. You can reuse your derivation in the previous question part a).
\end{enumerate}
\end{enumerate}
\end{document}

View File

@ -0,0 +1,31 @@
\input{../settings/settings}
\begin{document}
\klausur{Grundlagen des Innovationsmanagements}
{Professor Dr. Alexander Fliaster}
{Wintersemester 16/17}
{60}
{keine}
\begin{enumerate}
\item Aufgabe 1
\\Zeigen SIe das magische Viereck des Innovationswettbewerbs nach Pfeiffer/Weiß (1990) auf und erklären Sie dieses Modell detailiert anhand des Fallbeispiels \textbf{Boeing Dramliner}! (12 Punkte)
\item Augabe 2
\\Beschreiben Sie ausfühlich vier der sieben Quellen der Innovation Ihrer Wahl nach Drucker (1985/2002) undn nennen sie jeweils ein Beispiel für die von Ihnen geählten Quellen! (12 Punkte)
\item Aufgabe 3
\\Erläutern Sie ausfühlrich unter Bezugnahme auf Cooper (2005) vier Gründe, warum Unternehmen verstärkt auf inkrementelle Innovationsvorhaben setzen ("Why true innovation is down; main drivers of the negative portfolio shift!") (12 Punkte)
\item Aufgabe 4
\\ Erläutern Sie, was uner einem "Paradigma des Innovationsmanagements" nach Fliaster (2000) sowie Marr/Fliaster (2001) zu verstehen ist! Vergleichen Sie im Anschluss in tabellarischer Form das Technology-Driven Paradigma (Deutsch: das forschungsgetriebene Paradigma) mit dem Stategy-Driven Paradigm nach drei Kriterien Ihrer Wahl! (12 Punkte)
\item Aufgabe 5
\\Nenne Sie die Akteure der Promotorentroika sowie deren Machtquellen und Leistungsbeträge! Erklären Sie im Kontext des Promotorenmodells die Begriffe \textbf{Rollenexklusivität, Rollenpluralität und Rollenkombination}! (12 Punkte)
\item Aufgabe 6
\\ Nennen Sie die Hauptmerkmale eines Lead Users und beschreiben Sie ausführlich alle Phasen des Lead User Prozesses nach von Hippel et al. (1999)! (12 Punkte)
\end{enumerate}
\end{document}

0
IIS-IBS-M/.gitkeep Normal file
View File

169
IIS-IBS-M/SS16-IBS.tex Normal file
View File

@ -0,0 +1,169 @@
\input{../settings/settings}
\begin{document}
\klausur{IIS-IBS-M}
{Prof. Dr. S. Overhage}
{Sommersemester 2016}
{90}
{keine}
\begin{enumerate}
\item Pflichtaufgabe: Management-Support-Systeme (30 Punkte)
\begin{enumerate}
\item \textbf{Architekturen von Data-Warehouse-Systemen} (6 Punkte)
\begin{enumerate}
\item Nennen und beschreiben Sie kurz vier wesentliche Elemente einer Data-Warehouse-Architektur. (4 Punkte)
\item Was versteht man im Kontext von Data-Warehouse-Architekturen unter dem Begriff der Retraktion? Erläutern Sie den Begriff kurz anhand eines Praxisbeispiels. (2 Punkte)
\end{enumerate}
\item \textbf{Anforderungsanalyse und Datenmodellierung} (24 Punkte)
Das Unternehmen \glqq ePower4u\grqq\ verleiht Elektrofahrzeuge an Kunden im gesamten Bundesgebiet in Deutschland. In Zukunft möchte das Unternehmen durch den Aufbau eines Data-Warehouse-Systems die Entscheidungsprozesse gezielt unterstützen. Das folgende Entity-Relationship-Modell (ERM) gibt einen Überblick über die wesentlichen Informationen, welche innerhalb des zentralen ERP-Systems des Unternehmens gespeichert werden. \\
\begin{figure}[h]
\centering
\includegraphics[width=0.8\linewidth]{ss16-Aufgabe1-2}
\label{fig:aufgabe1.2}
\end{figure}
Folgende Bereiche sollen das Management durch das Data-Warehouse-System bereitgestellt werden und geben einen Überblick über die Anforderungen an das Datenmodell:
\begin{enumerate}
\item Gesamtzahl der Aufträge, die von der Niederlassung \glqq BA-ERBA\grqq\ aus der Stadt Bamberg im Bundesland Bayern für den Monat Juli 2015 durchgeführt worden sind.
\item Durchschnittlicher Auftragswert aller Kunden der Kundenkategorie \glqq Premiumkunde\grqq, welche mindestens ein Fahrzeug der Fahrzeugkategorie \glqq A\grqq\ im Kalenderjahr 2015 gebucht haben, aufgeschlüsselt nach Kalenderwochen.
\item Durchschnittliche Zahl der Aufträge des Kunden mit dem Namen \glqq Meier\grqq\ aus der Stadt \glqq Bamberg\grqq\ aus dem Bundesland Bayern für den Monat August 2015, aufgeschlüsselt nach Tagen.
\item Gesamter Auftragswert der Bilanzierungseinheit \glqq SUED-2\grqq, aufgeschlüsselt nach durchführenden Niederlassungen und Fahrzeugkategorie. Hinweis: Die Bilanzierungseinheit ist in dem bisherigen ERP-System nicht enthalten. Eine Bilanzierungseinheit entsteht durch den Zusammenschluss mehrerer Städte, welche wiederum verschiedenen Bundesländern zugeordnet sein können.
\end{enumerate}
Entwickeln Sie aus den in der Aufgabenstellung genannten Zusammenhängen ein Snowflake-Schema. Das Snowflake-Schema soll ausschließlich die Informationen beinhalten, welche das Management für die aufgezählten Berichte benötigt.
\end{enumerate}
\newpage
\item Wahlaufgabe: Enterprise-Resource-Planning (30 Punkte)
\begin{enumerate}
\item \textbf{Durchlaufterminierung} (21 Punkte)
Als ERP-Spezialist sind Sie für die Optimierung des Fertigungsprozesses bei der Firma Bike City GmbH zuständig. Für den kommenden Monat sollen dort 45 Stück des Erzeugnisses G produziert werden. Die Firma verfügt über ein Flexibles Fertigungssystem (FFS), welches eine Kapazität von 6.000 KE/PT besitzt (KE=Kapazitätseinheiten, PT=Produktionstag). Hinsichtlich der Fertigung des Erzeugnisses G liegen Ihnen folgende Informationen vor: \\
Erzeugnisstruktur (inkl. Mengenangaben):
\begin{figure}[h]
\centering
\includegraphics[width=0.3\linewidth]{ss16-Aufgabe2-1}
\label{fig:aufgabe1.2}
\end{figure}
Produktionszeiten und Ressourcenverbrauch:
\begin{tabular}{|c|c|c|c|c|c|c|c|}
\hline
& \multicolumn{7}{|c|}{Teil} \\
\hline
& A & B & C & D & E & F & G \\
\hline
Verfügbarer Lagerbestand & 150 & 20 & 15 & 50 & 70 & 10 & 0 \\
\hline
Produktionstage (PT) & 6 & 5 & 2 & 4 & 7 & 6 & 4 \\
\hline
Ressourcenverbrauch FFS (KE/PT) & 40 & 25 & 30 & 10 & 15 & 40 & 50 \\
\hline
\end{tabular} \\
Wählen Sie eine geeignete Form der deterministischen Durchlaufterminierung und ermitteln Sie einen optimalen Zeitplan für die Fertigung des Erzeugnisses G. Berücksichtigen Sie die vorhandenen Lagerbestände. Visualisieren Sie das Ergebnis Ihrer Planung in Form eines Kapazitätsdiagramms. \\
\item \textbf{Verbrauchsgesteuerte Materialdisposition} (9 Punkte)
Für die Produktion verschiedener Fahrradmodelle benötigt die Bike City GmbH jeden Monat eine bestimmte Anzahl an Schrauben. Die Schrauben werden vom Unternehmen verbrauchsgesteuert für jeden Monat im Voraus eingekauft. Folgende Ist- und Prognose-Werte stehen Ihnen zur Verfügung:
\begin{tabular}{|c|c|c|c|c|c|}
\hline
Monat & 4/2016 & 5/2016 & 6/2016 & 7/2016 & 8/2016 \\
\hline
Ist-Bedarf & 65.000 & 73.000 & 74.500 & 71.000 & 82.500 \\
\hline
Prognose & 70.000 & - & - & - & - \\
\hline
\end{tabular} \\
\begin{enumerate}
\item Führen Sie eine verbrauchsgesteuerte Disposition zur Beschaffung der benötigten Schrauben für den Monat September 2016 durch. Als Verfahren soll eine exponentielle Glättung erster Ordnung mit dem Wert von $\alpha$=0,3 verwendet werden. (7,5 Punkte) \\
Hinweis: $D_k = \alpha * y_{k-1} + (1 - \alpha) * D_{k-1}$
\item Welcher Wert wäre für $\alpha$ tendenziell anzustreben, um den Einfluss zufälliger Verbrauchsschwankungen zu minimieren? Begründen Sie Ihre Antwort kurz. (1,5 Punkte)
\end{enumerate}
\end{enumerate}
\newpage
\item Wahlaufgabe: Systemeinführung und -betrieb (30 Punkte)
\begin{enumerate}
\item \textbf{Funktionen und Integration von ERP-Sytemen} (12 Punkte)
Das Unternehmen Loopie AG stellt seit zehn Jahren Telefone her. Etwa jedes halbe Jahr entwickelt die AG ein bezüglich Design und Funktionalität verändertes Produkt. die erforderlichen Teile und elektronischen Schaltungen werden von Vorlieferanten bezogen. In Eigenfertigung werden nur die Plastikgehäuse hergestellt und die verschiedenen Telefone montiert. Der Vertrieb erfolgt ausschließlich über Großhändler. Derzeit befürchtet das Unternehmen, vom Lieferanten seiner Displays und Touchscreens stark abhängig zu werden. Als Handlungsoption wird im Vorstand erwogen, den Display-Lieferanten zu kaufen und ggf. auch Video-Gegensprechanlagen zu produzieren
\begin{enumerate}
\item Erläutern Sie, welche der geschilderten Aufgabenbereiche der Loopie AG durch ERP-Systeme unterstützt werden und welche nicht. Geben Sie zudem vier weitere Aufgabenbereiche eines Unternehmens an, die durch ERP-Systeme unterstützt werden. (8 Punkte)
\item Um die Aufgabenbereiche des Unternehmens optimal zu unterstützen, hat sich die Loopie AG dazu entschieden, sowohl ein ERP-System als auch ein Management-Support-System einzuführen. Wie würden Sie die beiden Systeme integrieren? Skizzieren und erläutern Sie das entsprechende Integrationskonzept. (4 Punkte)
\end{enumerate}
\item \textbf{Einführung von ERP-Systemen} (13 Punkte)
\begin{enumerate}
\item Beschreiben Sie kurz je zwei Vor- und Nachteile beim Einsatz von integrierter Standard-Software. (4 Punkte)
\item Welche grundsätzlichen Möglichkeiten der Stammdatenübernahme gibt es und wie unterscheiden sich diese? Geben Sie zu jeder Möglichkeit auch einen Vor- und Nachteil mit an. (6 Punkte)
\item Erläutern Sie kurz, was man unter einem User Exit bei einem ERP-System zu verstehen hat. Wozu kann dieser genutzt werden? (2 Punkte)
\item Was wird im Kontext von ERP-Systemen unter einer Organisationsstruktur verstanden? (1 Punkt)
\end{enumerate}
\item \textbf{ETL-Operationen} (5 Punkte)
Beschreiben Sie das Matchcode-Verfahren. Wozu lässt es sich im Rahmen des ETL-Prozesses einsetzen, welches Ziel verfolgt es und wie geht es vor? Wofür stehen die Begriffe \glqq Underkill\grqq\ und \glqq Overkill\grqq\ bei diesem Verfahren?
\end{enumerate}
\newpage
\item Wahlaufgabe: Entscheidungstheorie (30 Punkte)
\begin{enumerate}
\item \textbf{Entscheidung eines Managers} (8 Punkte)
Skizzieren und erläutern Sie das Konzept des Informationsstands eines Entscheidungsträgers. Aus welchen Bestandteilen setzt sich das Konzept zusammen? Beschreiben Sie jeden dieser Bestandteile kurz.
\item \textbf{Modellierung von Entscheidungsproblemen} (22 Punkte)
In Ihrem Unternehmen steht die Entscheidung an, ein unternehmensweites Customer-Relation\-ship-Management (CRM) System einzuführen. Hierbei stehen nach einer aufwändigen Analyse aller Produkte noch die beiden Lösungen von All4Soft und MarketingForce zur Auswahl. \\
Bei der Lösung von All4Soft handelt es sich um eine klassische Lösung, die vor Ort installiert wird. Die Lizenzkosten für das System betragen 80.000 Euro. Zusätzlich ist mit einer Wahrscheinlichkeit von 75 \% davon auszugehen, dass eine aufwändige Parametrisierung des Systems sowie eine intensive Mitarbeiterschulung notwendig sind, so dass weitere Kosten in Höhe von 40.000 Euro anfallen. Weiterhin ist es aber auch möglich, dass lediglich eine Mitarbeiterschulung notwendig ist. Dieser Fall wird mit einer Wahrscheinlichkeit von 20 \% beziffert. Die zusätzlichen Kosten würden in diesem 20.000 Euro betragen. Die verbleibende Wahrscheinlichkeit entfällt auf den Fall, dass weder eine Parametrisierung des Systems noch eine Mitarbeiterschulung notwendig sind. \\
Bei der Lösung von MarketingForce handelt es sich um eine Cloud-Lösung. Aufgrund der Datensicherung dieser Lösung in den USA besteht das Risiko, dass geheime Firmendaten Ihren Konkurrenten zugespielt werden. Der Gesamtverlust würde sich in diesem Fall auf 604.000 Euro belaufen. In allen anderen Fällen kann das System sofort eingesetzt werden und verursacht Kosten in Höhe von 44.000 Euro.
\begin{enumerate}
\item Stellen Sie die geschilderte Situation als Entscheidungsbaum dar. Berücksichtigen Sie dabei alle möglichen Aktionen und notieren Sie die anfallenden Kosten bei jedem Endzustand. (10 Punkte)
\item Angenommen Sie entscheiden risikoneutral, wie hoch müsste die Wahrscheinlichkeit für den Datendiebstahl bei der Cloud-Lösung, und damit die Wahrscheinlichkeit für die Kosten i.H.v. 604.000 Euro, liegen, damit Sie zwischen den Alternativen indifferent sind? Begründen Sie Ihre Antwort anhand nachvollziehbarer Berechnungen. (6 Punkte)
\item Geben Sie auf Basis der berechneten Wahrscheinlichkeit aus Teilaufgaben b) an, in welchem Intervall ein risikoneutraler Entscheider welcher CRM-Lösung bevorzugen würde. (2 Punkte)
\item Angenommen die tatsächliche Wahrscheinlichkeit für den Datendiebstahl der Cloud-Lösung läge bei 5 \%. Geben Sie an, welche CRM-Lösung auf Basis der Standardabweichungen das höhere Risiko beinhaltet. Begründen Sie Ihre Antwort anhand nachvollziehbarer Berechnungen. (4 Punkte) \\
Hinweis: $\sigma^2_x = E((X - E(X))^2) = E(X^2) - (E(X))^2$
\end{enumerate}
\end{enumerate}
\end{enumerate}
\end{document}

Binary file not shown.

After

Width:  |  Height:  |  Size: 176 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 159 KiB

View File

@ -2,11 +2,11 @@
\begin{document}
\klausur{Kürzel Modulname (z.B. KTR-Datkomm-B Datenkommunikation)}
{Dozent (z.B. Prof. Dr. U. Krieger)}
{Semester (z.B. Wintersemester 13/14)}
{Bearbeitungs zeit (z.B. 90)}
{Zugelassene Hilfsmittel (z.B. Taschenrechner)}
\klausur{IIS-MODS-M}
{Prof. Dr. S. Overhage}
{Sommersemester 2016}
{90}
{keine}
\begin{enumerate}
\item Aufgabe 1 - Pflichtaufgabe: 30 Punkte
@ -80,18 +80,163 @@ Hinweis: x markiert eine fehlende Angabe.
\end{enumerate}
\item Im Rahmen der Komponentenfindung wurden mittels der BCI-Methode die zwei Komponenten A und B identifiziert. Die generierte Startlösung ist in folgender Grafik im Detail dargestellt:
\imagewocaption{1}{SS16_IIS-MODS.jpg}{Aufgabe33}
\imagewocaption{1}{SS16_IIS-MODS1.jpg}{Aufgabe3_3}
Laut Ihrem Vorgesetzten ist eine Verbesserung der Aufteilung nicht mehr möglich. Sie haben es sich nun zur Aufgabe gemacht, diese Feststellung mithilfe des Kerninghan-Lin Algorithmus zu überprüfen.
\begin{enumerate}
\item Führen Sie eine Iteration des 2-Komponenten-Optimierungsschritts durch und ermitteln Sie evtl. gewinnbringende Knotentausche. (16 Punkte)
\textbf{Schritt 1}
Knoten unmarkiert: \{A1, A2, A3, B1, B2\}\\
\begin{tabular}{|c|c|c|}
\hline
Knoten x & Rechenweg & Kostendifferenz D(x) \\
\hline
A1 & & \\
\hline
A2 & & \\
\hline
A3 & & \\
\hline
B1 & & \\
\hline
B2 & & \\
\hline
\end{tabular}\\
\begin{tabular}{|c|c|c|}
\hline
Knotenpaar (a, b) & Rechenweg & Gewinn g(a, b) \\
\hline
A1, B1 & & \\
\hline
A2, B1 & & \\
\hline
A3, B1 & & \\
\hline
A1, B2 & & \\
\hline
A2, B2 & & \\
\hline
A3, B2 & & \\
\hline
\end{tabular}\\
\textbf{Schritt 2}
Knoten unmarkiert: \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_
\begin{tabular}{|c|c|c|}
\hline
Knoten x & Rechenweg & Kostendifferenz D(x) \\
\hline
& & \\
\hline
& & \\
\hline
& & \\
\hline
\end{tabular}\\
\begin{tabular}{|c|c|c|}
\hline
Knotenpaar (a, b) & Rechenweg & Gewinn g(a, b) \\
\hline
& & \\
\hline
& & \\
\hline
\end{tabular}\\
\textbf{Schritt 3}\\
Knoten unmarkiert: \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\\
Tatsächliche Knotentausche: \_\_\_\_\_\_\_\_\_\_\_\_\_\_\_\\
\item Sind vor dem Rücksprung in den Hauptlauf weitere Iterationen notwendig? Begründen Sie kurz Ihre Antwort. (2 Punkte)
\end{enumerate}
\item Es wird angenommen, dass sich der Gesamtgewinn G nach einer Iteration des 2-Komponenten-Optimierungsschritts wie folgt zusammensetzt:
\end{enumerate}
\begin{tabular}{|c|c|}
\hline
Tauschpaar x & Gewin g(x) \\
\hline
1 & -1 \\
\hline
2 & 2 \\
\hline
3 & -3 \\
\hline
4 & 6 \\
\hline
5 & -4 \\
\hline
6 & 3 \\
\hline
\end{tabular}
Ermitteln Sie alle tatsächlich durchzuführenden Knotentausche und geben Sie den dabei erzielten Gewinn an. (4 Punkte)
\textit{Hinweise: Diese Teilaufgabe hat keinen Bezug zur Aufgabe 3.3}
\item Aufgabe 4: 30 Punkte
\begin{enumerate}
\item In der Vorlesung haben Sie sich mit der Spezifikation von Schnittstellen im Rahmen des UnSCom-Spezifikationsrahmens befasst. In welcher Sprache werden Schnittstellenspezifikationen im UnSCom-Spezifikationsrahmen testbasiert sowie grafisch verfasst? Geben Sie zudem einen Grund an, weshalb Schnittstellen spezifiziert werden sollten. (5 Punkte)
\item Erläutern Sie zwei beliebige Möglichkeiten der Einschränkung von Collections im Rahmen der Spezifikation der Vor- und Nachbedingungen mittels der OCL (Object Constraint Language). (4 Punkte)
\item Ein guter Freund benötigt Ihren Rat bei der grafischen Aufbereitung der nachfolgenden sprachlichen Spezifikation in Form eines entsprechenden UML-Diagramms:
1 Ein Kunde hat einen Namen und eine Adresse.\\
2 Ein Name ist eine Zeichenkette.\\
3 Eine Adresse ist zusammengesetzt aus einer Straße und einer Hausnummer und einer Postleitzahl und einem Ort.\\
4 Eine Straße ist eine Zeichenkette.\\
5 Eine Hausnummer ist eine Zeichenkette.\\
6 Eine Postleitzahl ist eine Zeichenkette.\\
7 Ein Ort ist eine Zeichenkette.\\
8\\
9 Ein Premiumkunde oder ein Standardkunde ist ein Kunde.\\
10\\
11 Ein Auto hat eine ID und eine Leistung und einen Status.\\
12 Eine ID hat unveränderbare Werte.\\
13 Eine ID ist eine Ganzzahl.\\
14 Eine Leistung ist eine Ganzzahl und wird gemessen in PS.\\
15 Ein Status ist FREI oder VERLIEHEN oder DEFEKT.\\
16\\
17 Ein Fahrzeugkatalog besteht aus einem bis beliebig vielen Autos.\\
18 \\
19 Eine Buchung hat eine ID und ein Buchungsdatum.\\
20 \\
21 Eine Buchung besteht aus einem Auto und einem Standort und einem Kunden.\\
22 \\
23 Ein Kunde steht in einer Support Beziehung zu einem Berater.\\
24 \\
25 Ein Kunde wählt mit einem Fahrzeugkatalog ein Auto aus zu einer Autoreservierung. \\
26 Ein Berater berät einen bis beliebig viele Kunden.\\
Mit der Erstellung des UML-Diagramms wurde bereits begonnen, es ist jedoch noch unvollständig und zum Teil fehlerhaft. Betrachten Sie zunächst das UML-Diagramm und ergänzen Sie die noch fehlenden Bestandteile direkt im Diagramm. Identifizieren Sie zudem bereits bestehende Übertragungsfehler im UML-Diagramm durch Angabe der betreffenden Zeile in der sprachlichen Spezifikation, in der Fehler passiert ist. Begründen Sie ferner für jeden Übertragungsfehler in maximal einem Satz, worin der Unterschied besteht. (12 Punkte)
\textit{\begin{itemize}
\item Bei den \textbf{Übertragungsfehlern} geben Sie bitte die betreffende Zeile in der sprachlichen Spezifikation an und erläutern den Fehler kurz.
\item Die Ergänzung der fehlenden Inhalte nehmen Sie bitte direkt im UML-Diagramm vor.
\item Falsch erkannte Übertragungsfehler können zu Punktabzug führen.
\end{itemize}}
\imagewocaption{1}{SS16_IIS-MODS2.jpg}{Aufgabe4_1}
\item Ordnen Sie die Automata Definition Language (ADL) sowie die Quality Modeling Language (QML) den entsprechenden Modellierungssichten und Abstraktionssichten des UnSCom-Spezifikationsrahmens zu, auf welchen diese zur Spezifikation von Komponenten eingesetzt werden. Geben Sie zudem an, welche Eigenschaften mit den jeweiligen Sprachen beschrieben werden. (9 Punkte)
\end{enumerate}
\end{enumerate}
Hier könnte dein Bild stehen:
%\image{1}{Capture3.PNG}{DNS-Anfrage}{DNS-Anfrage}
\end{document}

View File

Before

Width:  |  Height:  |  Size: 185 KiB

After

Width:  |  Height:  |  Size: 185 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 985 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 598 KiB

View File

@ -0,0 +1,110 @@
\input{../settings/settings}
\begin{document}
\klausur{ISDL-ISS2-M: Optimierung IT-lastiger Geschäftsprozesse}
{Prof. Dr. T. Weitzel}
{Wintersemester 16/17}
{90}
{nicht bekannt}
\section{Anmerkung}
Aufgabe 1 ist eine Pflichtaufgabe. Von Aufgabe 2-6 müssen nur 3 bearbeitet werden
\section{Aufgaben}
\begin{enumerate}
\item Aufgabe 1
\\Im Rahmen Ihrer Tätigkeit als Berater für die ISDL AG beraten Sie Herrn Peter Lustig von der Service AG. Herr Lustig wurde vom Unernehmen zu dessen neuen Chief Process Officer (CPO) ernannt. Da werden das Unternehmen noch Herr Lustig viel Erfahrung im Bereich des Business Process Management (BPm= besitzt, bittet Herr Lustig Sie um Hilfe.
\begin{enumerate}
\item Erläutern Sie ihm, was man unter Geschäftsprozessmanagement versteht und erläutern Sie Herrn Lustig die untrschiedlichen Aufgaben eines Chief Information Officers ab (6 Punkte)
\end{enumerate}
Herr Lustig bittet Sie um weitere Erläuternen des BPM-Begriffes, da er sich nicht sicher ist, wie BPM in der Service AG definiert werden soll.
\begin{enumerate}
\item[(b)] Erläutern Sie Herrn Lustig die beiden Ansätzen "BPM in the Small" und "BPM in the Large" und grenzen Sie diese voneinander ab. (3 Punkte)
\end{enumerate}
Darüber hinaus ist Herr Lustig ist in der BPM-Literautr nicht sehr bewandert und kennt zudem kaum Techniken und Methoden, die im Rahmen von BPM-Ansätzen zum Einsatz kommen können.
\begin{enumerate}
\item[(c)] Erläutern Sie, was Palmberg (2009) unter einer "gross process definition" versteht. NEnnen Sie zudem die darin enthaltenen sechs Komponenten. (8 Punkte)
\end{enumerate}
Herr Lustig ist sich zudem unsicher, welche unterschiedlichen Aufgaben in welcher zeitlichen Reihenfolge im Rahmen eines BPM-Ansatzes durchgefürht werden sollen.
\begin{enumerate}
\item[(d)] Nennen und erläutern Sie daher Herrn Lustig die Phasen des BPM Lifecycle, die jeweiligen Aufgaben der einzelnen Phasen und wie deise aufeinander aufbauen. (12 Punkte)
\end{enumerate}
Als einer ersten Prozess möchte sich Herr Lustig den Rekrutierungsprozess vornehmen. Im Rahmen der Prozessdokumentation wird der Prozess wie folgt dargestellt (Abbildung 1). Im Rahmen einer Prozessanalyse haben Sie die folgenden Durchlaufzeiten der einzelnen Teilprozessschritte sowie die optimalen Durchlaufzeiten erhoben (Tabelle 1).
\begin{enumerate}
\item[(e)] Berechnen Sie Herrn Lustig die Time-to-Hire (IST) des Rekrutierungsprozesses. (6 Punkte)
\end{enumerate}
Sie haben zudem die Kosteninformationen für die Prozessdurchführung vorliegen. So kostet das Unternehmen jede Arbeitsstunde im Managemnent 95 EUR und jede Arbeitsstunde im HR 47 EUR.
\begin{enumerate}
\item[(f)] Bercehnen Sie Herrn Lustig die Kosteneffizienz und die Gesamtkosten des Prozesses. Beantworten Sie ihm zudem die Frage, ob die Mitarbeiter im HR oder im Management kosteneffizienter arbeiten. (10 Punkte)
\end{enumerate}
\image{1}{Aufgabe1.png}{}{}
\item Aufgabe 2 - Change Management
Herr Lustig überlegt den Rekrutierungsprozess zu standardisieren. Dabei hat eine Analyse von ihnen ergeben, dass der größte Teil der Mitarbeiter dem Projekt negativ gegenüber steht und Sie Herrn Lustig in der Lage sehen, das Projekt, welches aber einen großen Umfang und großen Auswirkungen auf die Service AG hat, erfolgreich als Projektmanager umzusetzten.
\begin{enumerate}
\item Geben Sie aufgrund dieser Informationen Herrn Lustig eine Empfehlung, welche Change-Management Strategie er (gemäß Gibson 2003) verfolgen soll. Begründen Sie Ihre Entscheidung und erläutern Sie diese Change-Management Strategie. (6 Punkte)
\item Grenzen Sie zusätzlich anhand eines Beispiels IT-Projekte von TechnoChange-Projekten ab. (2 Punkte)
\end{enumerate}
Herr Lustig möchte noch mehr theoretischen Input und erinnert sich vage daran, dass Lewin (1963) ein 3-Phasen-Modell des Wandels entwickelt hat.
\begin{enumerate}
\item[(c)] Erläutern Sie Herrn Lustig das 3-Phasen-Modell sowie die Bedeutung von akzelerierenden und retardierenden Kräften während des Wandels. (7 Punkte)
\end{enumerate}
\item Aufgabe 3 - Process Discovery
Zur weiteren Optimierung des Rekrutierungsprozesses möchte Herr Lustig den Rekrutierungsprozess und weitere Personalprozesse sowie Schnittstellen zu anderen Prozessen erfassen. Dies soll im Rahmen der Discovery-Phase des BPM-Lifecycles erfolgen.
\begin{enumerate}
\item Nennen und erläutern sie Herrn Lustig die drei Hauptherausforderungen der "Process Discovery" Phase des BPM-Lifecycles. (4,55 Punkte)
\item Erläutern Sie Herrn Lustig zudem ein Beispiel für eine "Workshop-based Porcess Discovery Technique". Nennen und erläutern Sie einen Vor- und einen Nachteil dieser Methoden. (4,5 Punkte)
\end{enumerate}
Um die Optimierung besser überwachen zu können, möchte Herr Lustig ein Prozess-Controlling für den Rekrutierungsprozess aufbauen.
\begin{enumerate}
\item[(c)] Erläutern Sie Herrn Lustig den Unterschied von qualitativen und quantitativen Ansätzen zur Analyse von Prozessen. (2 Punkte)
\item[(d)] Erläutern Sie ihm zudem den Unterschied zwischen Process-Controlling und Process-Monitoring. (4 Punkte)
\end{enumerate}
\item Aufgabe 4 -Business Process Outsourcing
Herr Lustig überlegt schon länger, ob er einen Teil der Prozesse der Service AG outsoucen kann.
\begin{enumerate}
\item Nennen und erläutern Sie ih drei unterschiedliche Arten von Outsourcing basierend auf dem Outsourching-Objekt. (3 Punkte)
\end{enumerate}
Herr Lustig hat von Kollen schon viel über Outsourcing gehört und ist sich nicht ganz sicher, ob vor dem Outsourcing zunächst ein Standardisierungsprojekt durchfehührt werden sollte.
\begin{enumerate}
\item[(b)] Erläutern Sie ihm die Bedeutung von Prozessstandardisierung für das Outsourcing von Geschäftsprozessen. Gehen Sie dabei auch auf die unterschiedlichen Wirkzusammenhänge zwischen Standardisierung und Business Process Outsourcing Success ein. (9,5 Punkte)
\end{enumerate}
Tortz Ihren ausführlichen Erklärung har Herr Lustig dennoch einige Vorbehalte gegenüber Outsourcing. Um mit ihm nochmal detailiert auf alle Vor- und Nachteile einzugehen, zeigen Sie ihm noch einmal deutlich die Risiken auf.
\begin{enumerate}
\item[(c)] Nennen Sie die Risiken des Outsourcings, welche durch Principal-Agent-Theorie und Transaction-Cost-Theory enstehen. (2,5 Punkte)
\end{enumerate}
\item Aufgabe 5 - Prozessstandardisierung
Zur weiteren Optimierung möchte Herr Lustig den Rekrutierungsprozess standardisieren. In Ihren Analysen haben Sie festgestellt, dass die verschiedenen Niederlassungen und Abteilungen der Service AG den Rekrutierungsporzess unterschiedlich gestalten.
\begin{enumerate}
\item Erklären Sie Herrn Lustig die vier Schritte zur internen Standardisierung von Prozessen sowie die vier Dimensionen eines Prozessstandards. (9 Punkte)
\item Erläutern Sie Herrn Lustig den Zusammenhang zwischen Standardisierung, Flexibilität und Kreaivität. Gehen Sie dabei auch auf den Einfluss von Prozessstandardardisierung auf Zeit, Kosten und Qualität ein. (6 Punkte)
\end{enumerate}
\item Aufgabe 6 - Prozess-Controlling und Akzeptanz von Kennzahlen-basiertem Prozessmanagement
Zur weiteren Optimierung möchte Herr Lustig ein Prozess-Controlling für den Rekrutierungsporzess aufbauen.
\begin{enumerate}
\item Erläutern Sie Herrn Lustig die Charakteristika eines allgemeinen Serviceprozesses. (5 Punkte)
\item Erläutern Sie Ihm zdem den Unterschied zwischen Prozess-Controlling und Prozess-Monitoring. (3 Punkte)
\end{enumerate}
Herr Lustig entscheidet sich für die Implementierung eines Kennzahlen-basierten Prozessmanagements. Er hat jedoch die Befürchtung, dass die HR-Mitarbeiter sich dieser neuen Art und Weise zu arbeiten wiedersetzten würdenn. So beritchtet er von folgender Aussage einer Mitarbeiterin: \textit{Kennzahlen im HR sind nicht wirklich hilfreich, da es in unserer Arbeit um Menschen und nicht um Zahlen geht. Zudem bedeutet die Erfassung von Kennzahlen viel Arbeit für mich, da ich nun viele Zahlen manuell in das System eingeben muss und dieses nicht wirklich einfach zu bedienen ist. Außerdem sidn die neuen Arbeitsroutinen nicht wirklich hilfreich für uns, da wir uns mehr auf die Kennzaheln als auch die eigentliche Arbeit fokussieren."}
\begin{enumerate}
\item[(c)] Erläutern Sie Herrn Lustig diese Reaktion der Mitarberiterin mit Hilfe des Technology Acceptance Models(TAM, Davis, 1089). Welche Erweiterung müsste am TAM vorgenommen werden, um die Reaktion komplett erklären zu können? Begründen Sie Ihre Antwort. (7 Punkte)
\end{enumerate}
\item{
Hier könnte dein Bild stehen:
%\image{1}{Capture3.PNG}{DNS-Anfrage}{DNS-Anfrage}
}
\end{enumerate}
\end{document}

View File

@ -0,0 +1,85 @@
\input{../settings/settings}
\begin{document}
\klausur{ISDL-SOA Governance and Evaluation}
{Dr. Jochen Malinowski}
{Wintersemester 16/17}
{90}
{Keine}
\section*{Pflichtteil}
\begin{enumerate}
\item SOA und SOA Governance (30 Punkte)
\begin{enumerate}
\item Erläutern Sie das Konzept einer serviceorientierten Architektur (SOA) und legen Sie dar, durch welche Merkmale sich eine SOA von bisherigen Ansätzen komponentenbasierter Softwareentwicklung unterscheidet. (8 Punkte)
\item Welche Geschäftsvorteile können durch eine erfolgreich umgesetzte SOA potenziell erreicht werden? Die folgende Tabelle enthält mögliche realisierbare \emph{quantitative} Vorteile. Beschreiben Sie je aufgeführtem Vorteil, was im Kontext einer SOA hierunter zu verstehen ist! Veranschaulichen Sie Ihre Erläuterungen anhand von Beispielen! (12 Punkte) \\ \\
\begin{tabular}[h]{p{.35\textwidth}p{.5\textwidth}}
\hline
\textbf{Quantitative Vorteile}
& Beschreibung und Beispiele, wie dies durch eine SOA erreicht werden kann (die Tabelle gibt nur die Struktur vor; bitte benutzen Sie zur Beantwortung ein separates Blatt) \\
\hline
Kostenverhinderung \\
Kostenreduktion \\
Erlössteigerung (Revenue increase) \\
Operationelle Effizienzsteigerungen \\
\hline \\
\end{tabular}
\item Um in traditionellen Systemlandschaften zwei Systeme miteinander zu verbinden, müssen sich diese auf ein Ad-hoc-Protokoll einigen (siehe Grafik). Erläutern Sie, warum dies der Fall ist, warum es bei einer Vielzahl an Systemen zu Problemen führt und wie eine Lösung gemäß SOA-Prinzipien aussieht! Auf welche Aspekte müssen sich zwei Systeme in einer SOA nur noch einigen? (10 Punkte) \\
\includegraphics[width=.9\textwidth]{WS1617_1c.png}
\end{enumerate}
\end{enumerate}
\section*{Wahlteil (2 von 4 Aufgaben)}
\begin{enumerate}
\item[2.] Analyse und Design einer SOA (30 Punkte)
\begin{enumerate}
\item In der Design-Phase für eine SOA-Applikation werden oftmals Service Layer Models und Sequence Diagrams eingesetzt. Beschreiben Sie, zu welchem Zweck diese beiden Diagrammtypen jeweils eingesetzt werden. Sikizzieren Sie anschließend anhand eines selbstgewählten Beispiels ein Service Layer Model und das dazu passende Sequence Diagram. Erläutern Sie Ihre Grafiken stichpunktartig. (15 Punkte)
\item Nennen und erläutern Sie die fünf Guidelines, die man beim Design von Services bachten sollte. (7 Punkte)
\item Um Business Services zu idenzifizieren, kann top-down oder bottom-up vorgegangen werden. Beschreiben Sie die beiden Vorgehensweisen stichwortartig. Erläutern Sie anschließend anhand der Vor- und Nachteile der beiden Ansätze, warum in den meisten Fällen ein kombinierter Top-down-\,/\,Bottom-up-Ansatz vorzuziehen ist! (8 Punkte)
\end{enumerate}
\item[3.] Implementierung und Test einer SOA (30 Punkte)
\begin{enumerate}
\item Erläutern Sie, warum die häufige und frühe Integration der einzelnen Code-Komponenten in die gesamte Code-Basis (\emph{continuous integration}) in einer SOA-Umgebung besonders wichtig ist! (5 Punkte)
\item Nennen Sie Gründe, warum das Testen einer SOA-basierten Anwendung im Vergleich zu traditionellen Nicht-SOA-Systemen besonders herausfordernd ist! (5 Punkte)
\item In der Softwareentwicklung unabhängig von SOA folgt der Test häufig dem sogenannten V-Modell. Stellen Sie das V-Modell grafisch dar und beschreiben Sie die einzelnen Phasen! (10 Punkte)
\item In einer SOA muss neben dem Gesamtsystem (\emph{composite application}) jeder veröffentlichte (Business-)Service unabhängig von möglichen Consumer-Anwendungen vollständig getestet werden. Hierdurch wird aus dem V-Modell das W-Modell. Beschreiben Sie anhand der nachfolgenden Tabelle, welche Art von Tests für die einzelnen Business-Services sowie für das Gesamtsystem je Test-Phase (\emph{test stage}) durchgeführt werden müssen! (10 Punkte)\\ \\
(die Tabelle gibt nur die Struktur vor; bitte benutzen Sie zur Beantwortung ein separates Blatt)
\begin{tabular}[h]{p{.25\textwidth}p{.275\textwidth}p{.275\textwidth}}
\hline
\textbf{Test Stage} & \textbf{Individual Business Service (``Little Vs'')} & \textbf{System as a Whole (``Big~V'')} \\
\hline
Component Test \\
Assembly Test \\
Product Test \\
Performance Test \\
User Acceptance Test \\
\hline \\
\end{tabular}
\end{enumerate}
\item[4.] Technische Architektur und Sicherheitsaspekte einer SOA (30 Punkte)
\begin{enumerate}
\item Aus technischer Architektursicht können die nachfolgend aufgelisteten SOA-Architekturtypen unterschieden werden. Erläutern Sie diese Typen mit Hilfe von Grafiken und stichwortartigen Beschreibungen! (15 Punkte)
\begin{enumerate}
\item Basic Service Architectures
\item Service-Consuming Architectures and Service-Providing Architectures
\item Systems Decoupling Architectures
\item Legacy Wrapping Architectures
\item Process Orchestration Architectures
\end{enumerate}
\item Beschreiben und Erläutern Sie die Funktionsweise eines Enterprise Service Bus (ESB)! (10 Punkte)
\item Im Rahmen eines SOA-Sicherheitskonzeptes sollen die Risiken anhand eines »Risk Management Plans« erfasst und behandelt werden. Erläutern Sie, was ein »Risk Management Plan« ist und wie dieser genutzt werden sollte, um die Risiken zu managen! (5 Punkte)
\end{enumerate}
\item[5.] Umsetzung von SOA Governance in Organisationen (30 Punkte)
\begin{enumerate}
\item Es gibt verschiedenste Organisationsformen, welche die Einführung von SOA in der Organisation unterstützen. Grundsätzlich können die drei Organisationsformen Centralized/Center of Excellence, SOA Program und Decentralized unterschieden werden. Beschreiben Sie diese drei Ansätze und nennen Sie die jeweiligen Vor- und Nachteile. Erläutern Sie außerdem, wann sich welcher Ansatz eignet! (14 Punkte)
\item Erläutern Sie die grundsätzliche Idee von Service Level Agreements (SLAs) im Umfeld von SOA Services. Nennen Sie stichpunktartig die Zielsetzung solcher SLAs! (8 Punkte)
\item Erläutern Sie die Beziehung zwischen dem SOA-Konzept und aktuellen Trends wie: Agile, DevOps, »Everything as a service«, »Cloud first«, Digitalization und »Mobile First«. Warum spielt SOA in diesen Trends eine wichtige Rolle? (8 Punkte)
\end{enumerate}
\end{enumerate}
\end{document}

Binary file not shown.

After

Width:  |  Height:  |  Size: 107 KiB

View File

@ -0,0 +1,96 @@
\input{../settings/settings}
\begin{document}
klausur{Analyse Sozialer Netzwerke}{Prof. Dr. Fischbach}{Wintersemester 15/16}{??}{?}
\begin{enumerate}
\item Aufgabe 1: Pflichtaufgabe, 25 P\\
Das CERT des Bundesstaates Missouri koordiniert die Krisenmanagementaktivitäten im gesamten Bundesstaat.
Dazu gehört unter anderem die Abstimmung der regionalen Krisenstäbe, die unter der Leitung des CERT eigenverantwortlich das Krisenmanagement vor Ort übernehmen.
Um die Zusammenarbeit zwischen den Krisenstäben in den einzelnen Regionen zu verbessern, hat das CERT mithilfe von Interviews Informationen über das alltägliche Kommunikationsverhalten der Mitarbeiter erhoben.
\autoref{img:graph1} zeigt einen Ausschnitt aus dem entsprechenden Kommunikationsnetzwerk.
Die befragten Mitarbeiter sind Mitglieder der regionalen Krisenstäbe in den Fünf Regionen A bis E.
Zwei Mitarbeiter haben immer dann eine gemeinsame Kante, wenn sie sich im Alltag regelmäßig über berufloiche Angelegenheiten austauschen.
\image{1}{graphs-2015/graph1}{Kommunikationsnetzwerk}{img:graph1}
\begin{enumerate}
\item Welche Mitarbeiter nehmen eine Schlüsselrolle im Kommunikationsnetzwerk ein?
Begründen sie ihre Antwort mit Bezug auf Netzwerkstrukturen, die sie in der Veranstaltung kennengelernt haben, und diskutieren sie mögliche Auswirkungen auf den Informationsfluss im Netzwerk (15 Punkte)
\item[] Das CERT geht davon aus, dass sich die alltägliche auch auf das Kommunikationsverhalten im Krisenfall auswirkt, unter anderem da Mitarbeiter zu ihnen bekannten Personen bereits ein Vertrauensverhältnis aufgebaut haben.
Um die Kommunikation im Krisenfall zu verbessern, möchte das CERT daher regelmäßig Telefonkonferenzen zwischen Mitgliedern der einzelnen Krisenstäbe einführen.
Dabei soll jeweils ein Mitarbeiter aus jedem regionalen Krisenstabteilnehmen.
\item Welche Mitglieder der regionalen Krisenstäbe aus \autoref{img:graph1} sollten vordringlich ausgewählt werden, um bestmögliche Ergebnisse zu erzielen?
Begründen sie ihre Antwort und diskutieren sie die Vor- und Nachteile der von ihnen gewählten Lösung (10 Punkte)
\end{enumerate}
\item Aufgabe2: Pflichtaufgabe, 25P\\
Die folgenden drei Formeln repräsentieren aus der Veranstaltung bekannte Zentralitäten:
\begin{equation}\label{eq:equat1} Ce_i^?(g)= \frac{d_i(g)}{n-1} \end{equation}
\begin{equation}\label{eq:equat2} Ce_i^?(g)= \frac{n-1}{\sum_{j\neq i}l(i,j)} \end{equation}
\begin{equation}\label{eq:equat3} Ce_i^?(g)= \sum_{k\neq j;i\notin \{k,j\}}\frac{\frac{P_i(kj)}{P(kj}}{\frac{(n-1)(n-2)}{2}} \end{equation}
\begin{enumerate}
\item Ordnen sie die Formeln den entsprechenden Zentralitäten zu.
Beschreiben sie dabei jede Zentralität in ein bis drei Sätzen mit eigenen Worten (5 Punkte)
\item Berechnen sie für jeden Knoten des Netzwerks aus \autoref{img:graph2} die drei Zentralitäten (13 Punkte)
\end{enumerate}
\image{.25}{graphs-2015/graph2}{Ein einfaches Netzwerk}{img:graph2}
Eine weitere Zentralität ist die sogenannte Decay Centrality.
Sie wird durch folgende Formel beschrieben:
\begin{equation}\label{eq:equat4} Ce_i^{decay}= \sum_{j\neq i}^{\delta l(i,j)} \end{equation}
Dabei entspricht $\delta$ einem Wert im Bereich $1>\delta >0$.
Die Funktion $l(i,j)$ entspricht, wie in \autoref{eq:equat2}, der kürzesten Distanz zwischen zwei Knoten $i,j \in N$.
\begin{enumerate}
\item[c)] Erklären sie die Decay Centrality in eigenen Worten in Abhängigkeit von $\delta$ und $l(i,j)$.
Wie lässt sie sich mit der Zentralität aus \autoref{eq:equat2} vergleichen?
Welcher Zentralität nähert sich die Decay Centrality an, wenn $\delta$ auf einen Wert nahe 0 festgelegt wird? (7 Punkte)
\end{enumerate}
\item Aufgabe 3: Wahlaufgabe, 20 Punkte
Ein Freund hat mitbekommen, dass sie sich für soziale Netzwerke interessieren.
Er hat eine Studie zu Freundschaftsnetzwerken mitgebracht, über die Farbe ausgelaufen ist.
Wie in \autoref{img:graph3} ersichtlich, sind einige Beziehungen unklar (gestrichelte Kanten).
Der zugehörige Artikel beschreibt 28 Kanten, es sind aber nur 27 erkennbar.
Sie zeigen, wie man mit Wissen über häufig auftretende Netzwerkstrukturen fehlende Informationen wiederherstellen kann.
\image{1}{graphs-2015/graph3}{Soziale Netzwerk}{img:graph3}
\begin{enumerate}
\item Welche der vier möglicherweise verdeckten Kanten ist ihrer Meinung nach mit höchster Wahrscheinlichkeit die fehlende Kante? Begründen sie ihre Antwort (5 Punkte)
\item[] Nach dieser Demonstration will der Freund, dass sie für sein soziales Netzwerk neue Bekanntschaften vorhersagen.
Durch ein Empfehlungssystem sollen Mitglieder mit vohergesagten gegenseitigem Interesse aneinander vorgeschlagen werden.
\item Entwerfen und beschreiben sie ein Verfahren, mit dessen hilfe Mitglieder der Social Network Site potentiell interessante Bekanntschaften vorgeschlagen werden können.
Treffen sie dabei Annahmen über verfügbare Profil- und Netzwerkdaten.
Begründen sie, warum ihr Verfahren Empfehlungen liefert, die für Mitglieder interessant sind.
Greifen sie dazu auf Theorien und Phänomene zurück, die die in der Veranstaltung kennengelernt haben (15 Punkte)
\end{enumerate}
\item Aufgabe 4: Wahlaufgabe, 20 Punkte
Die Strukturen empirisch beobachteter sozialer Netzwerke lassen in bestimmten Fällen auf soziale Phänomene und die ihnen zugrunde liegenden zwischenmenschlichen Prozessen schließen.
In der der Veranstaltung haben sie unter anderem die Small-world-Eigenschaft kennengelernt.
\begin{enumerate}
\item Definieren sie die small-world-eigenschaft (3 Punkte)
\item Nennen sie drei Beispiele für empirisch beobachtete soziale Netzwerke, an denen sich die small-world-eigenschaft beobachten lässt.
Erklären sie stichpunktartig, warum die von ihnen gewählten Beispiele diese Eigenschaften aufweisen.
Höchstens ein Beispiel darf aus dem Bereich der Online Social Networks stammen (6 Punkte)
\item Welche Mechanismen sind für die Entstehung von small-world-netzwerken verantwortlich?
Beschreiben sie den Entstehungsprozess und gehen sie dabei auf die Rolle der von ihnen genannten Mechanismen ein (7 Punkte)
\item Small-world-Netzwerke werden häufig mit einem hohen Clustering in Verbindung gebracht.
Berechnen sie sie den individuellen Clustering-Koeffizienten für die Knoten $E$ und $L$ in \autoref{img:graph4} (4 Punkte)
\end{enumerate}
\image{.25}{graphs-2015/graph4}{Netzwerk}{img:graph4}
Hinweis: Für ein Netzwerk $(N,g)$ wird das individuelle Clustering $Cl_i(g)$ für einen Knoten $i \in N$ wie folgt berechnet:
\begin{equation}\label{eq:equat5} Cl_i(g)= \frac{\sum_{j\neq i;k\neq j;k\neq i}g_{ij}g_{ik}g_{jk}}{\sum_{j\neq i;k\neq j;k\neq i}g_{ik}g_{jk}} \end{equation}
\item Aufgabe 5: Wahlaufgabe, 20 Punkte
\begin{enumerate}
\item Im Rahmen der Veranstaltung haben sie die Strong Triadic Closure (STC) Eigenschaft kennengelernt.
Definieren sie die STC (2 Punkte)
\item Betrachten sie die \autoref{img:graph5}.
Welche der Knoten erfüllen die Anforderungen der STC und welche nicht?
Welche Kanten müssen ergänzt werden, damit alle Knoten die STC Anforderungen erfüllen? (8 Punkte)
\image{.25}{graphs-2015/graph5}{Dicke Kanten: Strong ties; dünne Kanten Weak Ties}{img:graph5}
\item Weiterhin haben sie Bridges und Local Bridges kennengelernt.
Definieren sie beide Konzepte (4 Punkte)
\item Identifizieren und nennen sie alle Bridges und Local Bridges in \autoref{img:graph6} (6 Punkte)
\image{.5}{graphs-2015/graph6}{Welche Kanten sind (local) Bridges?}{img:graph6}
\end{enumerate}
\end{enumerate}
\end{document}

View File

@ -0,0 +1,34 @@
graph{
A1 -- A2;
A2 -- E1;
A3 -- A2;
A4 -- A2;
A4 -- A5;
A5 -- A2;
A6 -- A2;
B1 -- B2;
B1 -- B3;
B1 -- B4;
B1 -- E1;
B2 -- B4;
B2 -- B5;
B2 -- E1;
B3 -- B4;
B4 -- B5;
C1 -- E1;
C2 -- C3;
C3 -- A2;
D1 -- D2;
D1 -- D3;
D2 -- D3;
D3 -- E1;
A1,A2,A3,A4,A5,A6 [shape=diamond];
B1,B2,B3,B4,B5 [shape=record];
C1,C2,C3 [shape=hexagon];
E1 [shape=circle];
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

View File

@ -0,0 +1,6 @@
graph {
B--A;
C--A;
A--D;
D--E;
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 12 KiB

View File

@ -0,0 +1,32 @@
graph{
1--2;
1--3;
1--7;
2--11;
3--4;
3--17;
4--5;
4--8;
4--9;
4--10;
6--11;
7--11;
7--16;
8--14;
9--14;
10--14;
11--16;
12--13;
12--15;
13--18;
13--19;
13--20;
15--18;
15--19;
15--20;
1--11 [style=dotted];
4--14 [style=dotted];
7--17 [style=dotted];
13--15 [style=dotted];
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 56 KiB

View File

@ -0,0 +1,19 @@
graph {
E,L [style=filled];
A -- B;
A -- C;
B -- C;
C--D;
C--E;
D--E;
E--F;
E--G;
G--H;
G--I;
G--L;
I--J;
I--K;
I--L;
J--K;
K--L;
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 43 KiB

View File

@ -0,0 +1,19 @@
graph{
A--B [penwidth=3];
A--C;
A--D [penwidth=3];
B--C;
B--E;
B--F [penwidth=3];
C--D;
C--E [penwidth=3];
D--E;
E--G [penwidth=3];
E--H [penwidth=3];
E--I [penwidth=3];
F--H [penwidth=3];
F--I [penwidth=3];
G--H;
H--I;
H--F [penwidth=3];
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 42 KiB

View File

@ -0,0 +1,24 @@
graph{
A--C;
A--D;
B--F;
B--G;
B--I;
C--D;
C--E;
E--H;
F--I;
F--H;
G--I;
H--J;
H--K;
H--N;
I--L;
J--M;
J--N;
K--L;
K--P;
M--O;
N--O;
P--Q;
}

Binary file not shown.

After

Width:  |  Height:  |  Size: 43 KiB

View File

@ -0,0 +1,105 @@
\input{../settings/settings}
\usepackage{lineno}
\newcommand\tab[1][1cm]{\hspace*{#1}}
\begin{document}
\klausur{SWT-FSE-B (Foundations of Software Engineering)}
{Dozent (Dr. A. Heußner)}
{Semester (Wintersemester 16/17)}
{200}
{Englisches Wörterbuch}
\newpage
\textbf{Generelle Hinweise:}
\begin{itemize}
\item Es können maximal 100 Punkte erreicht werden. Zum Bestehen der Klausur genügt es, mindestens 50 Punkte zu erzielen.
\item Bearbeiten Sie alle sechs Aufgabensektionen und die darin enthaltenen Aufgaben/Fragen.
\item Einzig erlaubtes Hilfsmittel ist das im Prüfungsraum zur Verfügung stehende einsprachige, englische Wörterbuch.
\end{itemize}
\begin{center}
\textbf{ACHTUNG: Die Aufgabenstellung (project brief) liegt leider nicht anbei, daher folgend nur die Aufgabenstellung.}
\end{center}
\newpage
\section*{Question Section 1: Blastoff \& Requirements}
\subsection*{Question 1.1: [5 marks]}
State one goal of OPS (i.e., the Online Publication System described in the project proposal).
\subsection*{Question 1.2: [5 marks]}
Describe one realistic non-functional requirement for OPS, which is not mentioned in the project proposal. Also include its rationale, fit criterion and source.
\subsection*{Question 1.3: [5 marks]}
Provide a stakeholder map for OPS. Include all stakeholders mentioned in the project brief and add two additional ones (besides the development team). Also state the role of each stakeholder.
\section*{Question Section 2: Use Cases}
\subsection*{Question 2.1: [12 marks]}
\begin{enumerate}
\item[(a)] Extend the use case „Copy-edit submitted article“ (on the backside of the project brief). Supply all missing fields required by the high-ceremony template. Provide reasonable values for these fields. (Do not add alternative scenarios, yet.)
\item[(b)] Document at least two additional scenarios in high-ceremony format.
\end{enumerate}
\subsection*{Question 2.2: [5 marks]}
Conduct an object lifecycle analysis of an object of class Article on the diagram supplied below. Highlight the steps of your analysis in the diagram and propose at least two additional or misiing functionalities/use cases.
%Hier könnte dein Bild stehen:
\image{0.7}{diag1.png}{}{}
\section*{Question Section 3: Architecture \& Design}
\subsection*{Question 3.1: [10 marks]}
Propose a high-level architecture especially emphasising data security and privacy for OPS by drawing an appropriate diagram that depicts the system's general structure. Highlight the architectural patterns visible in your diagram, and mention their purpose in your design.
\subsection*{Question 3.2: [16 marks]}
\begin{enumerate}
\item[(a)] Supply a class diagram for the Strategy pattern
\item[(b)] Based on your class diagram, supply a sequence diagram that explains the Strategy pattern behaviour.
\item[(c)] Provide one example where the Strategy pattern can be applied in the context of OPS. Justify your answer.
\end{enumerate}
\newpage
\section*{Question Section: Testing}
\subsection*{Question 4.1: [18 marks]}
Consider the following Java method, which computes the number of occurences of odd numbers up to a given number:
\begin{linenumbers}
\texttt{
public int calcOdds(int limit) {\\
\tab int result = 0;\\
\tab if (limit > 0) \{\\
\tab \tab while (limit > 0) \{\\
\tab \tab \tab if (limit \% 2 == 1) \{\\
\tab \tab \tab \tab result = result + 1;\\
\tab \tab \tab \}\\
\tab \tab \tab limit = limit - 1;\\
\tab \tab \}\\
\tab \}\\
\tab else \{\\
\tab \tab result = -1;\\
\tab \}\\
\tab return result;\\
\}\\
}
}
\end{linenumbers}
\begin{enumerate}
\item[(a)] Propose a high-quality black-box test suite that contains at least three test cases for the above method \texttt{calcOdds}. Justify your answer.
\item[(b)] Draw the control flow graph corresponding to the above method.
\item[(c)] Propose a white-box test suite based on the control flow graph for the above method such that full branch coverage is archieved. Justify your answer.
\end{enumerate}
\section*{Question Section 5: Petri Nets \& Concurrency}
\subsection*{Qustion 5.1: [10 marks]}
Consider th previous partial object lifecycle diagram for the object of class \texttt{Article}.
Apply the procedure from the lectures to translate the partial object life cycle diagram for the object \texttt{:Article} (on the back side of the project proposal) to a corresponding Petri net. Assume the integer variable lines to be initialised to zero.
\section*{Question Section 6: Software Processes}
\subsection*{Qustion 6.1: [10 marks]}
Cosider Scrum as presented in the lectures and practicals.
\begin{enumerate}
\item[(a)] Briefly explain Scrum.
\item[(b)] Is Scrum appropriate for the development of OPS? Justify your answer by referring to OPS.
\end{enumerate}
\end{document}

Binary file not shown.

After

Width:  |  Height:  |  Size: 15 KiB

9
build_all.sh Executable file
View File

@ -0,0 +1,9 @@
#!/bin/bash
mkdir -p output
find ./* -maxdepth 1 -mindepth 1 -type f -name "*.tex" \
-not -name "settings.tex" \
-not -name "SSxx Klausurvorlage.tex" \
-not -name "klausuren-Settings-utf8.tex" \
-print0 | \
xargs -0 -P 4 -I [] bash -c 'cd "$(dirname "[]")"; latexmk -pdf -outdir=../output "$(basename "[]")";'