This commit is contained in:
clemens 2017-06-27 22:38:32 +02:00
commit eaa17bc696
39 changed files with 1223 additions and 35 deletions

1
.gitignore vendored
View File

@ -35,3 +35,4 @@
*.xdy
*.tdo
*.pdf
*.DS_Store

View File

@ -6,7 +6,7 @@ image: blang/latex
build:
script:
- latexmk -pdf
- bash build_all.sh
artifacts:
paths:
- "*.pdf"
- "build/*.pdf"

60
GdI-GTI-B/WS1617 GTI.tex Normal file
View File

@ -0,0 +1,60 @@
\input{../settings/settings}
\usepackage{amsmath}
\begin{document}
\klausur{GdI-GTI-B Machines and Languages}
{Prof. M. Mendler, Ph.D.}
{Wintersemester 16/17}
{90}
{Wörterbuch (Englisch-Deutsch/Deutsch-Englisch)}
\begin{enumerate}
\item{
Consider the following non-deterministic automaton $M$ over input alphabet
$\Sigma = \{a,b\}$:
\image{0.6}{WS1617-GTI_Diagram_1.png}{NDA $M$}{NDA $M$}
\begin{enumerate}
\item Construct a \textbf{deterministic} automaton $M'$ that accepts the
same language, i.e., such that $L(M') = L(M)$.
\item Find a regular expression $r$ that represents the language of the
automaton $M$ (and $M'$), i.e., so that $L(r) = L(M) = L(M')$.
\end{enumerate}
Make sure you \textbf{explain} how you obtained your answer in each of
the sub-questions!
}
\item{
Consider the following pushdown automaton (PDA) $M$ over input alphabet
$\Sigma = \{0,1\}$ and stack alphabet $\Gamma = \{0, \#\}$:
\image{0.8}{WS1617-GTI_Diagram_2.png}{PDA $M$}{PDA $M$}
Give a formal (or an informal but precise) description of the language
$L(M) \subseteq \{0,1\}^*$ that is accepted by $M$ and \textbf{justify
your answer} by referring to the operational behavior of $M$ as
specified by the transition diagram given for $M$ above.
}
\item{
Consider the context-free grammar $G = (\{S, B\}, \{a,b\}, S, P)$ with
production rules $P$ given as:
\begin{align*}
S \quad &\rightarrow \quad aSaB \; | \; aaB \\
B \quad &\rightarrow \quad bB \; | \; \Delta
\end{align*}
\begin{enumerate}
\item The word $w = aaaabaabb$ is a word of the language $L_G = L(G)$
generated b grammar $G$. Draw a derivation tree (parse tree) for $w$
with respect to $G$.
\item Construct a pushdown automaton $M_G$ that accepts the same language,
,i.e., for which $L(M_G) = L(G)$.
\end{enumerate}
}
\item What is \textit{Cook's Theorem} and what is its significance in
complexity theory?
\end{enumerate}
\end{document}
%\image{1}{Capture3.PNG}{DNS-Anfrage}{DNS-Anfrage}

Binary file not shown.

After

Width:  |  Height:  |  Size: 346 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 226 KiB

View File

@ -0,0 +1,31 @@
\input{../settings/settings}
\begin{document}
\klausur{Grundlagen des Innovationsmanagements}
{Professor Dr. Alexander Fliaster}
{Wintersemester 16/17}
{60}
{keine}
\begin{enumerate}
\item Aufgabe 1
\\Zeigen SIe das magische Viereck des Innovationswettbewerbs nach Pfeiffer/Weiß (1990) auf und erklären Sie dieses Modell detailiert anhand des Fallbeispiels \textbf{Boeing Dramliner}! (12 Punkte)
\item Augabe 2
\\Beschreiben Sie ausfühlich vier der sieben Quellen der Innovation Ihrer Wahl nach Drucker (1985/2002) undn nennen sie jeweils ein Beispiel für die von Ihnen geählten Quellen! (12 Punkte)
\item Aufgabe 3
\\Erläutern Sie ausfühlrich unter Bezugnahme auf Cooper (2005) vier Gründe, warum Unternehmen verstärkt auf inkrementelle Innovationsvorhaben setzen ("Why true innovation is down; main drivers of the negative portfolio shift!") (12 Punkte)
\item Aufgabe 4
\\ Erläutern Sie, was uner einem "Paradigma des Innovationsmanagements" nach Fliaster (2000) sowie Marr/Fliaster (2001) zu verstehen ist! Vergleichen Sie im Anschluss in tabellarischer Form das Technology-Driven Paradigma (Deutsch: das forschungsgetriebene Paradigma) mit dem Stategy-Driven Paradigm nach drei Kriterien Ihrer Wahl! (12 Punkte)
\item Aufgabe 5
\\Nenne Sie die Akteure der Promotorentroika sowie deren Machtquellen und Leistungsbeträge! Erklären Sie im Kontext des Promotorenmodells die Begriffe \textbf{Rollenexklusivität, Rollenpluralität und Rollenkombination}! (12 Punkte)
\item Aufgabe 6
\\ Nennen Sie die Hauptmerkmale eines Lead Users und beschreiben Sie ausführlich alle Phasen des Lead User Prozesses nach von Hippel et al. (1999)! (12 Punkte)
\end{enumerate}
\end{document}

0
IIS-IBS-M/.gitkeep Normal file
View File

169
IIS-IBS-M/SS16-IBS.tex Normal file
View File

@ -0,0 +1,169 @@
\input{../settings/settings}
\begin{document}
\klausur{IIS-IBS-M}
{Prof. Dr. S. Overhage}
{Sommersemester 2016}
{90}
{keine}
\begin{enumerate}
\item Pflichtaufgabe: Management-Support-Systeme (30 Punkte)
\begin{enumerate}
\item \textbf{Architekturen von Data-Warehouse-Systemen} (6 Punkte)
\begin{enumerate}
\item Nennen und beschreiben Sie kurz vier wesentliche Elemente einer Data-Warehouse-Architektur. (4 Punkte)
\item Was versteht man im Kontext von Data-Warehouse-Architekturen unter dem Begriff der Retraktion? Erläutern Sie den Begriff kurz anhand eines Praxisbeispiels. (2 Punkte)
\end{enumerate}
\item \textbf{Anforderungsanalyse und Datenmodellierung} (24 Punkte)
Das Unternehmen \glqq ePower4u\grqq\ verleiht Elektrofahrzeuge an Kunden im gesamten Bundesgebiet in Deutschland. In Zukunft möchte das Unternehmen durch den Aufbau eines Data-Warehouse-Systems die Entscheidungsprozesse gezielt unterstützen. Das folgende Entity-Relationship-Modell (ERM) gibt einen Überblick über die wesentlichen Informationen, welche innerhalb des zentralen ERP-Systems des Unternehmens gespeichert werden. \\
\begin{figure}[h]
\centering
\includegraphics[width=0.8\linewidth]{ss16-Aufgabe1-2}
\label{fig:aufgabe1.2}
\end{figure}
Folgende Bereiche sollen das Management durch das Data-Warehouse-System bereitgestellt werden und geben einen Überblick über die Anforderungen an das Datenmodell:
\begin{enumerate}
\item Gesamtzahl der Aufträge, die von der Niederlassung \glqq BA-ERBA\grqq\ aus der Stadt Bamberg im Bundesland Bayern für den Monat Juli 2015 durchgeführt worden sind.
\item Durchschnittlicher Auftragswert aller Kunden der Kundenkategorie \glqq Premiumkunde\grqq, welche mindestens ein Fahrzeug der Fahrzeugkategorie \glqq A\grqq\ im Kalenderjahr 2015 gebucht haben, aufgeschlüsselt nach Kalenderwochen.
\item Durchschnittliche Zahl der Aufträge des Kunden mit dem Namen \glqq Meier\grqq\ aus der Stadt \glqq Bamberg\grqq\ aus dem Bundesland Bayern für den Monat August 2015, aufgeschlüsselt nach Tagen.
\item Gesamter Auftragswert der Bilanzierungseinheit \glqq SUED-2\grqq, aufgeschlüsselt nach durchführenden Niederlassungen und Fahrzeugkategorie. Hinweis: Die Bilanzierungseinheit ist in dem bisherigen ERP-System nicht enthalten. Eine Bilanzierungseinheit entsteht durch den Zusammenschluss mehrerer Städte, welche wiederum verschiedenen Bundesländern zugeordnet sein können.
\end{enumerate}
Entwickeln Sie aus den in der Aufgabenstellung genannten Zusammenhängen ein Snowflake-Schema. Das Snowflake-Schema soll ausschließlich die Informationen beinhalten, welche das Management für die aufgezählten Berichte benötigt.
\end{enumerate}
\newpage
\item Wahlaufgabe: Enterprise-Resource-Planning (30 Punkte)
\begin{enumerate}
\item \textbf{Durchlaufterminierung} (21 Punkte)
Als ERP-Spezialist sind Sie für die Optimierung des Fertigungsprozesses bei der Firma Bike City GmbH zuständig. Für den kommenden Monat sollen dort 45 Stück des Erzeugnisses G produziert werden. Die Firma verfügt über ein Flexibles Fertigungssystem (FFS), welches eine Kapazität von 6.000 KE/PT besitzt (KE=Kapazitätseinheiten, PT=Produktionstag). Hinsichtlich der Fertigung des Erzeugnisses G liegen Ihnen folgende Informationen vor: \\
Erzeugnisstruktur (inkl. Mengenangaben):
\begin{figure}[h]
\centering
\includegraphics[width=0.3\linewidth]{ss16-Aufgabe2-1}
\label{fig:aufgabe1.2}
\end{figure}
Produktionszeiten und Ressourcenverbrauch:
\begin{tabular}{|c|c|c|c|c|c|c|c|}
\hline
& \multicolumn{7}{|c|}{Teil} \\
\hline
& A & B & C & D & E & F & G \\
\hline
Verfügbarer Lagerbestand & 150 & 20 & 15 & 50 & 70 & 10 & 0 \\
\hline
Produktionstage (PT) & 6 & 5 & 2 & 4 & 7 & 6 & 4 \\
\hline
Ressourcenverbrauch FFS (KE/PT) & 40 & 25 & 30 & 10 & 15 & 40 & 50 \\
\hline
\end{tabular} \\
Wählen Sie eine geeignete Form der deterministischen Durchlaufterminierung und ermitteln Sie einen optimalen Zeitplan für die Fertigung des Erzeugnisses G. Berücksichtigen Sie die vorhandenen Lagerbestände. Visualisieren Sie das Ergebnis Ihrer Planung in Form eines Kapazitätsdiagramms. \\
\item \textbf{Verbrauchsgesteuerte Materialdisposition} (9 Punkte)
Für die Produktion verschiedener Fahrradmodelle benötigt die Bike City GmbH jeden Monat eine bestimmte Anzahl an Schrauben. Die Schrauben werden vom Unternehmen verbrauchsgesteuert für jeden Monat im Voraus eingekauft. Folgende Ist- und Prognose-Werte stehen Ihnen zur Verfügung:
\begin{tabular}{|c|c|c|c|c|c|}
\hline
Monat & 4/2016 & 5/2016 & 6/2016 & 7/2016 & 8/2016 \\
\hline
Ist-Bedarf & 65.000 & 73.000 & 74.500 & 71.000 & 82.500 \\
\hline
Prognose & 70.000 & - & - & - & - \\
\hline
\end{tabular} \\
\begin{enumerate}
\item Führen Sie eine verbrauchsgesteuerte Disposition zur Beschaffung der benötigten Schrauben für den Monat September 2016 durch. Als Verfahren soll eine exponentielle Glättung erster Ordnung mit dem Wert von $\alpha$=0,3 verwendet werden. (7,5 Punkte) \\
Hinweis: $D_k = \alpha * y_{k-1} + (1 - \alpha) * D_{k-1}$
\item Welcher Wert wäre für $\alpha$ tendenziell anzustreben, um den Einfluss zufälliger Verbrauchsschwankungen zu minimieren? Begründen Sie Ihre Antwort kurz. (1,5 Punkte)
\end{enumerate}
\end{enumerate}
\newpage
\item Wahlaufgabe: Systemeinführung und -betrieb (30 Punkte)
\begin{enumerate}
\item \textbf{Funktionen und Integration von ERP-Sytemen} (12 Punkte)
Das Unternehmen Loopie AG stellt seit zehn Jahren Telefone her. Etwa jedes halbe Jahr entwickelt die AG ein bezüglich Design und Funktionalität verändertes Produkt. die erforderlichen Teile und elektronischen Schaltungen werden von Vorlieferanten bezogen. In Eigenfertigung werden nur die Plastikgehäuse hergestellt und die verschiedenen Telefone montiert. Der Vertrieb erfolgt ausschließlich über Großhändler. Derzeit befürchtet das Unternehmen, vom Lieferanten seiner Displays und Touchscreens stark abhängig zu werden. Als Handlungsoption wird im Vorstand erwogen, den Display-Lieferanten zu kaufen und ggf. auch Video-Gegensprechanlagen zu produzieren
\begin{enumerate}
\item Erläutern Sie, welche der geschilderten Aufgabenbereiche der Loopie AG durch ERP-Systeme unterstützt werden und welche nicht. Geben Sie zudem vier weitere Aufgabenbereiche eines Unternehmens an, die durch ERP-Systeme unterstützt werden. (8 Punkte)
\item Um die Aufgabenbereiche des Unternehmens optimal zu unterstützen, hat sich die Loopie AG dazu entschieden, sowohl ein ERP-System als auch ein Management-Support-System einzuführen. Wie würden Sie die beiden Systeme integrieren? Skizzieren und erläutern Sie das entsprechende Integrationskonzept. (4 Punkte)
\end{enumerate}
\item \textbf{Einführung von ERP-Systemen} (13 Punkte)
\begin{enumerate}
\item Beschreiben Sie kurz je zwei Vor- und Nachteile beim Einsatz von integrierter Standard-Software. (4 Punkte)
\item Welche grundsätzlichen Möglichkeiten der Stammdatenübernahme gibt es und wie unterscheiden sich diese? Geben Sie zu jeder Möglichkeit auch einen Vor- und Nachteil mit an. (6 Punkte)
\item Erläutern Sie kurz, was man unter einem User Exit bei einem ERP-System zu verstehen hat. Wozu kann dieser genutzt werden? (2 Punkte)
\item Was wird im Kontext von ERP-Systemen unter einer Organisationsstruktur verstanden? (1 Punkt)
\end{enumerate}
\item \textbf{ETL-Operationen} (5 Punkte)
Beschreiben Sie das Matchcode-Verfahren. Wozu lässt es sich im Rahmen des ETL-Prozesses einsetzen, welches Ziel verfolgt es und wie geht es vor? Wofür stehen die Begriffe \glqq Underkill\grqq\ und \glqq Overkill\grqq\ bei diesem Verfahren?
\end{enumerate}
\newpage
\item Wahlaufgabe: Entscheidungstheorie (30 Punkte)
\begin{enumerate}
\item \textbf{Entscheidung eines Managers} (8 Punkte)
Skizzieren und erläutern Sie das Konzept des Informationsstands eines Entscheidungsträgers. Aus welchen Bestandteilen setzt sich das Konzept zusammen? Beschreiben Sie jeden dieser Bestandteile kurz.
\item \textbf{Modellierung von Entscheidungsproblemen} (22 Punkte)
In Ihrem Unternehmen steht die Entscheidung an, ein unternehmensweites Customer-Relation\-ship-Management (CRM) System einzuführen. Hierbei stehen nach einer aufwändigen Analyse aller Produkte noch die beiden Lösungen von All4Soft und MarketingForce zur Auswahl. \\
Bei der Lösung von All4Soft handelt es sich um eine klassische Lösung, die vor Ort installiert wird. Die Lizenzkosten für das System betragen 80.000 Euro. Zusätzlich ist mit einer Wahrscheinlichkeit von 75 \% davon auszugehen, dass eine aufwändige Parametrisierung des Systems sowie eine intensive Mitarbeiterschulung notwendig sind, so dass weitere Kosten in Höhe von 40.000 Euro anfallen. Weiterhin ist es aber auch möglich, dass lediglich eine Mitarbeiterschulung notwendig ist. Dieser Fall wird mit einer Wahrscheinlichkeit von 20 \% beziffert. Die zusätzlichen Kosten würden in diesem 20.000 Euro betragen. Die verbleibende Wahrscheinlichkeit entfällt auf den Fall, dass weder eine Parametrisierung des Systems noch eine Mitarbeiterschulung notwendig sind. \\
Bei der Lösung von MarketingForce handelt es sich um eine Cloud-Lösung. Aufgrund der Datensicherung dieser Lösung in den USA besteht das Risiko, dass geheime Firmendaten Ihren Konkurrenten zugespielt werden. Der Gesamtverlust würde sich in diesem Fall auf 604.000 Euro belaufen. In allen anderen Fällen kann das System sofort eingesetzt werden und verursacht Kosten in Höhe von 44.000 Euro.
\begin{enumerate}
\item Stellen Sie die geschilderte Situation als Entscheidungsbaum dar. Berücksichtigen Sie dabei alle möglichen Aktionen und notieren Sie die anfallenden Kosten bei jedem Endzustand. (10 Punkte)
\item Angenommen Sie entscheiden risikoneutral, wie hoch müsste die Wahrscheinlichkeit für den Datendiebstahl bei der Cloud-Lösung, und damit die Wahrscheinlichkeit für die Kosten i.H.v. 604.000 Euro, liegen, damit Sie zwischen den Alternativen indifferent sind? Begründen Sie Ihre Antwort anhand nachvollziehbarer Berechnungen. (6 Punkte)
\item Geben Sie auf Basis der berechneten Wahrscheinlichkeit aus Teilaufgaben b) an, in welchem Intervall ein risikoneutraler Entscheider welcher CRM-Lösung bevorzugen würde. (2 Punkte)
\item Angenommen die tatsächliche Wahrscheinlichkeit für den Datendiebstahl der Cloud-Lösung läge bei 5 \%. Geben Sie an, welche CRM-Lösung auf Basis der Standardabweichungen das höhere Risiko beinhaltet. Begründen Sie Ihre Antwort anhand nachvollziehbarer Berechnungen. (4 Punkte) \\
Hinweis: $\sigma^2_x = E((X - E(X))^2) = E(X^2) - (E(X))^2$
\end{enumerate}
\end{enumerate}
\end{enumerate}
\end{document}

Binary file not shown.

After

Width:  |  Height:  |  Size: 176 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 159 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 185 KiB

View File

@ -0,0 +1,97 @@
\input{../settings/settings}
\begin{document}
\klausur{Kürzel Modulname (z.B. KTR-Datkomm-B Datenkommunikation)}
{Dozent (z.B. Prof. Dr. U. Krieger)}
{Semester (z.B. Wintersemester 13/14)}
{Bearbeitungs zeit (z.B. 90)}
{Zugelassene Hilfsmittel (z.B. Taschenrechner)}
\begin{enumerate}
\item Aufgabe 1 - Pflichtaufgabe: 30 Punkte
Sie beginnen nach Ihrem abgeschlossenen Studium als Systemarchitekt bei einem großen Automobilhersteller. Das Unternehmen nutzt eine Vielzahl an IT-Systemen zur Unterstützung bzw. Automatisierung interner Prozesse. Seit Längerem wird über eine strategische Neuausrichtung der IT-Landschaft diskutiert. Insbesondere wird überlegt, die bisherigen Systeme zu modularisieren und neu aufzubauen.
\begin{enumerate}
\item Definieren Sie den Begriff der Komponente und grenzen Sie diesen vom Begriff der Fachkomponente ab. (4 Punkte)
\item In der Vorlesung haben Sie die Architektur komponentenorientierter Anwendungssysteme kenneglernt. Erläutern Sie Ihnen bekannte Arten von Komponenten-Frameworks und ordnen Sie diese den entsprechenden Architekturebenen zu. (4 Punkte)
\item Vergleichen Sie Klassen sowie Komponenten als Strukturierungseinheiten für Anwedungssysteme anhand der Erfüllung der Modularitätskriterien. (8 Punkte)
\item Sowohl Ihr Unternehmen (A) als auch einer Ihrer eigenständigen Zuliefer (B) steht vor der Entscheidung über die Einführung eines Standardsystems, welches Einsparungen für beide Seiten mit sich bringen könnte. Als Entscheidungsgrundlage wurde von Ihrem Vorgänger folgende, allerdings noch unvollständige, Entscheidungsmatrix aufgestellt:
\begin{enumerate}
\item Ergänzen Sie die noch fehlenden Werte in den dafür vorhergesehenen Platzhaltern (\_\_\_) der Entscheidungsmatrix. (6 Punkte)
\item Veranschaulichen Sie das Standardisierungsproblem anhand eines entsprechenden Graphen mit den Werten aus der Entscheidungsmatrix. (4 Punkte)
\item Treffen Sie auf Basis des sich einstellenden Gleichgewichts eine Entscheidung über die Einführung des Systems in den jeweiligen Unternehmen. Ist Ihr Ergebnis auch aus Gesamtsicht optimal? Welche Kosten können gegebenenfalls aus Gesamtsicht gegenüber Ihrer Entscheidung eingespart werden? (4 Punkte)
\end{enumerate}
\end{enumerate}
\item Aufgabe 2 - 30 Punkte
\begin{enumerate}
\item Ihr Unternehmen hat sich dazu entschieden, ein System zur Verwaltung der Unternehmensressourcen einzuführen. Das Unternehmen untergliedert sich in insgesamt 6 verschiedene Abteilungen, die bisher alle mit dezentralen Lösungen gearbeitet haben. Durch das neue System können einerseits Einsparungen erzielt werden, da der Austausch der Informationen mit aktuellen Kosten in Höhe von 16.000 € effizienter gehandhabt werden kann. Anderseits arbeitet das neue System an sich teilweise auch effizienter als die bisherigen Lösungen. Im Gegensatz dazu fallen jedoch für jede Abteilung, die mit dem System arbeitet, zusätzliche Lizenzkosten in Höhe von 52.000 € verteilen sich auf die Abteilungen wie in nachfolgender Tabelle dargestellt.
\begin{tabular}{|p{0.1\textwidth}|c|c|c|c|c|c|}
\hline
1.000 € & Abteilung 1 & Abteilung 2 & Abteilung 3 & Abteilung 4 & Abteilung 5 & Abteilung 6 \\
\hline
Kosten Einführung & 11 & 7 & 10 & 8 & 9 & 7 \\
\hline
Effizenz"-gewinn & 10 & 4 & 5 & x & 5 & 5 \\
\hline
\end{tabular}\\
Die Informationskosten, die entfallen, falls beide Abteilungen das System einführen, sind in folgender Tabelle enthalten:
\begin{tabular}{|p{0.11\textwidth}|c|c|c|c|c|c|}
\hline
1.000 € & Abteilung 1 & Abteilung 2 & Abteilung 3 & Abteilung 4 & Abteilung 5 & Abteilung 6 \\
\hline
Abteilung 1 & - & 1 & 0 & 1 & 2 & 2 \\
\hline
Abteilung 2 & & - & x & 0 & 0 & 0 \\
\hline
Abteilung 3 & & & - & 3 & 0 & 0 \\
\hline
Abteilung 4 & & & & - & x & 0 \\
\hline
Abteilung 5 & & & & & - & 4 \\
\hline
Abteilung 6 & & & & & & - \\
\hline
\end{tabular}
Hinweis: x markiert eine fehlende Angabe.
\begin{enumerate}
\item Trotz fehlender Angaben bittet Ihr Vorgesetzter Sie, die anfallenden Gesamtkosten für den Fall zu berechnen, wenn Abteilung 1, 4 und 5 das System einführen. Aus Ihrer Tätigkeit in Abteilung 3 wissen Sie, dass der Informationsaustausch mit Abteilung 2 schon jetzt mit Kosten von 1.000 € relativ effizient erfolgt. Ermitteln Sie die anfallenden Gesamtkosten für den angegebenen Fall anhand nachvollziehbarer mathematischer Berechnungen. (6 Punkte)
\item In einem Vorstandsbechluss wurde entschieden, dass die Abteilungen 1, 4 und 5 das System sicher einführen. Vereinfachen Sie das Standardisierungsproblem durch die gemeinsame Betrachtung der Abteilungen 1, 4 und 5 als einzelnen Akteur und erstellen Sie einen graph, der sowohl den Nettobasisnutzen jeder Abteilung sowie die Informationskosten zwischen den Abteilungen enthält. (6 Punkte)
\item Wie viele zusätzliche Fälle bzw. Kombinationen müssen betrachtet werden um zu einer aus Unternehmensperspektive optimalen Lösung zu gelangen, falls der Vorstandsbeschluss (die Abteilungen 1, 4 und 5 setzen das System sicher ein) umgesetzt wird? Ermitteln Sie für jeden Fall bzw. Kombination die Gesamtkosten und entscheiden Sie. (14 Punkte)
\end{enumerate}
\item Nennen Sie die zentralen Rollen auf Marktplätzen für Software Komponenten / Services und erläutern Sie kurz die Relevanz von solchen Märkten. (4 Punkte)
\end{enumerate}
\item Aufgabe 3: 30 Punkte
\begin{enumerate}
\item Nennen Sie zwei Arten von Heuristiken, welche bei der Komponentenfindung im Rahmen der Anwendung der BCI-Methode eingesetzt werden können. (1 Punkt)
\item Ein wesentlicher Schritt der BCI-Methode ist die Abbildung des konzeptionellen Modells auf einen Graph.
\begin{enumerate}
\item Beschreiben Sie kurz die Ziele der Graphenpartitionierung. (2 Punkte)
\item Welche Informationen eines konzeptionellen Modells können bei der Erstellung des BCI-Graphen berücksichtigt werden? (4 Punkte)
\item In welcher Form werden die genannten Informationen auf den Graphen abgebildet? (1 Punkt)
\end{enumerate}
\item Im Rahmen der Komponentenfindung wurden mittels der BCI-Methode die zwei Komponenten A und B identifiziert. Die generierte Startlösung ist in folgender Grafik im Detail dargestellt:
\imagewocaption{1}{SS16_IIS-MODS.jpg}{Aufgabe33}
\end{enumerate}
\end{enumerate}
Hier könnte dein Bild stehen:
%\image{1}{Capture3.PNG}{DNS-Anfrage}{DNS-Anfrage}
\end{document}

View File

@ -0,0 +1,99 @@
\input{../settings/settings}
\begin{document}
\klausur{ISDL-ISS1-M Standards und Netzwerke}
{Dozent (Prof. T. Weitzel)}
{Semester (Wintersemester 16/17)}
{Bearbeitungs zeit (90)}
{Zugelassene Hilfsmittel (Taschenrechner)}
\textbf{Die Klausur umfasst eine Pflichtaufgabe (Aufgabe 1) sowie vier Wahlaufgaben (Aufgabe 2-5), aus welchen drei zu bearbeiten sind. Sollten Sie mehr als drei Wahlaufgaben bearbeiten, werden nur die ersten drei angerechnet.}
\section*{Pflichtaufgabe 1 - Zentrales/dezentrales Standardisierungsproblem (22,5 Punkte)}
Folgendes Standardisierungsproblem aus vier Knoten und ein Standard sei gegeben (mit $K_i$ als Standardisierungskosten für Akteur \textit{i} bei Einführung des Standards und $c_{ij}$ als einsparbaren Kommunikationskosten für den Fall, dass beide Akteure i und j standardisieren)
\vspace{5mm}
\begin{tabular}{|c|c|c|c|c||c|}
\hline
& $c_{i1}$ & $c_{i2}$ & $c_{i3}$ & $c_{i4}$ & K \\
\hline
$c_{1j}$ & -- & 107 & 44 & 24 & 86 \\
\hline
$c_{2j}$ & 83 & -- & 23 & 23 & 49 \\
\hline
$c_{3j}$ & 53 & 37 & -- & 42 & 98 \\
\hline
$c_{4j}$ & 83 & 97 & 97 & -- & 53 \\
\hline
\end{tabular}
\vspace{5mm}
\begin{enumerate}[label=\alph*)]
\item Stellen Sie eine wohlbegründete Vermutung an, was die optimale Konstellation aus zentraler Sicht ist (keine umfangreiche rechnerische Lösung notwendig). (2 Pkt.)
\item Welche Konstellation ergibt sich, wenn die Akteure autonom dem Entscheidungskalkül des dezentralen Standardisierungsmodells folgen? Ermitteln Sie die Lösung rechnerisch. (14 Pkt.)
\item Nehmen Sie an, dass ein Teil der Akteure des dezentralen Standardisierungsmodells aus 1b) standardisiert und andere nicht. Wie würde sich das Entscheidungskalkül dann verändern, wenn diejenigen Akteure, welche nicht standardisiert haben, in der Folgeperiode nochmals die Standardisierungsentscheidung treffen können (Hinweis: in der Folgeperiode wissen diese Akteure, dass andere Akteure bereits standardisiert haben). Berechnen Sie die neuen Wahrscheinlichkeiten. (4,5 Pkt.)
\item Wie viele sinnvolle Kombinationsmöglichkeiten gibt es im gegebenen Fall das Netz zu standardisieren, wenn jeder Akteur nur einen Standard wählen darf? (2 Pkt.)
\end{enumerate}
\section*{Aufgabe 2 - Standardisierungsdynamik (22,5 Punkte)}
\begin{enumerate}[label=\alph*)]
\item Was sind typische Probleme kleinerer Unternehmen, an EDI-Netzen teilzunehmen? (4 Pkt.)
\item Beschreiben Sie, wie ein Startup-Problem zustande kommt. (2 Pkt.)
\item Mit Hilfe von Netzwerksimulationen lassen sich Standardisierungsdynamiken abbilden. So ergeben sich bei mehrperiodigen Mehrstandardszenarios unterschiedliche Anpassungspfade an ein endgültiges Gleichgewicht. Beschreiben Sie die möglichen Diffusionspfade und erklären Sie, wie diese von der Höhe der Standardisierungskosten abhängen. (10,5 Pkt.)
\item Erläutern Sie die Rolle der Struktur eines Netzwerks für den Bandwagon-Effekt. Gehen sie hierzu auf drei Propositionen ein, welche von Abrahamson und Rosenkopf (1997) aufgestellt wurden. (6 Pkt.)
\end{enumerate}
\section*{Aufgabe 3 - Netzeffekttheorie und Arthurs Netzeffekt-Modell (22,5 Punkte)}
\begin{enumerate}[label=\alph*)]
\item Brian Arthur beschreibt in einem einfachen Modell die Bedeutung von Skaleneffekten für die Technologieverbreitung. Sind bei konstanten/fallenden/Steigenden Skalenerträgen vorhersehbare Diffusionsprozesse zu erwarten? Geben Sie jeweils eine Begründung für die Vorhersagbarkeit, Flexibilität, Ergodizität und Pfadeffizienz an und definieren Sie diese vier Begriffe (9,5 Pkt.)
\item Erläutern Sie die drei notwendigen Bedingungen für effiziente Marktkoordination, die in der Neoklassik im Falle von Standards verletzt werden. Gehen Sie dabei auch darauf ein wie sich diese Verletzung jeweils ausprägt. (6 Pkt.)
\item Gegeben sei folgende Parametrisierung des Arthur-Modells:\\
$a_R = 45, b_R = 25, a_S = 45, b_S = 75, r= s = 1$; \\
Wahrscheinlichkeit für Eintreten eines R-Agenten = 0,5 \\
Berechnen Sie die \textit{Absorbing Barriers} und zeichnen Sie diese in ein Koordinationssystem mit der horizontalen Achse $n_A$ und der vertikalen Achse $n_B$ Diskutieren Sie kurz die Rolle der \textit{Absorbing Barriers} auf den Diffusionsverlauf einer Innovation. (7 Pkt.)
\end{enumerate}
\section*{Aufgabe 4 - XML, IT Akzeptanz (22,5 Punkte)}
\begin{enumerate}[label=\alph*)]
\item Nennen und beschreiben Sie vier beispielhafte Anwendungsgebiete von XML. (4 Pkt.)
\item Diskutieren Sie Vor- und Nachteie von XML Schema gegenüber der Document Type Definition (DTD). (6 Pkt.)
\item Beschreiben Sie den IT Lebenszyklus (IT life cycle) anhand unterschiedlicher Verhaltensweisen und geben Sie an, welche Faktoren diese Verhaltensweisen beeinflussen. (6 Pkt.)
\item Diskutieren Sie, inwiefern sich Adoptions- und Diffusionsforschung ergänzen bzw. unterscheiden und leiten Sie daraus die Relevanz von Netzeffekttheorien ab. (6,5 Pkt.)
\end{enumerate}
\section*{Aufgabe 5 - Spieltheoretische Analyse (22,5 Punkte)}
Gegeben sei folgendes Szenario aus zwei Akteuren: Durch erfolgreiche Standardisierung kann Akteur 1 Kommunikationskosten $c_{12}$ von 60 GE und Akteur 2 Kommunikationskosten $c_{21}$ von 75 GE einsparen. Zur Realisierung stehen zwei unterschiedliche, inkompatible Standards zur Verfügung. Die Standardisierungskosten für Akteur 1 würden 15 GE für Standard A bzw. 40 GE für Standard B betragen. Für Akteur 2 würden Sie sich auf 30 GE für Standard A bzw. X (>0) GE für Standard B belaufen. Vernachlässigen Sie im weiteren Verlauf die in diesem Szenario sinnlose Alternative, dass die Akteure auch beide Standards gleichzeitig installieren könnten.
\begin{enumerate}[label=\alph*)]
\item Stellen Sie die Situation in einem (nettoeinsparungsorientierten) Spieletableau dar. Identifizieren Sie Pareto-Gleichgewichte, Nash-Gleichgewichte und Kaldor-Hicks-Gleichgewichte in Abhängigkeit der Höhe von X. (14 Pkt.)
\item Erläutern Sie nach Besen and Farrell (1994) die Spielsituation des "Pesky Little Brother". Skizzieren Sie das zugehörige Schema in einem Beispiel. (6 Pkt.)
\item Beschreiben Sie kurz, was eine Standardisierungslücke ist und in welchen Kontexten diese entsteht. (2,5 Pkt)
\end{enumerate}
\end{document}

View File

@ -0,0 +1,85 @@
\input{../settings/settings}
\begin{document}
\klausur{ISDL-SOA Governance and Evaluation}
{Dr. Jochen Malinowski}
{Wintersemester 16/17}
{90}
{Keine}
\section*{Pflichtteil}
\begin{enumerate}
\item SOA und SOA Governance (30 Punkte)
\begin{enumerate}
\item Erläutern Sie das Konzept einer serviceorientierten Architektur (SOA) und legen Sie dar, durch welche Merkmale sich eine SOA von bisherigen Ansätzen komponentenbasierter Softwareentwicklung unterscheidet. (8 Punkte)
\item Welche Geschäftsvorteile können durch eine erfolgreich umgesetzte SOA potenziell erreicht werden? Die folgende Tabelle enthält mögliche realisierbare \emph{quantitative} Vorteile. Beschreiben Sie je aufgeführtem Vorteil, was im Kontext einer SOA hierunter zu verstehen ist! Veranschaulichen Sie Ihre Erläuterungen anhand von Beispielen! (12 Punkte) \\ \\
\begin{tabular}[h]{p{.35\textwidth}p{.5\textwidth}}
\hline
\textbf{Quantitative Vorteile}
& Beschreibung und Beispiele, wie dies durch eine SOA erreicht werden kann (die Tabelle gibt nur die Struktur vor; bitte benutzen Sie zur Beantwortung ein separates Blatt) \\
\hline
Kostenverhinderung \\
Kostenreduktion \\
Erlössteigerung (Revenue increase) \\
Operationelle Effizienzsteigerungen \\
\hline \\
\end{tabular}
\item Um in traditionellen Systemlandschaften zwei Systeme miteinander zu verbinden, müssen sich diese auf ein Ad-hoc-Protokoll einigen (siehe Grafik). Erläutern Sie, warum dies der Fall ist, warum es bei einer Vielzahl an Systemen zu Problemen führt und wie eine Lösung gemäß SOA-Prinzipien aussieht! Auf welche Aspekte müssen sich zwei Systeme in einer SOA nur noch einigen? (10 Punkte) \\
\includegraphics[width=.9\textwidth]{WS1617_1c.png}
\end{enumerate}
\end{enumerate}
\section*{Wahlteil (2 von 4 Aufgaben)}
\begin{enumerate}
\item[2.] Analyse und Design einer SOA (30 Punkte)
\begin{enumerate}
\item In der Design-Phase für eine SOA-Applikation werden oftmals Service Layer Models und Sequence Diagrams eingesetzt. Beschreiben Sie, zu welchem Zweck diese beiden Diagrammtypen jeweils eingesetzt werden. Sikizzieren Sie anschließend anhand eines selbstgewählten Beispiels ein Service Layer Model und das dazu passende Sequence Diagram. Erläutern Sie Ihre Grafiken stichpunktartig. (15 Punkte)
\item Nennen und erläutern Sie die fünf Guidelines, die man beim Design von Services bachten sollte. (7 Punkte)
\item Um Business Services zu idenzifizieren, kann top-down oder bottom-up vorgegangen werden. Beschreiben Sie die beiden Vorgehensweisen stichwortartig. Erläutern Sie anschließend anhand der Vor- und Nachteile der beiden Ansätze, warum in den meisten Fällen ein kombinierter Top-down-\,/\,Bottom-up-Ansatz vorzuziehen ist! (8 Punkte)
\end{enumerate}
\item[3.] Implementierung und Test einer SOA (30 Punkte)
\begin{enumerate}
\item Erläutern Sie, warum die häufige und frühe Integration der einzelnen Code-Komponenten in die gesamte Code-Basis (\emph{continuous integration}) in einer SOA-Umgebung besonders wichtig ist! (5 Punkte)
\item Nennen Sie Gründe, warum das Testen einer SOA-basierten Anwendung im Vergleich zu traditionellen Nicht-SOA-Systemen besonders herausfordernd ist! (5 Punkte)
\item In der Softwareentwicklung unabhängig von SOA folgt der Test häufig dem sogenannten V-Modell. Stellen Sie das V-Modell grafisch dar und beschreiben Sie die einzelnen Phasen! (10 Punkte)
\item In einer SOA muss neben dem Gesamtsystem (\emph{composite application}) jeder veröffentlichte (Business-)Service unabhängig von möglichen Consumer-Anwendungen vollständig getestet werden. Hierdurch wird aus dem V-Modell das W-Modell. Beschreiben Sie anhand der nachfolgenden Tabelle, welche Art von Tests für die einzelnen Business-Services sowie für das Gesamtsystem je Test-Phase (\emph{test stage}) durchgeführt werden müssen! (10 Punkte)\\ \\
(die Tabelle gibt nur die Struktur vor; bitte benutzen Sie zur Beantwortung ein separates Blatt)
\begin{tabular}[h]{p{.25\textwidth}p{.275\textwidth}p{.275\textwidth}}
\hline
\textbf{Test Stage} & \textbf{Individual Business Service (``Little Vs'')} & \textbf{System as a Whole (``Big~V'')} \\
\hline
Component Test \\
Assembly Test \\
Product Test \\
Performance Test \\
User Acceptance Test \\
\hline \\
\end{tabular}
\end{enumerate}
\item[4.] Technische Architektur und Sicherheitsaspekte einer SOA (30 Punkte)
\begin{enumerate}
\item Aus technischer Architektursicht können die nachfolgend aufgelisteten SOA-Architekturtypen unterschieden werden. Erläutern Sie diese Typen mit Hilfe von Grafiken und stichwortartigen Beschreibungen! (15 Punkte)
\begin{enumerate}
\item Basic Service Architectures
\item Service-Consuming Architectures and Service-Providing Architectures
\item Systems Decoupling Architectures
\item Legacy Wrapping Architectures
\item Process Orchestration Architectures
\end{enumerate}
\item Beschreiben und Erläutern Sie die Funktionsweise eines Enterprise Service Bus (ESB)! (10 Punkte)
\item Im Rahmen eines SOA-Sicherheitskonzeptes sollen die Risiken anhand eines »Risk Management Plans« erfasst und behandelt werden. Erläutern Sie, was ein »Risk Management Plan« ist und wie dieser genutzt werden sollte, um die Risiken zu managen! (5 Punkte)
\end{enumerate}
\item[5.] Umsetzung von SOA Governance in Organisationen (30 Punkte)
\begin{enumerate}
\item Es gibt verschiedenste Organisationsformen, welche die Einführung von SOA in der Organisation unterstützen. Grundsätzlich können die drei Organisationsformen Centralized/Center of Excellence, SOA Program und Decentralized unterschieden werden. Beschreiben Sie diese drei Ansätze und nennen Sie die jeweiligen Vor- und Nachteile. Erläutern Sie außerdem, wann sich welcher Ansatz eignet! (14 Punkte)
\item Erläutern Sie die grundsätzliche Idee von Service Level Agreements (SLAs) im Umfeld von SOA Services. Nennen Sie stichpunktartig die Zielsetzung solcher SLAs! (8 Punkte)
\item Erläutern Sie die Beziehung zwischen dem SOA-Konzept und aktuellen Trends wie: Agile, DevOps, »Everything as a service«, »Cloud first«, Digitalization und »Mobile First«. Warum spielt SOA in diesen Trends eine wichtige Rolle? (8 Punkte)
\end{enumerate}
\end{enumerate}
\end{document}

Binary file not shown.

After

Width:  |  Height:  |  Size: 107 KiB

View File

@ -0,0 +1,54 @@
\input{../settings/settings}
\begin{document}
\klausur{ISDL-SaaS}
{Prof. Dr. T. Weitzel)}
{Wintersemester 16/17)}
{90}
{Es sind keine Hilfsmittel erlaubt}
\begin{enumerate}
\item Cloud (25 Punkte)
\begin{enumerate}
\item Grenzen Sie bitte »System of Engaagement« ab gegenüber »System of Record« und nennen Sie bitte jeweils beispielhafte Anwendungssoftware? (5 Punkte)
\item Welche nicht-funktionalen Qualitäten sollte eine Software-as-a-Service mitbringen? Erläutern Sie in dem Kontext den Target-Management-Ansatz. (5 Punkte)
\item Aus welchen drei Elementen setzen sich die Betriebskosten einer Cloud-Anwendung zusammen? (5) Punkte)
\item Angenommen, die Betriebskosten einer Cloud-Anwendung betragen pro Kunde 50.000\,€ bei einem Multi-Tenancy-System mit 10 Kunden und Fixkosten pro System von 250.000\,€. Wie hoch belaufen sich nach Ihrer Überschlagsrechnung die Kosten pro Kunde im Falle von 1000 Kunden pro System? (10 Punkte)
\end{enumerate}
\item Consumerization (10 Punkte)
\begin{enumerate}
\item Welche neuen Benutzergruppen adressieren Anbieter von Unternehmenssoftware durch mobile Geschäftsanwendungen, etwa auf einem Smartphone oder Tablet-PC? Nennen Sie exemplarisch zwei Benutzergruppen und jeweils konkrete Anwendungsfälle für mobile Anwendungen. (5 Punkte)
\item Welche Vorteile bietet HTML5 gegenüber der nativen Entwicklung auf mobilen Endgeräten? (5 Punkte)
\end{enumerate}
\item Big Data (25 Punkte)
\begin{enumerate}
\item Welche Vorteile bieten Datenbanken, die auf Column Store basieren, gegenüber klassischen Row-Store-basierten Datenbanken? (5 Punkte)
\item Wie unterscheiden sich die Einsatzbereiche von SAP HANA vs. Hadoop? Nennen Sie typische Anwendungsbereiche für beide Technologien. (6 Punkte)
\item Bitte definieren Sie »Big Data«. (4 Punkte)
\item Wie lässt sich Big Data etwa im Bereich des Handels bzw. eCommerce einsetzen? Beschreiben Sie einen möglichen Anwendungsfall und dessen Nutzereffekte.
\item Welche Methoden eignen sich insbesondere für die Analyse großer Datenmengen? Bitte erläutern Sie dies anhand des Beispiels der Sentiment-Analyse im Anwendungskontext des Beschwerde-Managements (Kunden schicken Beschwerde-Emails oder bloggen in sozialen Netzwerken). (5 Punkte)
\end{enumerate}
\item Plattform-Ökonomie Neue Vermarktungsmodelle (20 Punkte)
\begin{enumerate}
\item Erläutern Sie den »Plattform-Effekt« (Modell von Van Alstyne \& Parker), den sich Plattformen wie Apple mit dem iPod oder iPhone zunutze gemacht haben, gegenüber anderen Anbietern bzw. weniger erfolgreichen Plattformen?
\item Welche drei Anreizkategorien sollte der Plattformanbieter in diesem Zusammenhang dem Partnerunternehmen bieten, das Lösungen (z.\,B. Apps) auf der Plattform bauen soll? (5 Punkte)
\item Was sind die wesentlichen Vorteile eines AppStore gegenüber dem persönlichen Vertrieb? (5 Punkte)
\item Wie könnte man das Free-Prinzip von Chris Anderson auf das Geschäft mit Unternehmenssoftware übertragen? Erläutern Sie den damit verbundenen Vertriebsansatz. (5 Punkte)
\end{enumerate}
\item Internet of Things (10 Punkte)
\begin{enumerate}
\item Erklären Sie bitte den Begriff »Internet of Things« inkl. der wesentlichen Anwendungsbereiche. (5 Punkte)
\item Beschreiben Sie bitte den Anwendungsfall »Connected Car«? Was sind die wesentlichen Funktionalitäten, die damit verbunden sind? Welche Vorteile haben Kunden und Hersteller? (5 Punkte)
\end{enumerate}
% \item{
% Hier könnte dein Bild stehen:
% %\image{1}{Capture3.PNG}{DNS-Anfrage}{DNS-Anfrage}
% }
\end{enumerate}
\end{document}

BIN
ISDL-eFIN-B/Aufgabe_1c.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 680 KiB

BIN
ISDL-eFIN-B/Aufgabe_1f.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 137 KiB

113
ISDL-eFIN-B/WS1617 eFin.tex Normal file
View File

@ -0,0 +1,113 @@
\input{../settings/settings}
\begin{document}
\klausur{ISDL-eFIN-B Electronic Finance}
{Dr. Christian Maier}
{Wintersemester 16/17}
{90}
{Nicht-programmierarer Taschenrechner}
\section{Anmerkung}
Bitte vearbeiten Sie die Pflichtaufgabe (Aufgabe 1) sowie drei Wahlpflichtaufgaben (Aufgabe 2 bis 6).
Sollte mehr als drei Wahlpflichtaufgaben bearbeitet werden, werden nur die nach Aufgabenstellung ersten drei Aufgaben gewertet.
\\Die erwerbenen Punkte aus der Studienleistung (SL) werden nur bei Bestehen der Klausur angerechnet.
\section{Aufgaben}
\begin{enumerate}
\item Aufgabe 1 - Kredite und Wertpapierhandel
\begin{enumerate}
\item Erläutern Sie den Begriff des Ausscheidunsfaktors im Themengebiet der Kreditwürdigkeitsprüfun und geben Sie an, wie dieser eingesetzt wird. (2 P)
\item Nennen und beschreiben Sie kurz sechs Klassifikationsmöglichkeiten von Krediten. (6 P)
\item Die ISDL AG möchte bei der Sparkasse Bamberg einen Kreditfür die Instalation einer neuen Produkionsanlage aufnehmen. Die Sparkasse nutzt zwei Kennzahn zu KReditwürdigkeitsprüfung, due durch folgendes Fuzzy-System in eine Rating-Note aggregiert werden. Diese sind der Free Cash Flow (FCF = frei verfügbare, einkommende Zahlunsströme; Durchschnitt der letzten drei Jahre) und die Eigenkapitalquote (= aktueller Anteil des Eigenkapitals am Gesamtkapital). Welche Rating-Note erhählt die ISDL AG mit einem durchschnittlichne FCF von 37.500 EUR und einer EK-Quote von 65\%? (12P)
\image{0.75}{Aufgabe_1c.png}{}{}
Regeln:
\\Wenn FCF niedrig UND EK-Quote mittel DANN Rating-Note = Stufe D
\\Wenn FCF niedrig ODER EK-Quote hoch DANN Rating-Note = Stufe C
\\Wenn FCF mittel UND EK-Quote mittel DANN Rating-Note = Stufe A minus
\\Wenn FCF mittel UND EK-Quote hoch DANN Rating-Note = Stufe A
\\
\\ Dokumentieren Sie Ihren Rechenweg. Verwenden Sie zur Defuzzifizierung die Mean-od-Maximum-Methode. Skizzieren Sie aber auch die sich ergebende Ergebnisfläche im Kreditwrüdigkeits-Diagramm gemäß der Max-Prod-Inferenz, von der Sie bei Anwendung der Flächenschwerpunktmethode den Flächenschwerpunkt berechnen würden, um den Score zu ermitteln.
\\
\item Gegeben ist folgendes Orderbuch für die etra-Eröffnunsauktion des ISDL-Aktie. Bestimmen Sie den Eröffnungskurs und das gehandelte Volumen. (8P)
\\\begin{tabular}{|c|c|c|}
\hline
Kurs Limit (EUR) & Verkaufgebote (Asks) & Kaufbebote (Bids \\
\hline
billigst && 50 \\
\hline
50 & 80 & 55 \\
\hline
49 & 210 & 52 \\
\hline
48 & 310 & 95 \\
\hline
47 & 140 & 230 \\
\hline
46 & 190 & 150 \\
\hline
45 & 150 & 250 \\
\hline
44 & 120 & 180 \\
\hline
bestens & 250 &\\
\hline
\end{tabular}
\item Nach der Eröffnungsauktion (9:00 Uhr) treffen folgende Gebote ein. Beschreiben Sie kurz, was zu welchem Zeitpunkt passiert. (3 P)
\\
\\9:01 Uhr: Kaufgebot: 100 a 46 EUR;
\\9:02 Uhr: Verkaufgebot: 20 a 47 EUR;
\\9:03 Uhr: Kaufgebot: 50 a 46 EUR;
\item Gegeben sei der folgende Aktienkurs sowie der dazgehörige Gleitende Durchschnitt (gestrichelte Linie). Bitte geben Sie an, wann Sie zu einem Kauf der Aktie raten würden und wann sie diese verkaufen würden. Bitte begründen Sie Ihre Empfehlung. (6 P)
\image {0.5}{Aufgabe_1f.png}{}{}
\item Erläutern Sie die fünf Schritte des Backtestings sowie drei typische Probleme. (8 P)
\end{enumerate}
\item Aufgabe 2 - Risiko-Management
\begin{enumerate}
\item Geben Sie ein konkretes Bespielszenario (mit Zahlen!) für einen Livelock und einen Deadlock an und erklären Sie anhand des Beispiels deren Unterschied. Das Beispiel sollte aus drei Teilnehmern bestehen. (9 P)
\item Erklären Sie die Begriffe Kreditrisiko, Marktrisiko und poerationelles Risiko und nennen Sie je ein Maß (bzw. eine Kennzahl) mit deren Hilfe man das jewelige Risiko messen kann. (6 P)
\end{enumerate}
\item Aufgabe 3 - Zahlungsverkehr
\begin{enumerate}
\item Diskutieren Sie anhand zweier Klassifizierungsmerkmale die Bezahlsysteme Kreditkarte und mobile Payment. (4 P)
\item Gegeben sei folgendes Cash-Management-Szenario in einem Firmenverbugn (U1-U5).
\\Minimieren Sie die Zahl von tatsächlichen Überweisungen sowohl durch bilaterales als auch durch multiaterales Netting. (11 P)
\end{enumerate}
\item Aufgabe 4 - AlgoTrading
\begin{enumerate}
\item Berechnen Sie die Prüfziffer (X) zur folgenden fiktiven ISIN und gben Sie die Finale Nummer an: \textbf{DE010519765X} (3 P)
\item Diskutieren Sie den Unterschied zwischen dem einfachen/simplen und dem exponentiellen gleitenden Mittelwert (moving average). (4 P)
\item Beschreiben sie die "Mean-reverting Strategy" (bassierend auf Bollingers Bänder) und geben Sie an, wann Sie gemäß dieser Strategie eine Aktie kaufen und wann Sie diese verkaufen. (8 P)
\end{enumerate}
\item Aufgabe 5 - Allgemeine Inhalte
\begin{enumerate}
\item Beschreiben Sie das Drei-Sektoren-Modell der Bankstruktur in Deutschland. (3 P)
\item Diskuteren Sie Vor- und Nachteile un Universal- vs. Spezialbanken. (4 P)
\item Beschreiben Sie, wie sich Produkte un Dienstlstungen voneinander abgrenzen lassen. (4 P)
\item Erläutern Sie die vier grundlegenden Problemgruppen auf intermediationslosen Finanzmärkten. (4 P)
\end{enumerate}
\item Aufgabe 6 - RetailBanking
\begin{enumerate}
\item Nennen und beschreiben Sie fünf Herausforderungen des Multichannel-Managements. (5 P)
\item Bestimmen Sie, wie hoch der Dechungsbeirg in Periode 2 (markiert mit einem Fragezeichen) sein muss, damit der Customer-Lifetime-Value in folgender Aufgabenstellung positiv ist. (10 P)
\\
\\Der vermögende Individuakunde Max Moritz wurde von der ISDL Bank neu geworben, was Aufwendungen von 375 EUR zur Folge hatte. Die voraussichtliche Dauer den Kundenbeziehung wird auf 3 weitere Jahre geschätzt. Die Kaufwahrscheinlichkeit bzgl. Zusatzproduktion beträgt zu beginn 75\% und sinkt pro Jahr um 5\%. Die Fluktuationswahrscheinlichkeit beträt zu Beginn der Kundenbeziehung 45\% und steigt jährlich um 10\%. Der Kalkulationszinssatz beträgt 5\%. Die zukünftig erwarteten Deckungsbeiträge des Kunden sowie kunenspezifischen Marketingaufwendungen (nicht im DB Berücksichtigt) verhalten sich wie folgt:
\\
\begin{tabular}{|c|c|c|c|c|}
\hline
Periode & t=0 & t=1 & t=2 & t=3 \\
\hline
Deckungsbeitrag in EUR & 500 & 1000 & ? & 1100 \\
\hline
Marketingaufwendungen in EUR & 350 & 400 & 550 & 750 \\
\hline
\end{tabular}
\end{enumerate}
\end{enumerate}
\end{document}

View File

@ -0,0 +1,9 @@
\documentclass{article}
\usepackage{geometry}
\geometry{noheadfoot, margin=0.5in}
\usepackage{prerex}
\begin{document}
\thispagestyle{empty}
\begin{chart}
\end{chart}
\end{document}

View File

@ -4,22 +4,22 @@
\klausur{Internationales IT-Projektmanagement}{Prof. Dr. Thorsten Staake}{SoSe 2016}{90}{Wörterbuch und Taschenrechner}
\section{}
\section{General questions}
a) Software projects and projects in the construction business are different in many ways.\\
b) How do these differences influence the project management approach?
\section{}
\section{Software Development}
a) The Waterfall-Model and Serum are widely used approaches to structure the Software development process. Name two major strengths and two weaknesses for each of the two approaches. \\
b) Serum is gaining popularity as a method to support agile Software projects. \\
\begin{itemize}
\item i. What is a sprint?
\item ii. What is a sprint backlog?
\item iii. Why are most tasks "timeboxed?".
\item iii. Why are most tasks ``timeboxed''?
\item iv. How and when are necessary changes introduced?
\end{itemize}
c) What are the key responsibilities of the project owner, the scrum master, and the development team? \\
d) In traditional projects, the project manager takes care of allocating the tasks to team members. Who takes on this responsibility in a Scrum project?
\section{}
\section{Requirements Gathering and Milestones}
a) Name three advantages and three disadvantages for each of the foliowing approaches to requirements gathering. \\
\begin{itemize}
\item i. Requirements Reuse
@ -29,38 +29,45 @@ b) For each of the approaches named above, name an example application that suit
c) Imagine you are a project manager of an external firm that is currently
responsible for introducing a new production scheduling System in a manufacturing Company (your customer). Further assume that your customer is asking you to include a new requirement after the requirements phase has already been finished and your team has already started with the implementation work. How would you typically respond as an experienced project manager? Provide the reasoning for your response and state your possible assumptions. \\
d) Milestones are easy to use yet powerful tools to support the management of small and large, projects. Please name five characteristics "good" milestones should have.
\section{}
\section{Stakeholder Analysis}
Assume that you have to plan to introduce a smart meter System in the context of a pilot project in Upper Franconia (Oberfranken) with 300 households. In the future, all German households should be equipped with smart meters. Such devices record electrical energy consumption in short intervals (close to real-time) and directly communicate the data to the Utility Company and to the household's energy management System or in-home displays. Smart meters also enable two-way communication from the Utility to the household. The major project goals are to achieve an improved load management, an improved monitoring of the electric-power dlstribution network, and better knowledge on consumer behavior with respect of electricity use.
a. Please name the point of actions that structure your stakeholder analysis.\\
b. Please identify 8 important stakeholders. \\
c. Briefly describe a technique to divide the stakeholders in meaningful groups to facilitate the stakeholder management.
\section{}
a) Explain the difference between "Duration” and "Effort"? \\
b) The expected value and the Standard deviation of effort or time can be determined approximately with the help of the „Three-Point-Method". In most of the cases, a Beta distribution is used as an approximation of the underlying "random process". Calculate the expected time and Standard deviation for the optimistic estimation: 20 man days; pessimistic estimation: 38 man days; most likely estimation: 29 man days. \\
\section{Estimation of Required Resources}
a) Explain the difference between ``Duration'' and ``Effort''? \\
b) The expected value and the Standard deviation of effort or time can be determined approximately with the help of the ``Three-Point-Method''. In most of the cases, a Beta distribution is used as an approximation of the underlying ``random process''. Calculate the expected time and Standard deviation for the optimistic estimation: 20 man days; pessimistic estimation: 38 man days; most likely estimation: 29 man days. \\
c) Very often, the precision of estimations increases with the progress of the project. Name two major reasons for that. \\
d) Explain briefly why a Standard Delphi technique is typically applied in several, separated rounds or (in other words) why experts are not invited to discuss their estimates altogether right away. What are the advantages and disadvantages of the Delphi technique?
\section{}
a) For the following conditions, prepare the task scheduling in accordance to activitv 'lOja node OR activitv on arrow modeling. Calculate the Start and end dates (early -and late) and the four floats (total float, free float, interfering Float, and independent Float) of the tasks D, F, and G. Choose an understandable notation and potentially provide a legend. \\
\begin{itemize}
\item A, B, C, and D have to be executed sequentially (first A, then B, then C, then D); they can only Start when the preceding tasks have been completed.
\item E, F, and G have to be executed sequentially (first E, then F, then G); they can only Start when the preceding tasks have been completed.
\item E can only Start when A is finished and G can only Start when C is finished, too.
\item H can only Start when D and G are finished.
\item Sarah estimates 6 man-days as effort for finalizing each task: A, B, C, and D. Anna estimates 5 man-days as effort to finalize each task: E, F, and G. Both count with 2 man-days to finalize task H.
\end{itemize}
a. According to critical chain management, one common approach in project
management is to remove/severely reduce single task time buffers and to put them at the end of the project. Please explain why the reduction of the estimated time effort is reasonable/justified. Also name the underlying psychological reasons for your explanations.
\section{}
a) According to critical chain management, one common approach in project management is to remove/severely reduce single task time buffers and to put them at the end of the project. Please explain why the reduction of the estimated time effort is reasonable/justified. Also name the underlying psychological reasons for your explanations. \\
b) For the following activity on node diagram, apply the critical chain method:\\
node diagram\\
\\
c) Prepare an easy to understand diagram that shows the consumed buffer and the level of severity of a possible delay of a project. Additionally, explain in what way you incorporate the remaining project duration.\\
d) What response by the team members can be expected when critical chain method is introduced to replace traditional scheduling approaches? What coping strategies should be applied?
\section{}
\section{Scheduling}
\begin{enumerate}
\item [(a)] For the following conditions, prepare the task scheduling in accordance to activitv 'lOja node OR activitv on arrow modeling. Calculate the Start and end dates (early -and late) and the four floats (total float, free float, interfering Float, and independent Float) of the tasks D, F, and G. Choose an understandable notation and potentially provide a legend. \\
\begin{enumerate}
\item [i.] A, B, C, and D have to be executed sequentially (first A, then B, then C, then D); they can only Start when the preceding tasks have been completed.
\item [ii.]E, F, and G have to be executed sequentially (first E, then F, then G); they can only Start when the preceding tasks have been completed.
\item [iii.]E can only Start when A is finished and G can only Start when C is finished, too.
\item [iv.] H can only Start when D and G are finished.
\item [v.] Sarah estimates 6 man-days as effort for finalizing each task: A, B, C, and D. Anna estimates 5 man-days as effort to finalize each task: E, F, and G. Both count with 2 man-days to finalize task H.
\end{enumerate}
\end{enumerate}
\section{Critical Chain Project Management}
\begin{enumerate}
\item[(a)] According to critical chain management, one common approach in project management is to remove/severely reduce single task time buffers and to put them at the end of the project. Please explain why the reduction of the estimated time effort is reasonable/justified. Also name the underlying psychological reasons for your explanations. \\
\item[(b)] For the following activity on node diagram, apply the critical chain method:\\
\image{0.9}{SS16_IITP_Aufgabe7.png}{Node Diagram}{img:critical-chain-node-diagram}
\begin{enumerate}
\item[i.] Only Sarah can finalize P,Q and R. Sarah is available 100\%.
\item[ii.] Only Anna can finalize V, W, and T. Anna is available 100\%.
\item[iii.] Anna and Sarah never worked with the critical chain method. Their estimations therefore include \grqq usual\grqq{} buffers.
\end{enumerate}
\item[(c)] Prepare an easy to understand diagram that shows the consumed buffer and the level of severity of a possible delay of a project. Additionally, explain in what way you incorporate the remaining project duration.\\
\item[(d)] description What response by the team members can be expected when critical chain method is introduced to replace traditional scheduling approaches? What coping strategies should be applied?
\end{enumerate}
\section{Team Forming, Motivation, and Mitigation of Conflicts}
a) Explain why recognition and rewards may also negatively affect the team motivation. What should a project manager consider? \\
b) Explain what is commonly understood by the term "hygiene factors" on the example of a fixed income.\\
c) Arrange six conflict management strategies in a matrix with the two dimensions: „Relationship Importance" and „Task importance" (scale: low - medium - high).\\
b) Explain what is commonly understood by the term ``hygiene factors'' on the example of a fixed income.\\
c) Arrange six conflict management strategies in a matrix with the two dimensions: ``Relationship Importance'' and ``Task importance'' (scale: low - medium - high).\\
\end{document}

Binary file not shown.

After

Width:  |  Height:  |  Size: 34 KiB

View File

@ -0,0 +1,140 @@
\input{../settings/settings}
\begin{document}
\klausur{KInf-SemInf-M}
{Prof. Dr. C. Schlieder}
{Wintersemester 16/17}
{90}
{keine}
\begin{enumerate}
\item Search Methods
\begin{enumerate}
\item When is a search strategy optimal? When is it complete? It is possible that a search strategy is optimal but not complete? (4 Points)
\item Simulated Annealing is a probabilistic optimization algorithm, which randomly selects the next state from the list of possible states. What criterion is used for determining whether or not to accept that state? (4 Points)
\item Places of a city are connected by a public transportation network. The travelling times between the places are specified by the edges of the graph shown below. \\
Use the A*-algorithm to compute the shortest path from A to F. Use the Manhattan distance from a node x to the goal node F as heuristic function h(x) (e.g. h(A) = 8 + 4 = 12, h(D) = 2 + 2 = 4). (7 Points)
\begin{figure}[h]
\centering
\includegraphics[width=0.4\linewidth]{ws1617-Aufgabe1c}
\label{fig:aufgabe1c}
\end{figure}
\end{enumerate}
\item Search Strategies for Games
\begin{enumerate}
\item In a variation of the NIM game, players alternately take (delete) one or two tokens from one of the three stacks. The player that takes the last token loses the game. The current game state is shown below. The next move is MAX's, he deletes one token from a stack with two elements. Draw the MinMax tree starting from the situation below and calculate the MIN and MAX values for all subsequent game states. Can MAX win the game? (9 Points)
\begin{figure}[h]
\centering
\includegraphics[width=0.3\linewidth]{ws1617-Aufgabe2a}
\label{fig:aufgabe2a}
\end{figure}
\item Describe the optimization technique $\alpha$-$\beta$-Prunning. Calculate the $\alpha$ and $\beta$ values for the MinMax tree from problem a). (6 Points)
\end{enumerate}
\item Constraint Systems
\begin{enumerate}
\item Describe the concept of constraint instantiation. What is the difference between constraint propagation and constraint instantiation? (4 Points)
\item For four variables K, L, M and N from the domain \{2, 3, 4, 6, 7, 8, 10, 11\} the following binary and unary constraints are known: \\
Binary constraints: K \{>,=\} N, M \{>\} K, N \{<,=\} L, N \{>,=\} M \\
Unary constraints: K $\in$ \{4,8,10\}, L $\in$ \{2,3,4,6\}, M $\in$ \{2,3,7,11\}, N $\in$ \{3,4,8,11\} \\
Draw the constraint graph for the four variables. (4 Points)
\item Use the arc consistency algorithm to assign the corresponding values to the variable from problem b). Write the intermediary results in separate tables. Does the algorithm find a solution? (7 Points)
K: 4, 8, 10 \\
L: 2, 3, 4, 6 \\
M: 2, 3, 7, 11 \\
N: 3, 4, 8, 11
\end{enumerate}
\item Modeling with Logic
\begin{enumerate}
\item Give a definition for the notions satisfiable formula, tautological formula, and contradictory formula in predicate logic. You may assume that the notion of a model of a formula in predicate logic has already been defined. (3 Points)
\item Describe the GSAT-algorithm. Is the GSAT-algorithm complete? Justify your answer. (5 Points)
\item Compute the most general unifier (mgu) of the two terms below. Note that w, x, y and z are variables, \underline{a} and \underline{b} are constants. \\
P(h(y, g(y,x)), w, g(\underline{a})) \\
P(h(f(x), g(z, \underline{b})), f(z), g(\underline{a})) \\
Simplify the mgu such that the substitutions are order-independent and specify the unified term. (7 Points)
\end{enumerate}
\item Ontologies and Bayesian Networks
\begin{enumerate}
\item Two definitions in description logics were translated in natural language. Evaluate the correctness of the translation and justify your decision by referring to the semantics of the value restriction and the existential restriction. If necessary, specify the correct translation. (6 Points) \\
Definition 1: \\
SeminarParticipant = Student $\sqcap$ $\exists$ visits($\neg$ Lecture) \\
A seminar participant is a student that visits exactly one event that is not a lecture. \\
Definition 2: \\
Student = $\forall$ visits(Lecture $\sqcup$ Seminar $\sqcup$ Tutorial) \\
A student is someone who -- if he visits events -- only visits lectures, seminars and tutorials.
\item Describe the concepts of causal and diagnostic reasoning. Explain the Bayes' rule. Is it used for causal or diagnostic reasoning? (5 Points)
\item The following table shows the complete probability distribution for two events A and B. Explain why the values in the table are not consistent. (4 Points) \\
\begin{tabular}{|c|c|c|}
\hline
A & B & P \\
\hline
0 & 0 & 0,45 \\
\hline
0 & 1 & 0,35 \\
\hline
1 & 0 & 0,15 \\
\hline
1 & 1 & 0,15 \\
\hline
\end{tabular}
\end{enumerate}
\item Machine Learning
\begin{enumerate}
\item A training set S that is used for decision tree learning contains 8 positive and 4 negative examples. Explain how the information content I(S) is determined. \\
Two attributes $A_1$ or $A_2$ can be used to split S:
\begin{enumerate}
\item Attribute $A_1$ with values 0 or 1 splits the training set S in $S_{10}$ with 2 positive and 2 negative examples and $S_{11}$ with 6 positive and 2 negative examples.
\item Attribute $A_2$ with values 0 and 1 splits the training set S in $S_{20}$ with 2 positive and 4 negative examples and in $S_{21}$ with 6 positive examples.
\end{enumerate}
Which attribute provides the bigger information gain? Specify the formulas for the information gain Gain(S, $A_1$) and Gain(S, $A_2$) and make an educated guess about the result. (9 Points)
\item A perceptron consists of two unput neurons $i_1$ and $i_2$ that are connected with output neuron o via the weights $w_1$ and $w_2$. Show how the weights $w_1$=1 and $w_2$=1 are changed if the training examples shown below are processed with a learning rate of $\alpha$=1. (6 Points) \\
\begin{tabular}{|c|c|c|c|c|}
\hline
Example Nr. & 1 & 2 & 3 & 4 \\
\hline
$i_1$ & 1 & 1 & 0 & 0 \\
\hline
$i_2$ & 1 & 0 & 1 & 0 \\
\hline
o & -2 & -1 & -1 & 0 \\
\hline
\end{tabular}
\end{enumerate}
\end{enumerate}
\end{document}

Binary file not shown.

After

Width:  |  Height:  |  Size: 298 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 139 KiB

View File

@ -0,0 +1,180 @@
\input{../settings/settings}
\usepackage{amssymb}
\begin{document}
\klausur{KogSys-ML-M Lernende Systeme)}
{Prof. Dr. Ute Schmid}
{Wintersemester 16/17)}
{90}
{All printed and hand-written material and a not programmable calculator.}
This exam consists of seven questions. You have to answer a total of six questions. A total of 90 points can be awarded for your answers. The first question is compulsory. The remaining six questions are selective. You have to answer five selective questions. If you answer all six selective questions the five with the most points are considered.\\
You may answer in German, or English, or a mixture of both.
\begin{enumerate}
\item Basic Concepts (compulsory)
\begin{enumerate}
\item (3 Points) You are developing a classification system that predicts the target class \textit{age} of a fish with the values \textit{young}, \textit{middle}, and \textit{old}. The training data consists only of the two attributes \textit{size in centimeter} and \textit{weight in gram}. Name a machine learning algorithm (discussed in lecture or tutorial) which is appropriate for learning this task. Additionally, name one advantage and one disadvantage of your chosen machine learning algorithm.
\item (1 Point) Given noise-free data and at least one positive example, why is it not possible to have the $\varnothing$-sign in the final hypothesis learned by Find-S?
\item Consider the following training examples with the four attributes \textit{size}, \textit{color}, \textit{care} and \textit{smell}. No attribute may take other values than given. The target concept is \textit{good\_gift}.
\begin{tabular}{c|c|c|c|c|c}
\hline
example & size & color & care & smell & good\_gift \\
\hline
1 & medium & violet & difficult & strong & yes \\
2 & medium & white & difficult & weak & no \\
3 & small & violet & easy & strong & yes \\
4 & medium & orange & easy & weak & no \\
5 & small & white & difficult & strong & yes \\
\hline
\end{tabular}
\begin{enumerate}
\item (6 Points) Apply the Candidate-Elimination algorithm on the training data.
\item (4 Points) Apply the decision tree learning algorithm ID3 on the training examples. Do not calculate the Information Gain for the attributes. Add the attributes to the tree in the sequence: \textit{size}, \textit{color}, \textit{care}, \textit{smell}. Note for each node the numbers of the examples it was created from and the decision attribute or assigned class (for leafs).
\item (1 Point) Name (without calculating) the attribute with the highest Information Gain.
\end{enumerate}
\item (2 Points) State two reasons which lead to an empty version space when using the Candidate-Elimination Algorithm.
\item (2 Points) Does the hypothesis language of perceptrons allow a general-to-specific ordering of hypotheses? If yes, give an example for such an order or justify your answer. If not, explain why ordering is not possible.
\item (Points 2) Consider the hypothesis h1 = <?,elephant,?,blue> and the hypothesis h2 = <?,?,cartoon,blue> of the hypothesis language of Find-S. Does the relation $h1 \geq_g h2$ (h1 is more\_general\_than\_or\_equal\_to h2) hold if all attributes are independent? Briefly explain your answer.
\item (2 Points) State two reasons for overfitting.
\item (1 Point) What is the difference between \textit{lazy} learning algorithms and \textit{eager} learning algorithms.
\item (1 Point) State the main difference between k-Nearest-Neighbors and k-means Clustering.
\end{enumerate}
\newpage
\item Neural Networks and Support Vector Machines (selective)
\begin{enumerate}
\item (8 Points) Use the perceptron learning rule to learn a thresholded perceptron from the following training examples. Choose the learning rate $\eta = 0.5$ and $w_0 = 1, w_1 = -1, and w_2 = -1$ as initial weights. Note at least the weights ($w_0, w_1, and w_2$) and the output (o) after every learning step. Consider each training example only once, that is do not train the perceptron until you found a solution.
\begin{tabular}{c|c|c|c}
\hline
example & x1 & x2 & t \\
\hline
1 & 1 & 1.5 & t \\
2 & 3 & 3 & -1 \\
3 & 2 & 3 & 1 \\
4 & 2.5 & 2 & -1 \\
\hline
\end{tabular}
\item (2 Points) Give an example that cannot be learned with the perceptron training rule and name the technique that Support Vector Machines use to successfully handle this example.
\item (3 Points) Often Artificial Neuronal Networks (ANN) and decision trees (DT) produce results of comparable accuracy. Your boss gives you the task to decide whether to train an ANN or use ID3 to generate a decision tree. She gives you one additionally information: while you already apply the chosen approach, every week you will be provided with additionally new training data. Which approach would you choose. briefly explain your decision.
\end{enumerate}
\newpage
\item Hidden Markov Models (selective)
\begin{enumerate}
\item Consider the following HMM ($\lambda = (A,B)$) with three states and the possible observations $\oplus and \ominus:$
\image{0.6}{WS1617/hmm.png}{Hidden Markov Model}{Hidden Markov Model}
\begin{enumerate}
\item (2 Points) Draw the state diagram for the Matrix A and relate Matrix B to this state diagram.
\item (2 Points) Consider the observation sequence $\mathcal{O}_{noway} = <\oplus,\oplus,\oplus,\oplus>$. Explain (without calculating) why the probability of seeing this sequence given the HMM is zero (i.e. $P(\mathcal{O}_{noway}|\lambda) = 0$).
Hint: Take a close look at your state diagram.
\item (8 Points) Compute the probability $P(\mathcal{O}|\lambda)$ for the observation sequence $\mathcal{O} = <\oplus, \ominus>$ using the \textbf{backward procedure}. State all $\beta_t$ in each step of the algorithm.
\end{enumerate}
\item (1 Point) Explain briefly how HMMs can be used for classification.
\end{enumerate}
\newpage
\item Bayesian Classification and Evolutionary Computation (selective)
\begin{enumerate}
\item (5 Points) Consider the following six training examples for the class \textit{t}.
\begin{enumerate}
\item How is the instance $x_q = <att1 = D, att2 = G>$ classified by the Naive Bayes classifier? State all probabilities that are needed for the decision.
\item Additionally, calculate the probability $P(x | x_q)$.
\begin{tabular}{c|c|c|c}
\hline
example & att1 & att2 & t \\
\hline
1 & C & F & + \\
2 & C & G & + \\
3 & D & F & + \\
4 & D & G & - \\
5 & E & F & + \\
6 & D & G & - \\
\hline
\end{tabular}
\end{enumerate}
\item (2 points) Sometimes in Naive Bayes classification m-estimates are used instead of relative frequencies. Explain briefly the idea of m-estimates.
\item (2 Points) Briefly explain the preference bias and why the Minimum Description length Principle is a preference bias?
\item Briefly describe the ideas of \textit{genetic algorithms} and \textit{genetic programming}.
\item (2 Points) Give the offsprings of the single-point crossover with the initial strings s1 = 1101100 and s2 = 0011011 and the crossover mask m = 1111000.
\end{enumerate}
\newpage
\item Reinforcement Learning (selective)
Consider the following grid world with states a through f with the absorbing state c. The transitions (state action pairs) are marked with their direct reward (5, 10, or 20, respectively). For unmarked transitions the reward is 0. let $\lambda$ be 0.8.
\image{0.6}{WS1617/reinforcement.png}{Reinforcement}{Reinforcement}
\begin{enumerate}
\item (4 Points) State he values of $V^*(c), V^*(e), V^*(f), and V^*(d)$.
\item (2 Points) Give the $Q(b, \rightarrow)$-value and the $Q(b, \downarrow)$-value.
\item (1 Points) State the optimal strategy $\pi^*$. If the optimal strategy is obvious, you do not need to calculate the criterion.
\item (4 Points) Apply the Q learning algorithm on the given world. Initialize all \^{Q}(s,a)-values with 0. Simulate two training episodes and state the updated \^{Q}(s,a)-values after each move. The agent takes the following paths for the training episodes:\\
Episode 1: a - b - d - e - c\\
Episode 2: a - b - d - e - c
\item (2 Points) Explain briefly how $\lambda = 0$ and a $\lambda$ close to 1 influences the Q-values.
\end{enumerate}
\newpage
\item Inductive Programming (selective)
\begin{enumerate}
\item (3 Points) Consider the target concept \textit{grandmother(x,y)} (denoting that x is the grandmother of y). Additionally, the following positive examples and background knowledge is given:\\
\textit{grandmother(Dortel,Tick), grandmother(Dortel,Track), mother(Dortel,Della), mother(Dortel,Donald), mother(Della,Tick)}\\
\textbf{Note}: The \textit{closed world assumption} holds.\\
State all candidate literals for extending $R = grandmother(x,y) \leftarrow {mother(x,z)}$.
\item (1 point) What measure is used to choose the \textit{Best\_literal} in the FOIL-Algorithm?
\item (3 Points) Apply the inverse resolution algorithm on the training example \textit{uncle(Tick,Donald)} and the following background knowledge to get the hypothesis for \textit{uncle(x,y)}. Give substitutions in the refutation tree.\\
\textit{mother(Della,Tick), brother(Donald,Della)}\\
\item (4 Points) Consider the following I/O-examples:\\
\image{0.6}{WS1617/inductive.png}{IO-Examples}{IO-Examples}
Give one possible program fragment for $f_1(x), f_2(x), f_3(x), and f_4(x), respectively$.
\item (2 Points) Why is it not possible to learn \textit{member} or \textit{sort} with Summers' approach?
\end{enumerate}
\newpage
\item k-Nearest Neighbors and k-means Clustering (selective)
\image{0.6}{WS1617/knearest.png}{k-Nearest-Neighbors}{k-Nearest-Neighbors}
\begin{enumerate}
\item (1 Point) State the 5 closest neighbors to the query point m1 = <att1=2, att2=2>. USe the distances given in the table.
\item (1 Point) Suppose your target attribute has two values (+ and -). Why should your k be an odd number when using the k-Nearest-Neighbor algorithm using k = 5 and distance weighting = true. Use the distances given in the table. State all values that are needed for deciding this question.
\item Consider the following graphical representation of the data.
\image{0.6}{WS1617/knnrep.png}{Representation}{Representation}
\begin{enumerate}
\item (1 Point) Explain briefly why attribute \textit{att2} is irrelevant.
\item (1 Point) Explain the impact of an irrelevant attribute for the classification with k-Nearest-Neighbor.
\end{enumerate}
\item Use the k-means clustering algorithm with k = 2 for the following steps of clustering:
\begin{enumerate}
\item (2 Points) Initialize the clusters $S_1^0 and S_2^0$ by the arbitrary cluster centers m1 = <att1 = 2, att2 = 2> and m2 = <att1 = 2, att2 = 3>. Use the distances given in the table. If the typical selection criterion is not enough, choose the smaller cluster.
\item (4 Points) Calculate the central means $m_1^1 and m_2^1 for S_1^0 and S_2^0$.
\end{enumerate}
\end{enumerate}
\end{enumerate}
\end{document}

Binary file not shown.

After

Width:  |  Height:  |  Size: 30 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 19 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 76 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 42 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 16 KiB

View File

@ -1,14 +1,14 @@
# Klausuren Archiv
In diesem Repository sind die Klausurenabschriften zu finden. Fotos, die in der
Klausureneinsicht gemacht wurde, sind im Ordner
[FachschaftShare -> Klausuren_bilder](https://cloud.wiai.de/index.php/s/b9DilgDJxa1RHFW)
[FachschaftShare -> Klausuren_bilder](https://cloud.wiai.de/index.php/apps/files?dir=/FachschaftShare/Klausuren_bilder&fileid=4740)
in der FS Cloud zu finden.
Das tex-Layout ist in [settings/settings.tex](settings/settings.tex) definiert.
## How To TeX
1. Besuche den
[Klausuren Bilder Ordner in der WIAI Cloud](https://cloud.wiai.de/index.php/s/b9DilgDJxa1RHFW)
[Klausuren Bilder Ordner in der WIAI Cloud](https://cloud.wiai.de/index.php/apps/files?dir=/FachschaftShare/Klausuren_bilder&fileid=4740)
und such dir eine Klausur aus, die noch nicht abgeschrieben wurde.
2. `git clone ssh://git@git.wiai.de:22000/klausuren/klausuren-allgemein.git`
3. Gibt es noch keinen Ordner für das Modul (z.b. "KTR-Datkomm-B/")? Dann
@ -16,13 +16,34 @@ Das tex-Layout ist in [settings/settings.tex](settings/settings.tex) definiert.
4. Kopier [Template/SSxx Klausurvorlage.tex](/Template/SSxx Klausurvorlage.tex)
in den Modulordner und benenne die Datei um (folge dem Naming Schema, das
unten aufgeführt ist).
5. Leg los!
5. Leg los! Es ist okay, Diagramme als Bilder (Screenshots von den Fotos)
einzubinden.
6. Fertig? Super! Committe deine Änderungen und pushe die tex-Datei auf den
Server.
7. Jetzt musst du die resultierte Klausur PDF-Datei nur noch in das
[Klausurenmodul](https://klausuren.wiai.de/) hochladen, damit deine Klausur
an Studierende versandt werden kann. Melde dich unter
[klausuren.wiai.de](https://klausuren.wiai.de/) mit deinen LDAP Daten an.
Klicke auf "Verwaltung" und wähle unter "Klausuren + Links" den Punkt
"Klausur hochladen / Link hinzufügen" aus. Hier kannst du die PDF-Datei
hochladen. Möglicherweise musst du dafür noch das Modul oder den Dozenten
anlegen.
8. Bitte öffne jetzt noch einmal den
[Klausuren Bilder Ordner](https://cloud.wiai.de/index.php/apps/files?dir=/FachschaftShare/Klausuren_bilder&fileid=4740)
in der WIAI Cloud. Suche nach dem Ordner, in dem die Fotos von der Klausur
liegen, die du abgeschrieben hast (z.B. "GdI-GTI-B/WS1617"). Bennene jetzt
den Semesterordner so um, dass anderen klar ist, dass diese Klausur schon
abgeschrieben wurde (z.B. in "GdI-GTI-B/WS1617 - done").
8. Dankeeeeeeeee!
## Bearbeitungshinweise
- Es ist okay, Diagramme als Screenshots von den Klausurfotos einzubinden
(dazu kann das `\image`-Macro in LaTeX benutzt werden).
- Es reicht die Aufgabenstellung sinngemäß abzuschreiben. Meißt ist das aber
aufwändiger, als den Wortlaut zu übernehmen.
- Beachtet, dass LaTeX nicht (einfach) fähig ist, Bilder, die Leerzeichen im
Dateinamen enthalten, einzubinden. Also Leerzeichen durch "-" oder "_"
ersetzen.
- Nur die tex-Dateien und **keine** Build Artefakte (wie aux-Dateien) comitten.
Die gitignore-Datei sollte das eigentlich schon vorhindern, aber man weiß ja
nie...

View File

@ -0,0 +1,105 @@
\input{../settings/settings}
\usepackage{lineno}
\newcommand\tab[1][1cm]{\hspace*{#1}}
\begin{document}
\klausur{SWT-FSE-B (Foundations of Software Engineering)}
{Dozent (Dr. A. Heußner)}
{Semester (Wintersemester 16/17)}
{200}
{Englisches Wörterbuch}
\newpage
\textbf{Generelle Hinweise:}
\begin{itemize}
\item Es können maximal 100 Punkte erreicht werden. Zum Bestehen der Klausur genügt es, mindestens 50 Punkte zu erzielen.
\item Bearbeiten Sie alle sechs Aufgabensektionen und die darin enthaltenen Aufgaben/Fragen.
\item Einzig erlaubtes Hilfsmittel ist das im Prüfungsraum zur Verfügung stehende einsprachige, englische Wörterbuch.
\end{itemize}
\begin{center}
\textbf{ACHTUNG: Die Aufgabenstellung (project brief) liegt leider nicht anbei, daher folgend nur die Aufgabenstellung.}
\end{center}
\newpage
\section*{Question Section 1: Blastoff \& Requirements}
\subsection*{Question 1.1: [5 marks]}
State one goal of OPS (i.e., the Online Publication System described in the project proposal).
\subsection*{Question 1.2: [5 marks]}
Describe one realistic non-functional requirement for OPS, which is not mentioned in the project proposal. Also include its rationale, fit criterion and source.
\subsection*{Question 1.3: [5 marks]}
Provide a stakeholder map for OPS. Include all stakeholders mentioned in the project brief and add two additional ones (besides the development team). Also state the role of each stakeholder.
\section*{Question Section 2: Use Cases}
\subsection*{Question 2.1: [12 marks]}
\begin{enumerate}
\item[(a)] Extend the use case „Copy-edit submitted article“ (on the backside of the project brief). Supply all missing fields required by the high-ceremony template. Provide reasonable values for these fields. (Do not add alternative scenarios, yet.)
\item[(b)] Document at least two additional scenarios in high-ceremony format.
\end{enumerate}
\subsection*{Question 2.2: [5 marks]}
Conduct an object lifecycle analysis of an object of class Article on the diagram supplied below. Highlight the steps of your analysis in the diagram and propose at least two additional or misiing functionalities/use cases.
%Hier könnte dein Bild stehen:
\image{0.7}{diag1.png}{}{}
\section*{Question Section 3: Architecture \& Design}
\subsection*{Question 3.1: [10 marks]}
Propose a high-level architecture especially emphasising data security and privacy for OPS by drawing an appropriate diagram that depicts the system's general structure. Highlight the architectural patterns visible in your diagram, and mention their purpose in your design.
\subsection*{Question 3.2: [16 marks]}
\begin{enumerate}
\item[(a)] Supply a class diagram for the Strategy pattern
\item[(b)] Based on your class diagram, supply a sequence diagram that explains the Strategy pattern behaviour.
\item[(c)] Provide one example where the Strategy pattern can be applied in the context of OPS. Justify your answer.
\end{enumerate}
\newpage
\section*{Question Section: Testing}
\subsection*{Question 4.1: [18 marks]}
Consider the following Java method, which computes the number of occurences of odd numbers up to a given number:
\begin{linenumbers}
\texttt{
public int calcOdds(int limit) {\\
\tab int result = 0;\\
\tab if (limit > 0) \{\\
\tab \tab while (limit > 0) \{\\
\tab \tab \tab if (limit \% 2 == 1) \{\\
\tab \tab \tab \tab result = result + 1;\\
\tab \tab \tab \}\\
\tab \tab \tab limit = limit - 1;\\
\tab \tab \}\\
\tab \}\\
\tab else \{\\
\tab \tab result = -1;\\
\tab \}\\
\tab return result;\\
\}\\
}
}
\end{linenumbers}
\begin{enumerate}
\item[(a)] Propose a high-quality black-box test suite that contains at least three test cases for the above method \texttt{calcOdds}. Justify your answer.
\item[(b)] Draw the control flow graph corresponding to the above method.
\item[(c)] Propose a white-box test suite based on the control flow graph for the above method such that full branch coverage is archieved. Justify your answer.
\end{enumerate}
\section*{Question Section 5: Petri Nets \& Concurrency}
\subsection*{Qustion 5.1: [10 marks]}
Consider th previous partial object lifecycle diagram for the object of class \texttt{Article}.
Apply the procedure from the lectures to translate the partial object life cycle diagram for the object \texttt{:Article} (on the back side of the project proposal) to a corresponding Petri net. Assume the integer variable lines to be initialised to zero.
\section*{Question Section 6: Software Processes}
\subsection*{Qustion 6.1: [10 marks]}
Cosider Scrum as presented in the lectures and practicals.
\begin{enumerate}
\item[(a)] Briefly explain Scrum.
\item[(b)] Is Scrum appropriate for the development of OPS? Justify your answer by referring to OPS.
\end{enumerate}
\end{document}

Binary file not shown.

After

Width:  |  Height:  |  Size: 15 KiB

View File

@ -3,7 +3,7 @@
\begin{document}
\klausur{Kürzel Modulname (z.B. KTR-Datkomm-B Datenkommunikation)}
{Dozent (z.B. Prof. Dr. U. Krieger)}
{Professor (z.B. Prof. Dr. U. Krieger)}
{Semester (z.B. Wintersemester 13/14)}
{Bearbeitungs zeit (z.B. 90)}
{Zugelassene Hilfsmittel (z.B. Taschenrechner)}

9
build_all.sh Executable file
View File

@ -0,0 +1,9 @@
#!/bin/bash
mkdir -p output
find ./* -maxdepth 1 -mindepth 1 -type f -name "*.tex" \
-not -name "settings.tex" \
-not -name "SSxx Klausurvorlage.tex" \
-not -name "klausuren-Settings-utf8.tex" \
-print0 | \
xargs -0 -P 4 -I [] bash -c 'cd "$(dirname "[]")"; latexmk -pdf -outdir=../output "$(basename "[]")";'

View File

@ -61,6 +61,14 @@
\label{#4}
\end{center}
\end{figure}}
\newcommand{\imagewocaption}[3]{
\begin{figure}[H]
\begin{center}
\includegraphics[width=#1 \textwidth]{#2}
\label{#3}
\end{center}
\end{figure}}
\newcommand{\klausur}[5]{
\begin{titlepage}