Merge branch 'master' of https://git.wiai.de/klausuren/klausuren-allgemein
60
GdI-GTI-B/WS1617 GTI.tex
Normal file
@ -0,0 +1,60 @@
|
||||
\input{../settings/settings}
|
||||
|
||||
\usepackage{amsmath}
|
||||
|
||||
\begin{document}
|
||||
\klausur{GdI-GTI-B Machines and Languages}
|
||||
{Prof. M. Mendler, Ph.D.}
|
||||
{Wintersemester 16/17}
|
||||
{90}
|
||||
{Wörterbuch (Englisch-Deutsch/Deutsch-Englisch)}
|
||||
|
||||
\begin{enumerate}
|
||||
\item{
|
||||
Consider the following non-deterministic automaton $M$ over input alphabet
|
||||
$\Sigma = \{a,b\}$:
|
||||
\image{0.6}{WS1617-GTI_Diagram_1.png}{NDA $M$}{NDA $M$}
|
||||
\begin{enumerate}
|
||||
\item Construct a \textbf{deterministic} automaton $M'$ that accepts the
|
||||
same language, i.e., such that $L(M') = L(M)$.
|
||||
\item Find a regular expression $r$ that represents the language of the
|
||||
automaton $M$ (and $M'$), i.e., so that $L(r) = L(M) = L(M')$.
|
||||
\end{enumerate}
|
||||
|
||||
Make sure you \textbf{explain} how you obtained your answer in each of
|
||||
the sub-questions!
|
||||
}
|
||||
|
||||
\item{
|
||||
Consider the following pushdown automaton (PDA) $M$ over input alphabet
|
||||
$\Sigma = \{0,1\}$ and stack alphabet $\Gamma = \{0, \#\}$:
|
||||
\image{0.8}{WS1617-GTI_Diagram_2.png}{PDA $M$}{PDA $M$}
|
||||
|
||||
Give a formal (or an informal but precise) description of the language
|
||||
$L(M) \subseteq \{0,1\}^*$ that is accepted by $M$ and \textbf{justify
|
||||
your answer} by referring to the operational behavior of $M$ as
|
||||
specified by the transition diagram given for $M$ above.
|
||||
}
|
||||
|
||||
\item{
|
||||
Consider the context-free grammar $G = (\{S, B\}, \{a,b\}, S, P)$ with
|
||||
production rules $P$ given as:
|
||||
\begin{align*}
|
||||
S \quad &\rightarrow \quad aSaB \; | \; aaB \\
|
||||
B \quad &\rightarrow \quad bB \; | \; \Delta
|
||||
\end{align*}
|
||||
|
||||
\begin{enumerate}
|
||||
\item The word $w = aaaabaabb$ is a word of the language $L_G = L(G)$
|
||||
generated b grammar $G$. Draw a derivation tree (parse tree) for $w$
|
||||
with respect to $G$.
|
||||
\item Construct a pushdown automaton $M_G$ that accepts the same language,
|
||||
,i.e., for which $L(M_G) = L(G)$.
|
||||
\end{enumerate}
|
||||
}
|
||||
\item What is \textit{Cook's Theorem} and what is its significance in
|
||||
complexity theory?
|
||||
\end{enumerate}
|
||||
\end{document}
|
||||
|
||||
%\image{1}{Capture3.PNG}{DNS-Anfrage}{DNS-Anfrage}
|
||||
BIN
GdI-GTI-B/WS1617-GTI_Diagram_1.png
Normal file
|
After Width: | Height: | Size: 346 KiB |
BIN
GdI-GTI-B/WS1617-GTI_Diagram_2.png
Normal file
|
After Width: | Height: | Size: 226 KiB |
BIN
IIS-MODS-M/SS16_IIS-MODS.jpg
Normal file
|
After Width: | Height: | Size: 185 KiB |
97
IIS-MODS-M/SS16_IIS-MODS.tex
Normal file
@ -0,0 +1,97 @@
|
||||
\input{../settings/settings}
|
||||
|
||||
\begin{document}
|
||||
|
||||
\klausur{Kürzel Modulname (z.B. KTR-Datkomm-B Datenkommunikation)}
|
||||
{Dozent (z.B. Prof. Dr. U. Krieger)}
|
||||
{Semester (z.B. Wintersemester 13/14)}
|
||||
{Bearbeitungs zeit (z.B. 90)}
|
||||
{Zugelassene Hilfsmittel (z.B. Taschenrechner)}
|
||||
|
||||
\begin{enumerate}
|
||||
\item Aufgabe 1 - Pflichtaufgabe: 30 Punkte
|
||||
|
||||
Sie beginnen nach Ihrem abgeschlossenen Studium als Systemarchitekt bei einem großen Automobilhersteller. Das Unternehmen nutzt eine Vielzahl an IT-Systemen zur Unterstützung bzw. Automatisierung interner Prozesse. Seit Längerem wird über eine strategische Neuausrichtung der IT-Landschaft diskutiert. Insbesondere wird überlegt, die bisherigen Systeme zu modularisieren und neu aufzubauen.
|
||||
|
||||
\begin{enumerate}
|
||||
\item Definieren Sie den Begriff der Komponente und grenzen Sie diesen vom Begriff der Fachkomponente ab. (4 Punkte)
|
||||
\item In der Vorlesung haben Sie die Architektur komponentenorientierter Anwendungssysteme kenneglernt. Erläutern Sie Ihnen bekannte Arten von Komponenten-Frameworks und ordnen Sie diese den entsprechenden Architekturebenen zu. (4 Punkte)
|
||||
\item Vergleichen Sie Klassen sowie Komponenten als Strukturierungseinheiten für Anwedungssysteme anhand der Erfüllung der Modularitätskriterien. (8 Punkte)
|
||||
\item Sowohl Ihr Unternehmen (A) als auch einer Ihrer eigenständigen Zuliefer (B) steht vor der Entscheidung über die Einführung eines Standardsystems, welches Einsparungen für beide Seiten mit sich bringen könnte. Als Entscheidungsgrundlage wurde von Ihrem Vorgänger folgende, allerdings noch unvollständige, Entscheidungsmatrix aufgestellt:
|
||||
\begin{enumerate}
|
||||
\item Ergänzen Sie die noch fehlenden Werte in den dafür vorhergesehenen Platzhaltern (\_\_\_) der Entscheidungsmatrix. (6 Punkte)
|
||||
\item Veranschaulichen Sie das Standardisierungsproblem anhand eines entsprechenden Graphen mit den Werten aus der Entscheidungsmatrix. (4 Punkte)
|
||||
\item Treffen Sie auf Basis des sich einstellenden Gleichgewichts eine Entscheidung über die Einführung des Systems in den jeweiligen Unternehmen. Ist Ihr Ergebnis auch aus Gesamtsicht optimal? Welche Kosten können gegebenenfalls aus Gesamtsicht gegenüber Ihrer Entscheidung eingespart werden? (4 Punkte)
|
||||
\end{enumerate}
|
||||
\end{enumerate}
|
||||
\item Aufgabe 2 - 30 Punkte
|
||||
\begin{enumerate}
|
||||
\item Ihr Unternehmen hat sich dazu entschieden, ein System zur Verwaltung der Unternehmensressourcen einzuführen. Das Unternehmen untergliedert sich in insgesamt 6 verschiedene Abteilungen, die bisher alle mit dezentralen Lösungen gearbeitet haben. Durch das neue System können einerseits Einsparungen erzielt werden, da der Austausch der Informationen mit aktuellen Kosten in Höhe von 16.000 € effizienter gehandhabt werden kann. Anderseits arbeitet das neue System an sich teilweise auch effizienter als die bisherigen Lösungen. Im Gegensatz dazu fallen jedoch für jede Abteilung, die mit dem System arbeitet, zusätzliche Lizenzkosten in Höhe von 52.000 € verteilen sich auf die Abteilungen wie in nachfolgender Tabelle dargestellt.
|
||||
|
||||
\begin{tabular}{|p{0.1\textwidth}|c|c|c|c|c|c|}
|
||||
\hline
|
||||
1.000 € & Abteilung 1 & Abteilung 2 & Abteilung 3 & Abteilung 4 & Abteilung 5 & Abteilung 6 \\
|
||||
\hline
|
||||
Kosten Einführung & 11 & 7 & 10 & 8 & 9 & 7 \\
|
||||
\hline
|
||||
Effizenz"-gewinn & 10 & 4 & 5 & x & 5 & 5 \\
|
||||
\hline
|
||||
\end{tabular}\\
|
||||
|
||||
Die Informationskosten, die entfallen, falls beide Abteilungen das System einführen, sind in folgender Tabelle enthalten:
|
||||
|
||||
\begin{tabular}{|p{0.11\textwidth}|c|c|c|c|c|c|}
|
||||
\hline
|
||||
1.000 € & Abteilung 1 & Abteilung 2 & Abteilung 3 & Abteilung 4 & Abteilung 5 & Abteilung 6 \\
|
||||
\hline
|
||||
Abteilung 1 & - & 1 & 0 & 1 & 2 & 2 \\
|
||||
\hline
|
||||
Abteilung 2 & & - & x & 0 & 0 & 0 \\
|
||||
\hline
|
||||
Abteilung 3 & & & - & 3 & 0 & 0 \\
|
||||
\hline
|
||||
Abteilung 4 & & & & - & x & 0 \\
|
||||
\hline
|
||||
Abteilung 5 & & & & & - & 4 \\
|
||||
\hline
|
||||
Abteilung 6 & & & & & & - \\
|
||||
\hline
|
||||
\end{tabular}
|
||||
|
||||
Hinweis: x markiert eine fehlende Angabe.
|
||||
\begin{enumerate}
|
||||
\item Trotz fehlender Angaben bittet Ihr Vorgesetzter Sie, die anfallenden Gesamtkosten für den Fall zu berechnen, wenn Abteilung 1, 4 und 5 das System einführen. Aus Ihrer Tätigkeit in Abteilung 3 wissen Sie, dass der Informationsaustausch mit Abteilung 2 schon jetzt mit Kosten von 1.000 € relativ effizient erfolgt. Ermitteln Sie die anfallenden Gesamtkosten für den angegebenen Fall anhand nachvollziehbarer mathematischer Berechnungen. (6 Punkte)
|
||||
|
||||
\item In einem Vorstandsbechluss wurde entschieden, dass die Abteilungen 1, 4 und 5 das System sicher einführen. Vereinfachen Sie das Standardisierungsproblem durch die gemeinsame Betrachtung der Abteilungen 1, 4 und 5 als einzelnen Akteur und erstellen Sie einen graph, der sowohl den Nettobasisnutzen jeder Abteilung sowie die Informationskosten zwischen den Abteilungen enthält. (6 Punkte)
|
||||
|
||||
\item Wie viele zusätzliche Fälle bzw. Kombinationen müssen betrachtet werden um zu einer aus Unternehmensperspektive optimalen Lösung zu gelangen, falls der Vorstandsbeschluss (die Abteilungen 1, 4 und 5 setzen das System sicher ein) umgesetzt wird? Ermitteln Sie für jeden Fall bzw. Kombination die Gesamtkosten und entscheiden Sie. (14 Punkte)
|
||||
\end{enumerate}
|
||||
\item Nennen Sie die zentralen Rollen auf Marktplätzen für Software Komponenten / Services und erläutern Sie kurz die Relevanz von solchen Märkten. (4 Punkte)
|
||||
\end{enumerate}
|
||||
|
||||
\item Aufgabe 3: 30 Punkte
|
||||
\begin{enumerate}
|
||||
\item Nennen Sie zwei Arten von Heuristiken, welche bei der Komponentenfindung im Rahmen der Anwendung der BCI-Methode eingesetzt werden können. (1 Punkt)
|
||||
\item Ein wesentlicher Schritt der BCI-Methode ist die Abbildung des konzeptionellen Modells auf einen Graph.
|
||||
\begin{enumerate}
|
||||
\item Beschreiben Sie kurz die Ziele der Graphenpartitionierung. (2 Punkte)
|
||||
\item Welche Informationen eines konzeptionellen Modells können bei der Erstellung des BCI-Graphen berücksichtigt werden? (4 Punkte)
|
||||
\item In welcher Form werden die genannten Informationen auf den Graphen abgebildet? (1 Punkt)
|
||||
\end{enumerate}
|
||||
\item Im Rahmen der Komponentenfindung wurden mittels der BCI-Methode die zwei Komponenten A und B identifiziert. Die generierte Startlösung ist in folgender Grafik im Detail dargestellt:
|
||||
|
||||
\imagewocaption{1}{SS16_IIS-MODS.jpg}{Aufgabe33}
|
||||
|
||||
\end{enumerate}
|
||||
|
||||
|
||||
\end{enumerate}
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
Hier könnte dein Bild stehen:
|
||||
%\image{1}{Capture3.PNG}{DNS-Anfrage}{DNS-Anfrage}
|
||||
|
||||
\end{document}
|
||||
99
ISDL-ISS1-M Standards und Netzwerke/WS1617 ISDL1.tex
Executable file
@ -0,0 +1,99 @@
|
||||
\input{../settings/settings}
|
||||
|
||||
\begin{document}
|
||||
|
||||
\klausur{ISDL-ISS1-M Standards und Netzwerke}
|
||||
{Dozent (Prof. T. Weitzel)}
|
||||
{Semester (Wintersemester 16/17)}
|
||||
{Bearbeitungs zeit (90)}
|
||||
{Zugelassene Hilfsmittel (Taschenrechner)}
|
||||
\textbf{Die Klausur umfasst eine Pflichtaufgabe (Aufgabe 1) sowie vier Wahlaufgaben (Aufgabe 2-5), aus welchen drei zu bearbeiten sind. Sollten Sie mehr als drei Wahlaufgaben bearbeiten, werden nur die ersten drei angerechnet.}
|
||||
|
||||
\section*{Pflichtaufgabe 1 - Zentrales/dezentrales Standardisierungsproblem (22,5 Punkte)}
|
||||
|
||||
Folgendes Standardisierungsproblem aus vier Knoten und ein Standard sei gegeben (mit $K_i$ als Standardisierungskosten für Akteur \textit{i} bei Einführung des Standards und $c_{ij}$ als einsparbaren Kommunikationskosten für den Fall, dass beide Akteure i und j standardisieren)
|
||||
|
||||
\vspace{5mm}
|
||||
\begin{tabular}{|c|c|c|c|c||c|}
|
||||
\hline
|
||||
& $c_{i1}$ & $c_{i2}$ & $c_{i3}$ & $c_{i4}$ & K \\
|
||||
\hline
|
||||
$c_{1j}$ & -- & 107 & 44 & 24 & 86 \\
|
||||
\hline
|
||||
$c_{2j}$ & 83 & -- & 23 & 23 & 49 \\
|
||||
\hline
|
||||
$c_{3j}$ & 53 & 37 & -- & 42 & 98 \\
|
||||
\hline
|
||||
$c_{4j}$ & 83 & 97 & 97 & -- & 53 \\
|
||||
\hline
|
||||
\end{tabular}
|
||||
\vspace{5mm}
|
||||
|
||||
|
||||
\begin{enumerate}[label=\alph*)]
|
||||
\item Stellen Sie eine wohlbegründete Vermutung an, was die optimale Konstellation aus zentraler Sicht ist (keine umfangreiche rechnerische Lösung notwendig). (2 Pkt.)
|
||||
|
||||
\item Welche Konstellation ergibt sich, wenn die Akteure autonom dem Entscheidungskalkül des dezentralen Standardisierungsmodells folgen? Ermitteln Sie die Lösung rechnerisch. (14 Pkt.)
|
||||
|
||||
\item Nehmen Sie an, dass ein Teil der Akteure des dezentralen Standardisierungsmodells aus 1b) standardisiert und andere nicht. Wie würde sich das Entscheidungskalkül dann verändern, wenn diejenigen Akteure, welche nicht standardisiert haben, in der Folgeperiode nochmals die Standardisierungsentscheidung treffen können (Hinweis: in der Folgeperiode wissen diese Akteure, dass andere Akteure bereits standardisiert haben). Berechnen Sie die neuen Wahrscheinlichkeiten. (4,5 Pkt.)
|
||||
|
||||
\item Wie viele sinnvolle Kombinationsmöglichkeiten gibt es im gegebenen Fall das Netz zu standardisieren, wenn jeder Akteur nur einen Standard wählen darf? (2 Pkt.)
|
||||
\end{enumerate}
|
||||
|
||||
\section*{Aufgabe 2 - Standardisierungsdynamik (22,5 Punkte)}
|
||||
|
||||
\begin{enumerate}[label=\alph*)]
|
||||
|
||||
\item Was sind typische Probleme kleinerer Unternehmen, an EDI-Netzen teilzunehmen? (4 Pkt.)
|
||||
|
||||
\item Beschreiben Sie, wie ein Startup-Problem zustande kommt. (2 Pkt.)
|
||||
|
||||
\item Mit Hilfe von Netzwerksimulationen lassen sich Standardisierungsdynamiken abbilden. So ergeben sich bei mehrperiodigen Mehrstandardszenarios unterschiedliche Anpassungspfade an ein endgültiges Gleichgewicht. Beschreiben Sie die möglichen Diffusionspfade und erklären Sie, wie diese von der Höhe der Standardisierungskosten abhängen. (10,5 Pkt.)
|
||||
|
||||
\item Erläutern Sie die Rolle der Struktur eines Netzwerks für den Bandwagon-Effekt. Gehen sie hierzu auf drei Propositionen ein, welche von Abrahamson und Rosenkopf (1997) aufgestellt wurden. (6 Pkt.)
|
||||
|
||||
\end{enumerate}
|
||||
|
||||
\section*{Aufgabe 3 - Netzeffekttheorie und Arthurs Netzeffekt-Modell (22,5 Punkte)}
|
||||
|
||||
\begin{enumerate}[label=\alph*)]
|
||||
|
||||
\item Brian Arthur beschreibt in einem einfachen Modell die Bedeutung von Skaleneffekten für die Technologieverbreitung. Sind bei konstanten/fallenden/Steigenden Skalenerträgen vorhersehbare Diffusionsprozesse zu erwarten? Geben Sie jeweils eine Begründung für die Vorhersagbarkeit, Flexibilität, Ergodizität und Pfadeffizienz an und definieren Sie diese vier Begriffe (9,5 Pkt.)
|
||||
|
||||
\item Erläutern Sie die drei notwendigen Bedingungen für effiziente Marktkoordination, die in der Neoklassik im Falle von Standards verletzt werden. Gehen Sie dabei auch darauf ein wie sich diese Verletzung jeweils ausprägt. (6 Pkt.)
|
||||
|
||||
\item Gegeben sei folgende Parametrisierung des Arthur-Modells:\\
|
||||
$a_R = 45, b_R = 25, a_S = 45, b_S = 75, r= s = 1$; \\
|
||||
Wahrscheinlichkeit für Eintreten eines R-Agenten = 0,5 \\
|
||||
Berechnen Sie die \textit{Absorbing Barriers} und zeichnen Sie diese in ein Koordinationssystem mit der horizontalen Achse $n_A$ und der vertikalen Achse $n_B$ Diskutieren Sie kurz die Rolle der \textit{Absorbing Barriers} auf den Diffusionsverlauf einer Innovation. (7 Pkt.)
|
||||
|
||||
\end{enumerate}
|
||||
|
||||
\section*{Aufgabe 4 - XML, IT Akzeptanz (22,5 Punkte)}
|
||||
|
||||
\begin{enumerate}[label=\alph*)]
|
||||
|
||||
\item Nennen und beschreiben Sie vier beispielhafte Anwendungsgebiete von XML. (4 Pkt.)
|
||||
|
||||
\item Diskutieren Sie Vor- und Nachteie von XML Schema gegenüber der Document Type Definition (DTD). (6 Pkt.)
|
||||
|
||||
\item Beschreiben Sie den IT Lebenszyklus (IT life cycle) anhand unterschiedlicher Verhaltensweisen und geben Sie an, welche Faktoren diese Verhaltensweisen beeinflussen. (6 Pkt.)
|
||||
|
||||
\item Diskutieren Sie, inwiefern sich Adoptions- und Diffusionsforschung ergänzen bzw. unterscheiden und leiten Sie daraus die Relevanz von Netzeffekttheorien ab. (6,5 Pkt.)
|
||||
\end{enumerate}
|
||||
|
||||
\section*{Aufgabe 5 - Spieltheoretische Analyse (22,5 Punkte)}
|
||||
|
||||
Gegeben sei folgendes Szenario aus zwei Akteuren: Durch erfolgreiche Standardisierung kann Akteur 1 Kommunikationskosten $c_{12}$ von 60 GE und Akteur 2 Kommunikationskosten $c_{21}$ von 75 GE einsparen. Zur Realisierung stehen zwei unterschiedliche, inkompatible Standards zur Verfügung. Die Standardisierungskosten für Akteur 1 würden 15 GE für Standard A bzw. 40 GE für Standard B betragen. Für Akteur 2 würden Sie sich auf 30 GE für Standard A bzw. X (>0) GE für Standard B belaufen. Vernachlässigen Sie im weiteren Verlauf die in diesem Szenario sinnlose Alternative, dass die Akteure auch beide Standards gleichzeitig installieren könnten.
|
||||
|
||||
\begin{enumerate}[label=\alph*)]
|
||||
|
||||
\item Stellen Sie die Situation in einem (nettoeinsparungsorientierten) Spieletableau dar. Identifizieren Sie Pareto-Gleichgewichte, Nash-Gleichgewichte und Kaldor-Hicks-Gleichgewichte in Abhängigkeit der Höhe von X. (14 Pkt.)
|
||||
|
||||
\item Erläutern Sie nach Besen and Farrell (1994) die Spielsituation des "Pesky Little Brother". Skizzieren Sie das zugehörige Schema in einem Beispiel. (6 Pkt.)
|
||||
|
||||
\item Beschreiben Sie kurz, was eine Standardisierungslücke ist und in welchen Kontexten diese entsteht. (2,5 Pkt)
|
||||
\end{enumerate}
|
||||
|
||||
|
||||
\end{document}
|
||||
54
ISDL-SaaS/WS1617.tex
Normal file
@ -0,0 +1,54 @@
|
||||
\input{../settings/settings}
|
||||
|
||||
\begin{document}
|
||||
|
||||
\klausur{ISDL-SaaS}
|
||||
{Prof. Dr. T. Weitzel)}
|
||||
{Wintersemester 16/17)}
|
||||
{90}
|
||||
{Es sind keine Hilfsmittel erlaubt}
|
||||
|
||||
\begin{enumerate}
|
||||
\item Cloud (25 Punkte)
|
||||
\begin{enumerate}
|
||||
\item Grenzen Sie bitte »System of Engaagement« ab gegenüber »System of Record« und nennen Sie bitte jeweils beispielhafte Anwendungssoftware? (5 Punkte)
|
||||
\item Welche nicht-funktionalen Qualitäten sollte eine Software-as-a-Service mitbringen? Erläutern Sie in dem Kontext den Target-Management-Ansatz. (5 Punkte)
|
||||
\item Aus welchen drei Elementen setzen sich die Betriebskosten einer Cloud-Anwendung zusammen? (5) Punkte)
|
||||
\item Angenommen, die Betriebskosten einer Cloud-Anwendung betragen pro Kunde 50.000\,€ bei einem Multi-Tenancy-System mit 10 Kunden und Fixkosten pro System von 250.000\,€. Wie hoch belaufen sich nach Ihrer Überschlagsrechnung die Kosten pro Kunde im Falle von 1000 Kunden pro System? (10 Punkte)
|
||||
\end{enumerate}
|
||||
|
||||
\item Consumerization (10 Punkte)
|
||||
\begin{enumerate}
|
||||
\item Welche neuen Benutzergruppen adressieren Anbieter von Unternehmenssoftware durch mobile Geschäftsanwendungen, etwa auf einem Smartphone oder Tablet-PC? Nennen Sie exemplarisch zwei Benutzergruppen und jeweils konkrete Anwendungsfälle für mobile Anwendungen. (5 Punkte)
|
||||
\item Welche Vorteile bietet HTML5 gegenüber der nativen Entwicklung auf mobilen Endgeräten? (5 Punkte)
|
||||
\end{enumerate}
|
||||
|
||||
\item Big Data (25 Punkte)
|
||||
\begin{enumerate}
|
||||
\item Welche Vorteile bieten Datenbanken, die auf Column Store basieren, gegenüber klassischen Row-Store-basierten Datenbanken? (5 Punkte)
|
||||
\item Wie unterscheiden sich die Einsatzbereiche von SAP HANA vs. Hadoop? Nennen Sie typische Anwendungsbereiche für beide Technologien. (6 Punkte)
|
||||
\item Bitte definieren Sie »Big Data«. (4 Punkte)
|
||||
\item Wie lässt sich Big Data etwa im Bereich des Handels bzw. eCommerce einsetzen? Beschreiben Sie einen möglichen Anwendungsfall und dessen Nutzereffekte.
|
||||
\item Welche Methoden eignen sich insbesondere für die Analyse großer Datenmengen? Bitte erläutern Sie dies anhand des Beispiels der Sentiment-Analyse im Anwendungskontext des Beschwerde-Managements (Kunden schicken Beschwerde-Emails oder bloggen in sozialen Netzwerken). (5 Punkte)
|
||||
\end{enumerate}
|
||||
|
||||
\item Plattform-Ökonomie – Neue Vermarktungsmodelle (20 Punkte)
|
||||
\begin{enumerate}
|
||||
\item Erläutern Sie den »Plattform-Effekt« (Modell von Van Alstyne \& Parker), den sich Plattformen wie Apple mit dem iPod oder iPhone zunutze gemacht haben, gegenüber anderen Anbietern bzw. weniger erfolgreichen Plattformen?
|
||||
\item Welche drei Anreizkategorien sollte der Plattformanbieter in diesem Zusammenhang dem Partnerunternehmen bieten, das Lösungen (z.\,B. Apps) auf der Plattform bauen soll? (5 Punkte)
|
||||
\item Was sind die wesentlichen Vorteile eines AppStore gegenüber dem persönlichen Vertrieb? (5 Punkte)
|
||||
\item Wie könnte man das Free-Prinzip von Chris Anderson auf das Geschäft mit Unternehmenssoftware übertragen? Erläutern Sie den damit verbundenen Vertriebsansatz. (5 Punkte)
|
||||
\end{enumerate}
|
||||
|
||||
\item Internet of Things (10 Punkte)
|
||||
\begin{enumerate}
|
||||
\item Erklären Sie bitte den Begriff »Internet of Things« inkl. der wesentlichen Anwendungsbereiche. (5 Punkte)
|
||||
\item Beschreiben Sie bitte den Anwendungsfall »Connected Car«? Was sind die wesentlichen Funktionalitäten, die damit verbunden sind? Welche Vorteile haben Kunden und Hersteller? (5 Punkte)
|
||||
\end{enumerate}
|
||||
|
||||
% \item{
|
||||
% Hier könnte dein Bild stehen:
|
||||
% %\image{1}{Capture3.PNG}{DNS-Anfrage}{DNS-Anfrage}
|
||||
% }
|
||||
\end{enumerate}
|
||||
\end{document}
|
||||
BIN
ISDL-eFIN-B/Aufgabe_1c.png
Normal file
|
After Width: | Height: | Size: 680 KiB |
BIN
ISDL-eFIN-B/Aufgabe_1f.png
Normal file
|
After Width: | Height: | Size: 137 KiB |
113
ISDL-eFIN-B/WS1617 eFin.tex
Normal file
@ -0,0 +1,113 @@
|
||||
\input{../settings/settings}
|
||||
|
||||
\begin{document}
|
||||
|
||||
\klausur{ISDL-eFIN-B Electronic Finance}
|
||||
{Dr. Christian Maier}
|
||||
{Wintersemester 16/17}
|
||||
{90}
|
||||
{Nicht-programmierarer Taschenrechner}
|
||||
\section{Anmerkung}
|
||||
Bitte vearbeiten Sie die Pflichtaufgabe (Aufgabe 1) sowie drei Wahlpflichtaufgaben (Aufgabe 2 bis 6).
|
||||
Sollte mehr als drei Wahlpflichtaufgaben bearbeitet werden, werden nur die nach Aufgabenstellung ersten drei Aufgaben gewertet.
|
||||
\\Die erwerbenen Punkte aus der Studienleistung (SL) werden nur bei Bestehen der Klausur angerechnet.
|
||||
|
||||
\section{Aufgaben}
|
||||
\begin{enumerate}
|
||||
\item Aufgabe 1 - Kredite und Wertpapierhandel
|
||||
\begin{enumerate}
|
||||
|
||||
\item Erläutern Sie den Begriff des Ausscheidunsfaktors im Themengebiet der Kreditwürdigkeitsprüfun und geben Sie an, wie dieser eingesetzt wird. (2 P)
|
||||
\item Nennen und beschreiben Sie kurz sechs Klassifikationsmöglichkeiten von Krediten. (6 P)
|
||||
\item Die ISDL AG möchte bei der Sparkasse Bamberg einen Kreditfür die Instalation einer neuen Produkionsanlage aufnehmen. Die Sparkasse nutzt zwei Kennzahn zu KReditwürdigkeitsprüfung, due durch folgendes Fuzzy-System in eine Rating-Note aggregiert werden. Diese sind der Free Cash Flow (FCF = frei verfügbare, einkommende Zahlunsströme; Durchschnitt der letzten drei Jahre) und die Eigenkapitalquote (= aktueller Anteil des Eigenkapitals am Gesamtkapital). Welche Rating-Note erhählt die ISDL AG mit einem durchschnittlichne FCF von 37.500 EUR und einer EK-Quote von 65\%? (12P)
|
||||
\image{0.75}{Aufgabe_1c.png}{}{}
|
||||
Regeln:
|
||||
\\Wenn FCF niedrig UND EK-Quote mittel DANN Rating-Note = Stufe D
|
||||
\\Wenn FCF niedrig ODER EK-Quote hoch DANN Rating-Note = Stufe C
|
||||
\\Wenn FCF mittel UND EK-Quote mittel DANN Rating-Note = Stufe A minus
|
||||
\\Wenn FCF mittel UND EK-Quote hoch DANN Rating-Note = Stufe A
|
||||
\\
|
||||
\\ Dokumentieren Sie Ihren Rechenweg. Verwenden Sie zur Defuzzifizierung die Mean-od-Maximum-Methode. Skizzieren Sie aber auch die sich ergebende Ergebnisfläche im Kreditwrüdigkeits-Diagramm gemäß der Max-Prod-Inferenz, von der Sie bei Anwendung der Flächenschwerpunktmethode den Flächenschwerpunkt berechnen würden, um den Score zu ermitteln.
|
||||
\\
|
||||
\item Gegeben ist folgendes Orderbuch für die etra-Eröffnunsauktion des ISDL-Aktie. Bestimmen Sie den Eröffnungskurs und das gehandelte Volumen. (8P)
|
||||
\\\begin{tabular}{|c|c|c|}
|
||||
\hline
|
||||
Kurs Limit (EUR) & Verkaufgebote (Asks) & Kaufbebote (Bids \\
|
||||
\hline
|
||||
billigst & • & 50 \\
|
||||
\hline
|
||||
50 & 80 & 55 \\
|
||||
\hline
|
||||
49 & 210 & 52 \\
|
||||
\hline
|
||||
48 & 310 & 95 \\
|
||||
\hline
|
||||
47 & 140 & 230 \\
|
||||
\hline
|
||||
46 & 190 & 150 \\
|
||||
\hline
|
||||
45 & 150 & 250 \\
|
||||
\hline
|
||||
44 & 120 & 180 \\
|
||||
\hline
|
||||
bestens & 250 & • \\
|
||||
\hline
|
||||
\end{tabular}
|
||||
\item Nach der Eröffnungsauktion (9:00 Uhr) treffen folgende Gebote ein. Beschreiben Sie kurz, was zu welchem Zeitpunkt passiert. (3 P)
|
||||
\\
|
||||
\\9:01 Uhr: Kaufgebot: 100 a 46 EUR;
|
||||
\\9:02 Uhr: Verkaufgebot: 20 a 47 EUR;
|
||||
\\9:03 Uhr: Kaufgebot: 50 a 46 EUR;
|
||||
|
||||
\item Gegeben sei der folgende Aktienkurs sowie der dazgehörige Gleitende Durchschnitt (gestrichelte Linie). Bitte geben Sie an, wann Sie zu einem Kauf der Aktie raten würden und wann sie diese verkaufen würden. Bitte begründen Sie Ihre Empfehlung. (6 P)
|
||||
\image {0.5}{Aufgabe_1f.png}{}{}
|
||||
\item Erläutern Sie die fünf Schritte des Backtestings sowie drei typische Probleme. (8 P)
|
||||
\end{enumerate}
|
||||
\item Aufgabe 2 - Risiko-Management
|
||||
\begin{enumerate}
|
||||
\item Geben Sie ein konkretes Bespielszenario (mit Zahlen!) für einen Livelock und einen Deadlock an und erklären Sie anhand des Beispiels deren Unterschied. Das Beispiel sollte aus drei Teilnehmern bestehen. (9 P)
|
||||
\item Erklären Sie die Begriffe Kreditrisiko, Marktrisiko und poerationelles Risiko und nennen Sie je ein Maß (bzw. eine Kennzahl) mit deren Hilfe man das jewelige Risiko messen kann. (6 P)
|
||||
\end{enumerate}
|
||||
|
||||
\item Aufgabe 3 - Zahlungsverkehr
|
||||
\begin{enumerate}
|
||||
\item Diskutieren Sie anhand zweier Klassifizierungsmerkmale die Bezahlsysteme Kreditkarte und mobile Payment. (4 P)
|
||||
\item Gegeben sei folgendes Cash-Management-Szenario in einem Firmenverbugn (U1-U5).
|
||||
\\Minimieren Sie die Zahl von tatsächlichen Überweisungen sowohl durch bilaterales als auch durch multiaterales Netting. (11 P)
|
||||
\end{enumerate}
|
||||
|
||||
\item Aufgabe 4 - AlgoTrading
|
||||
\begin{enumerate}
|
||||
\item Berechnen Sie die Prüfziffer (X) zur folgenden fiktiven ISIN und gben Sie die Finale Nummer an: \textbf{DE010519765X} (3 P)
|
||||
\item Diskutieren Sie den Unterschied zwischen dem einfachen/simplen und dem exponentiellen gleitenden Mittelwert (moving average). (4 P)
|
||||
\item Beschreiben sie die "Mean-reverting Strategy" (bassierend auf Bollingers Bänder) und geben Sie an, wann Sie gemäß dieser Strategie eine Aktie kaufen und wann Sie diese verkaufen. (8 P)
|
||||
\end{enumerate}
|
||||
|
||||
\item Aufgabe 5 - Allgemeine Inhalte
|
||||
\begin{enumerate}
|
||||
\item Beschreiben Sie das Drei-Sektoren-Modell der Bankstruktur in Deutschland. (3 P)
|
||||
\item Diskuteren Sie Vor- und Nachteile un Universal- vs. Spezialbanken. (4 P)
|
||||
\item Beschreiben Sie, wie sich Produkte un Dienstlstungen voneinander abgrenzen lassen. (4 P)
|
||||
\item Erläutern Sie die vier grundlegenden Problemgruppen auf intermediationslosen Finanzmärkten. (4 P)
|
||||
\end{enumerate}
|
||||
|
||||
\item Aufgabe 6 - RetailBanking
|
||||
\begin{enumerate}
|
||||
\item Nennen und beschreiben Sie fünf Herausforderungen des Multichannel-Managements. (5 P)
|
||||
\item Bestimmen Sie, wie hoch der Dechungsbeirg in Periode 2 (markiert mit einem Fragezeichen) sein muss, damit der Customer-Lifetime-Value in folgender Aufgabenstellung positiv ist. (10 P)
|
||||
\\
|
||||
\\Der vermögende Individuakunde Max Moritz wurde von der ISDL Bank neu geworben, was Aufwendungen von 375 EUR zur Folge hatte. Die voraussichtliche Dauer den Kundenbeziehung wird auf 3 weitere Jahre geschätzt. Die Kaufwahrscheinlichkeit bzgl. Zusatzproduktion beträgt zu beginn 75\% und sinkt pro Jahr um 5\%. Die Fluktuationswahrscheinlichkeit beträt zu Beginn der Kundenbeziehung 45\% und steigt jährlich um 10\%. Der Kalkulationszinssatz beträgt 5\%. Die zukünftig erwarteten Deckungsbeiträge des Kunden sowie kunenspezifischen Marketingaufwendungen (nicht im DB Berücksichtigt) verhalten sich wie folgt:
|
||||
\\
|
||||
\begin{tabular}{|c|c|c|c|c|}
|
||||
\hline
|
||||
Periode & t=0 & t=1 & t=2 & t=3 \\
|
||||
\hline
|
||||
Deckungsbeitrag in EUR & 500 & 1000 & ? & 1100 \\
|
||||
\hline
|
||||
Marketingaufwendungen in EUR & 350 & 400 & 550 & 750 \\
|
||||
\hline
|
||||
\end{tabular}
|
||||
\end{enumerate}
|
||||
|
||||
\end{enumerate}
|
||||
\end{document}
|
||||
@ -0,0 +1,9 @@
|
||||
\documentclass{article}
|
||||
\usepackage{geometry}
|
||||
\geometry{noheadfoot, margin=0.5in}
|
||||
\usepackage{prerex}
|
||||
\begin{document}
|
||||
\thispagestyle{empty}
|
||||
\begin{chart}
|
||||
\end{chart}
|
||||
\end{document}
|
||||
@ -4,22 +4,22 @@
|
||||
|
||||
\klausur{Internationales IT-Projektmanagement}{Prof. Dr. Thorsten Staake}{SoSe 2016}{90}{Wörterbuch und Taschenrechner}
|
||||
|
||||
\section{}
|
||||
\section{General questions}
|
||||
a) Software projects and projects in the construction business are different in many ways.\\
|
||||
b) How do these differences influence the project management approach?
|
||||
|
||||
\section{}
|
||||
\section{Software Development}
|
||||
a) The Waterfall-Model and Serum are widely used approaches to structure the Software development process. Name two major strengths and two weaknesses for each of the two approaches. \\
|
||||
b) Serum is gaining popularity as a method to support agile Software projects. \\
|
||||
\begin{itemize}
|
||||
\item i. What is a sprint?
|
||||
\item ii. What is a sprint backlog?
|
||||
\item iii. Why are most tasks "timeboxed?".
|
||||
\item iii. Why are most tasks ``timeboxed''?
|
||||
\item iv. How and when are necessary changes introduced?
|
||||
\end{itemize}
|
||||
c) What are the key responsibilities of the project owner, the scrum master, and the development team? \\
|
||||
d) In traditional projects, the project manager takes care of allocating the tasks to team members. Who takes on this responsibility in a Scrum project?
|
||||
\section{}
|
||||
\section{Requirements Gathering and Milestones}
|
||||
a) Name three advantages and three disadvantages for each of the foliowing approaches to requirements gathering. \\
|
||||
\begin{itemize}
|
||||
\item i. Requirements Reuse
|
||||
@ -29,38 +29,45 @@ b) For each of the approaches named above, name an example application that suit
|
||||
c) Imagine you are a project manager of an external firm that is currently
|
||||
responsible for introducing a new production scheduling System in a manufacturing Company (your customer). Further assume that your customer is asking you to include a new requirement after the requirements phase has already been finished and your team has already started with the implementation work. How would you typically respond as an experienced project manager? Provide the reasoning for your response and state your possible assumptions. \\
|
||||
d) Milestones are easy to use yet powerful tools to support the management of small and large, projects. Please name five characteristics "good" milestones should have.
|
||||
\section{}
|
||||
\section{Stakeholder Analysis}
|
||||
Assume that you have to plan to introduce a smart meter System in the context of a pilot project in Upper Franconia (Oberfranken) with 300 households. In the future, all German households should be equipped with smart meters. Such devices record electrical energy consumption in short intervals (close to real-time) and directly communicate the data to the Utility Company and to the household's energy management System or in-home displays. Smart meters also enable two-way communication from the Utility to the household. The major project goals are to achieve an improved load management, an improved monitoring of the electric-power dlstribution network, and better knowledge on consumer behavior with respect of electricity use.
|
||||
|
||||
a. Please name the point of actions that structure your stakeholder analysis.\\
|
||||
b. Please identify 8 important stakeholders. \\
|
||||
c. Briefly describe a technique to divide the stakeholders in meaningful groups to facilitate the stakeholder management.
|
||||
|
||||
\section{}
|
||||
a) Explain the difference between "Duration” and "Effort"? \\
|
||||
b) The expected value and the Standard deviation of effort or time can be determined approximately with the help of the „Three-Point-Method". In most of the cases, a Beta distribution is used as an approximation of the underlying "random process". Calculate the expected time and Standard deviation for the optimistic estimation: 20 man days; pessimistic estimation: 38 man days; most likely estimation: 29 man days. \\
|
||||
\section{Estimation of Required Resources}
|
||||
a) Explain the difference between ``Duration'' and ``Effort''? \\
|
||||
b) The expected value and the Standard deviation of effort or time can be determined approximately with the help of the ``Three-Point-Method''. In most of the cases, a Beta distribution is used as an approximation of the underlying ``random process''. Calculate the expected time and Standard deviation for the optimistic estimation: 20 man days; pessimistic estimation: 38 man days; most likely estimation: 29 man days. \\
|
||||
c) Very often, the precision of estimations increases with the progress of the project. Name two major reasons for that. \\
|
||||
d) Explain briefly why a Standard Delphi technique is typically applied in several, separated rounds or (in other words) why experts are not invited to discuss their estimates altogether right away. What are the advantages and disadvantages of the Delphi technique?
|
||||
\section{}
|
||||
a) For the following conditions, prepare the task scheduling in accordance to activitv 'lOja node OR activitv on arrow modeling. Calculate the Start and end dates (early -and late) and the four floats (total float, free float, interfering Float, and independent Float) of the tasks D, F, and G. Choose an understandable notation and potentially provide a legend. \\
|
||||
\begin{itemize}
|
||||
\item A, B, C, and D have to be executed sequentially (first A, then B, then C, then D); they can only Start when the preceding tasks have been completed.
|
||||
\item E, F, and G have to be executed sequentially (first E, then F, then G); they can only Start when the preceding tasks have been completed.
|
||||
\item E can only Start when A is finished and G can only Start when C is finished, too.
|
||||
\item H can only Start when D and G are finished.
|
||||
\item Sarah estimates 6 man-days as effort for finalizing each task: A, B, C, and D. Anna estimates 5 man-days as effort to finalize each task: E, F, and G. Both count with 2 man-days to finalize task H.
|
||||
\end{itemize}
|
||||
a. According to critical chain management, one common approach in project
|
||||
management is to remove/severely reduce single task time buffers and to put them at the end of the project. Please explain why the reduction of the estimated time effort is reasonable/justified. Also name the underlying psychological reasons for your explanations.
|
||||
\section{}
|
||||
a) According to critical chain management, one common approach in project management is to remove/severely reduce single task time buffers and to put them at the end of the project. Please explain why the reduction of the estimated time effort is reasonable/justified. Also name the underlying psychological reasons for your explanations. \\
|
||||
b) For the following activity on node diagram, apply the critical chain method:\\
|
||||
node diagram\\
|
||||
\\
|
||||
c) Prepare an easy to understand diagram that shows the consumed buffer and the level of severity of a possible delay of a project. Additionally, explain in what way you incorporate the remaining project duration.\\
|
||||
d) What response by the team members can be expected when critical chain method is introduced to replace traditional scheduling approaches? What coping strategies should be applied?
|
||||
\section{}
|
||||
\section{Scheduling}
|
||||
\begin{enumerate}
|
||||
\item [(a)] For the following conditions, prepare the task scheduling in accordance to activitv 'lOja node OR activitv on arrow modeling. Calculate the Start and end dates (early -and late) and the four floats (total float, free float, interfering Float, and independent Float) of the tasks D, F, and G. Choose an understandable notation and potentially provide a legend. \\
|
||||
\begin{enumerate}
|
||||
\item [i.] A, B, C, and D have to be executed sequentially (first A, then B, then C, then D); they can only Start when the preceding tasks have been completed.
|
||||
\item [ii.]E, F, and G have to be executed sequentially (first E, then F, then G); they can only Start when the preceding tasks have been completed.
|
||||
\item [iii.]E can only Start when A is finished and G can only Start when C is finished, too.
|
||||
\item [iv.] H can only Start when D and G are finished.
|
||||
\item [v.] Sarah estimates 6 man-days as effort for finalizing each task: A, B, C, and D. Anna estimates 5 man-days as effort to finalize each task: E, F, and G. Both count with 2 man-days to finalize task H.
|
||||
\end{enumerate}
|
||||
\end{enumerate}
|
||||
|
||||
\section{Critical Chain Project Management}
|
||||
\begin{enumerate}
|
||||
\item[(a)] According to critical chain management, one common approach in project management is to remove/severely reduce single task time buffers and to put them at the end of the project. Please explain why the reduction of the estimated time effort is reasonable/justified. Also name the underlying psychological reasons for your explanations. \\
|
||||
\item[(b)] For the following activity on node diagram, apply the critical chain method:\\
|
||||
\image{0.9}{SS16_IITP_Aufgabe7.png}{Node Diagram}{img:critical-chain-node-diagram}
|
||||
\begin{enumerate}
|
||||
\item[i.] Only Sarah can finalize P,Q and R. Sarah is available 100\%.
|
||||
\item[ii.] Only Anna can finalize V, W, and T. Anna is available 100\%.
|
||||
\item[iii.] Anna and Sarah never worked with the critical chain method. Their estimations therefore include \grqq usual\grqq{} buffers.
|
||||
\end{enumerate}
|
||||
\item[(c)] Prepare an easy to understand diagram that shows the consumed buffer and the level of severity of a possible delay of a project. Additionally, explain in what way you incorporate the remaining project duration.\\
|
||||
\item[(d)] description What response by the team members can be expected when critical chain method is introduced to replace traditional scheduling approaches? What coping strategies should be applied?
|
||||
\end{enumerate}
|
||||
\section{Team Forming, Motivation, and Mitigation of Conflicts}
|
||||
a) Explain why recognition and rewards may also negatively affect the team motivation. What should a project manager consider? \\
|
||||
b) Explain what is commonly understood by the term "hygiene factors" on the example of a fixed income.\\
|
||||
c) Arrange six conflict management strategies in a matrix with the two dimensions: „Relationship Importance" and „Task importance" (scale: low - medium - high).\\
|
||||
b) Explain what is commonly understood by the term ``hygiene factors'' on the example of a fixed income.\\
|
||||
c) Arrange six conflict management strategies in a matrix with the two dimensions: ``Relationship Importance'' and ``Task importance'' (scale: low - medium - high).\\
|
||||
\end{document}
|
||||
BIN
Internationales IT-Projektmanagement/SS16_IITP_Aufgabe7.png
Normal file
|
After Width: | Height: | Size: 34 KiB |
64
KInf-DigBib-B/WS1617.tex
Normal file
@ -0,0 +1,64 @@
|
||||
\input{../settings/settings}
|
||||
|
||||
\begin{document}
|
||||
|
||||
\klausur{KInf-DigBib-B Digitale Bibliotheken}
|
||||
{Prof. Dr. Christoph Schlieder}
|
||||
{Wintersemester 16/17}
|
||||
{60}
|
||||
{-}
|
||||
|
||||
\begin{enumerate}
|
||||
\item Aufgabe 1: Digitale Bibliotheken
|
||||
\begin{enumerate}
|
||||
\item Beschreiben sie drei Dienstleistungen digitaler Bibliotheken, die sie von herkömmlichen Bibliotheken unterscheiden (3P)
|
||||
\item Die von der IFLA Study Group erstellten FRBR stellt unter anderem die Konzepte "work", "expression", "manifestation" und "item" zur Beschreibung von bibliographischen Daten bereit. Erläutern sie diese vier Konzepte und ihr Verhältnis zueinander. Geben sie für jedes der vier Konzepte ein Beispiel an (8P)
|
||||
\item Berechnen die aus der folgenden Publikationsliste den H-Index des Autors (4P)
|
||||
\begin{longtable}{c|c}
|
||||
Publikation & Anzahl der Zitationen\\ \hline
|
||||
A & 1\\
|
||||
B & 4\\
|
||||
C&11\\
|
||||
D&6\\
|
||||
E&2\\
|
||||
F&2
|
||||
\end{longtable}
|
||||
\end{enumerate}
|
||||
|
||||
\item Aufgabe 2: Indexierung und Suche
|
||||
\begin{enumerate}
|
||||
\item Welche Vorteile hat die Verwendung eines komprimierten Indexes im Vergleich zu einem nicht-komprimierten Index? Nennen sie zwei Verfahren zur Indexkompression (4P)
|
||||
\item Auf welche Weise wird die Golomb-Codierung dekodiert? Dekodieren sie zunächst den Code 1010110000101000 unter der Verwendung von $b=6$. Bestimmen sie hier zunächst die Golomb-Codierung für die Werte 0-9 (8P)
|
||||
\item erklären sie am Beispiel der Abfragen $X\wedge Y$ und $Y\wedge Z$, warum bei der Verwendung von Signaturen dennoch oft in den zurückgelieferten Dokumenten gesucht werden muss (3P)
|
||||
\begin{longtable}{cc}
|
||||
Term&Signatur\\ \hline
|
||||
$X$ & 1001 1000\\
|
||||
$Y$ & 1000 1001\\
|
||||
$Z$ & 0001 1001\\
|
||||
$X\wedge Y$ & 1001 1001\\
|
||||
$Y\wedge Z$ & 1001 1001
|
||||
\end{longtable}
|
||||
\end{enumerate}
|
||||
|
||||
\item Aufgabe3: Dokumente und Empfehlungssysteme
|
||||
\begin{enumerate}
|
||||
\item In einer Online-Videothek werden Filem von Nutzern bewertet. Berechnen sie für Nutzer Alice die fehlende Bewertung für den Film $F_3$, d.h. $r(Alice, F_3)$ mit dem GroupLens-Algorithmus. Bestimmen sie zunächst die Bewertungsähnlichkeit $sim(Alice, Bob)$ und $sim(Alice, Carol)$ und interpretieren sie das Ergebnis (12P)
|
||||
\begin{longtable}{c|ccc}
|
||||
Film\textbackslash Nutzer & Alice & Bob & Carol \\\hline
|
||||
$F_1$ & 5 &1&5\\
|
||||
$F_2$&-&-&3\\
|
||||
$F_3$&??&3&4\\
|
||||
$F_4$&1&5&-
|
||||
\end{longtable}
|
||||
1 (gefällt nicht) bis 5 (gefällt gut), keine Bewertung: -
|
||||
\item Geben sie drei Arten von Erhaltungmetadaten an, die in einem Archiv (nach dem OAIS-Referenzmodel) erfasst werden sollen (3P)
|
||||
\end{enumerate}
|
||||
\item Aufgabe4: Semantische Modellierung und Social Computing
|
||||
\begin{enumerate}
|
||||
\item Wieso setzt nach dem Verständnis Chomskys und Montagues die semantische Analyse eines natürlichsprachlichen Satzes die Analyse seiner Syntax vorraus? (4P)
|
||||
\item Beschreiben sie das Erdös-Renyi-Modell und das Barbasi-Albert-Modell für die zufällige Vernetzung von Webseiten. Welches beschreibt eher die tatsächliche Vernetzung im Internet? Begründen sie ihre antwort (6P)
|
||||
\item Welche Kritik übt Menczer am Barbasi-Albert-Modell der Webseitenverlinkung? Welche zusätzlichen Informationen nutzt sein eigenes Modell? (5P)
|
||||
\end{enumerate}
|
||||
|
||||
\end{enumerate}
|
||||
\end{document}
|
||||
140
KInf-SemInf-M/WS1617-SemInf.tex
Normal file
@ -0,0 +1,140 @@
|
||||
\input{../settings/settings}
|
||||
|
||||
\begin{document}
|
||||
|
||||
\klausur{KInf-SemInf-M}
|
||||
{Prof. Dr. C. Schlieder}
|
||||
{Wintersemester 16/17}
|
||||
{90}
|
||||
{keine}
|
||||
|
||||
\begin{enumerate}
|
||||
\item Search Methods
|
||||
|
||||
\begin{enumerate}
|
||||
\item When is a search strategy optimal? When is it complete? It is possible that a search strategy is optimal but not complete? (4 Points)
|
||||
|
||||
\item Simulated Annealing is a probabilistic optimization algorithm, which randomly selects the next state from the list of possible states. What criterion is used for determining whether or not to accept that state? (4 Points)
|
||||
|
||||
\item Places of a city are connected by a public transportation network. The travelling times between the places are specified by the edges of the graph shown below. \\
|
||||
Use the A*-algorithm to compute the shortest path from A to F. Use the Manhattan distance from a node x to the goal node F as heuristic function h(x) (e.g. h(A) = 8 + 4 = 12, h(D) = 2 + 2 = 4). (7 Points)
|
||||
|
||||
\begin{figure}[h]
|
||||
\centering
|
||||
\includegraphics[width=0.4\linewidth]{ws1617-Aufgabe1c}
|
||||
\label{fig:aufgabe1c}
|
||||
\end{figure}
|
||||
|
||||
\end{enumerate}
|
||||
|
||||
\item Search Strategies for Games
|
||||
|
||||
\begin{enumerate}
|
||||
\item In a variation of the NIM game, players alternately take (delete) one or two tokens from one of the three stacks. The player that takes the last token loses the game. The current game state is shown below. The next move is MAX's, he deletes one token from a stack with two elements. Draw the MinMax tree starting from the situation below and calculate the MIN and MAX values for all subsequent game states. Can MAX win the game? (9 Points)
|
||||
|
||||
\begin{figure}[h]
|
||||
\centering
|
||||
\includegraphics[width=0.3\linewidth]{ws1617-Aufgabe2a}
|
||||
\label{fig:aufgabe2a}
|
||||
\end{figure}
|
||||
|
||||
\item Describe the optimization technique $\alpha$-$\beta$-Prunning. Calculate the $\alpha$ and $\beta$ values for the MinMax tree from problem a). (6 Points)
|
||||
\end{enumerate}
|
||||
|
||||
\item Constraint Systems
|
||||
|
||||
\begin{enumerate}
|
||||
\item Describe the concept of constraint instantiation. What is the difference between constraint propagation and constraint instantiation? (4 Points)
|
||||
|
||||
\item For four variables K, L, M and N from the domain \{2, 3, 4, 6, 7, 8, 10, 11\} the following binary and unary constraints are known: \\
|
||||
|
||||
Binary constraints: K \{>,=\} N, M \{>\} K, N \{<,=\} L, N \{>,=\} M \\
|
||||
Unary constraints: K $\in$ \{4,8,10\}, L $\in$ \{2,3,4,6\}, M $\in$ \{2,3,7,11\}, N $\in$ \{3,4,8,11\} \\
|
||||
|
||||
Draw the constraint graph for the four variables. (4 Points)
|
||||
|
||||
\item Use the arc consistency algorithm to assign the corresponding values to the variable from problem b). Write the intermediary results in separate tables. Does the algorithm find a solution? (7 Points)
|
||||
|
||||
K: 4, 8, 10 \\
|
||||
L: 2, 3, 4, 6 \\
|
||||
M: 2, 3, 7, 11 \\
|
||||
N: 3, 4, 8, 11
|
||||
\end{enumerate}
|
||||
|
||||
\item Modeling with Logic
|
||||
|
||||
\begin{enumerate}
|
||||
\item Give a definition for the notions satisfiable formula, tautological formula, and contradictory formula in predicate logic. You may assume that the notion of a model of a formula in predicate logic has already been defined. (3 Points)
|
||||
|
||||
\item Describe the GSAT-algorithm. Is the GSAT-algorithm complete? Justify your answer. (5 Points)
|
||||
|
||||
\item Compute the most general unifier (mgu) of the two terms below. Note that w, x, y and z are variables, \underline{a} and \underline{b} are constants. \\
|
||||
|
||||
P(h(y, g(y,x)), w, g(\underline{a})) \\
|
||||
P(h(f(x), g(z, \underline{b})), f(z), g(\underline{a})) \\
|
||||
|
||||
Simplify the mgu such that the substitutions are order-independent and specify the unified term. (7 Points)
|
||||
\end{enumerate}
|
||||
|
||||
\item Ontologies and Bayesian Networks
|
||||
|
||||
\begin{enumerate}
|
||||
\item Two definitions in description logics were translated in natural language. Evaluate the correctness of the translation and justify your decision by referring to the semantics of the value restriction and the existential restriction. If necessary, specify the correct translation. (6 Points) \\
|
||||
|
||||
Definition 1: \\
|
||||
SeminarParticipant = Student $\sqcap$ $\exists$ visits($\neg$ Lecture) \\
|
||||
A seminar participant is a student that visits exactly one event that is not a lecture. \\
|
||||
|
||||
Definition 2: \\
|
||||
Student = $\forall$ visits(Lecture $\sqcup$ Seminar $\sqcup$ Tutorial) \\
|
||||
A student is someone who -- if he visits events -- only visits lectures, seminars and tutorials.
|
||||
|
||||
\item Describe the concepts of causal and diagnostic reasoning. Explain the Bayes' rule. Is it used for causal or diagnostic reasoning? (5 Points)
|
||||
|
||||
\item The following table shows the complete probability distribution for two events A and B. Explain why the values in the table are not consistent. (4 Points) \\
|
||||
|
||||
\begin{tabular}{|c|c|c|}
|
||||
\hline
|
||||
A & B & P \\
|
||||
\hline
|
||||
0 & 0 & 0,45 \\
|
||||
\hline
|
||||
0 & 1 & 0,35 \\
|
||||
\hline
|
||||
1 & 0 & 0,15 \\
|
||||
\hline
|
||||
1 & 1 & 0,15 \\
|
||||
\hline
|
||||
\end{tabular}
|
||||
\end{enumerate}
|
||||
|
||||
\item Machine Learning
|
||||
|
||||
\begin{enumerate}
|
||||
\item A training set S that is used for decision tree learning contains 8 positive and 4 negative examples. Explain how the information content I(S) is determined. \\
|
||||
|
||||
Two attributes $A_1$ or $A_2$ can be used to split S:
|
||||
\begin{enumerate}
|
||||
\item Attribute $A_1$ with values 0 or 1 splits the training set S in $S_{10}$ with 2 positive and 2 negative examples and $S_{11}$ with 6 positive and 2 negative examples.
|
||||
\item Attribute $A_2$ with values 0 and 1 splits the training set S in $S_{20}$ with 2 positive and 4 negative examples and in $S_{21}$ with 6 positive examples.
|
||||
\end{enumerate}
|
||||
|
||||
Which attribute provides the bigger information gain? Specify the formulas for the information gain Gain(S, $A_1$) and Gain(S, $A_2$) and make an educated guess about the result. (9 Points)
|
||||
|
||||
\item A perceptron consists of two unput neurons $i_1$ and $i_2$ that are connected with output neuron o via the weights $w_1$ and $w_2$. Show how the weights $w_1$=1 and $w_2$=1 are changed if the training examples shown below are processed with a learning rate of $\alpha$=1. (6 Points) \\
|
||||
|
||||
\begin{tabular}{|c|c|c|c|c|}
|
||||
\hline
|
||||
Example Nr. & 1 & 2 & 3 & 4 \\
|
||||
\hline
|
||||
$i_1$ & 1 & 1 & 0 & 0 \\
|
||||
\hline
|
||||
$i_2$ & 1 & 0 & 1 & 0 \\
|
||||
\hline
|
||||
o & -2 & -1 & -1 & 0 \\
|
||||
\hline
|
||||
\end{tabular}
|
||||
\end{enumerate}
|
||||
|
||||
\end{enumerate}
|
||||
\end{document}
|
||||
BIN
KInf-SemInf-M/ws1617-Aufgabe1c.PNG
Normal file
|
After Width: | Height: | Size: 298 KiB |
BIN
KInf-SemInf-M/ws1617-Aufgabe2a.PNG
Normal file
|
After Width: | Height: | Size: 139 KiB |
51
README.md
@ -1,11 +1,53 @@
|
||||
# Klausuren Archiv
|
||||
In diesem Repository sind die Klausurenabschriften zu finden. Fotos, die in der
|
||||
Klausureneinsicht gemacht wurde, sind im Ordner
|
||||
[FachschaftShare -> Klausuren_bilder](https://cloud.wiai.de/index.php/s/b9DilgDJxa1RHFW) in
|
||||
der FS Cloud zu finden.
|
||||
[FachschaftShare -> Klausuren_bilder](https://cloud.wiai.de/index.php/apps/files?dir=/FachschaftShare/Klausuren_bilder&fileid=4740)
|
||||
in der FS Cloud zu finden.
|
||||
|
||||
Das tex-Layout ist in [settings/settings.tex](settings/settings.tex) definiert.
|
||||
|
||||
## How To TeX
|
||||
1. Besuche den
|
||||
[Klausuren Bilder Ordner in der WIAI Cloud](https://cloud.wiai.de/index.php/apps/files?dir=/FachschaftShare/Klausuren_bilder&fileid=4740)
|
||||
und such dir eine Klausur aus, die noch nicht abgeschrieben wurde.
|
||||
2. `git clone ssh://git@git.wiai.de:22000/klausuren/klausuren-allgemein.git`
|
||||
3. Gibt es noch keinen Ordner für das Modul (z.b. "KTR-Datkomm-B/")? Dann
|
||||
erstell den Ordner nach dem Naming Schema, das unten beschrieben ist.
|
||||
4. Kopier [Template/SSxx Klausurvorlage.tex](/Template/SSxx Klausurvorlage.tex)
|
||||
in den Modulordner und benenne die Datei um (folge dem Naming Schema, das
|
||||
unten aufgeführt ist).
|
||||
5. Leg los! Es ist okay, Diagramme als Bilder (Screenshots von den Fotos)
|
||||
einzubinden.
|
||||
6. Fertig? Super! Committe deine Änderungen und pushe die tex-Datei auf den
|
||||
Server.
|
||||
7. Jetzt musst du die resultierte Klausur PDF-Datei nur noch in das
|
||||
[Klausurenmodul](https://klausuren.wiai.de/) hochladen, damit deine Klausur
|
||||
an Studierende versandt werden kann. Melde dich unter
|
||||
[klausuren.wiai.de](https://klausuren.wiai.de/) mit deinen LDAP Daten an.
|
||||
Klicke auf "Verwaltung" und wähle unter "Klausuren + Links" den Punkt
|
||||
"Klausur hochladen / Link hinzufügen" aus. Hier kannst du die PDF-Datei
|
||||
hochladen. Möglicherweise musst du dafür noch das Modul oder den Dozenten
|
||||
anlegen.
|
||||
8. Bitte öffne jetzt noch einmal den
|
||||
[Klausuren Bilder Ordner](https://cloud.wiai.de/index.php/apps/files?dir=/FachschaftShare/Klausuren_bilder&fileid=4740)
|
||||
in der WIAI Cloud. Suche nach dem Ordner, in dem die Fotos von der Klausur
|
||||
liegen, die du abgeschrieben hast (z.B. "GdI-GTI-B/WS1617"). Bennene jetzt
|
||||
den Semesterordner so um, dass anderen klar ist, dass diese Klausur schon
|
||||
abgeschrieben wurde (z.B. in "GdI-GTI-B/WS1617 - done").
|
||||
8. Dankeeeeeeeee!
|
||||
|
||||
## Bearbeitungshinweise
|
||||
- Es ist okay, Diagramme als Screenshots von den Klausurfotos einzubinden
|
||||
(dazu kann das `\image`-Macro in LaTeX benutzt werden).
|
||||
- Es reicht die Aufgabenstellung sinngemäß abzuschreiben. Meißt ist das aber
|
||||
aufwändiger, als den Wortlaut zu übernehmen.
|
||||
- Beachtet, dass LaTeX nicht (einfach) fähig ist, Bilder, die Leerzeichen im
|
||||
Dateinamen enthalten, einzubinden. Also Leerzeichen durch "-" oder "_"
|
||||
ersetzen.
|
||||
- Nur die tex-Dateien und **keine** Build Artefakte (wie aux-Dateien) comitten.
|
||||
Die gitignore-Datei sollte das eigentlich schon vorhindern, aber man weiß ja
|
||||
nie...
|
||||
|
||||
## Template für neue Abschriften
|
||||
Der Ordner "template" enthält eine tex-Datei
|
||||
([SSxx Klausurvorlage.tex](/Template/SSxx Klausurvorlage.tex)), die als Vorlage
|
||||
@ -27,10 +69,5 @@ oder "WSxxyy" beginnen. Beispiele: "WS1112 Datkomm.tex", "WS1213 Datkomm.tex",
|
||||
Bilder oder Diagramme, die zu den Klausuren gehören, sollten in einem eigenen
|
||||
Ordner für das Semester abgelegt werden.
|
||||
|
||||
## Hinweise
|
||||
Nur die tex-Dateien und **keine** Build Artefakte (wie aux-Dateien) comitten.
|
||||
Die gitignore-Datei sollte das eigentlich schon vorhindern, aber man weiß ja
|
||||
nie...
|
||||
|
||||
## Klausuren zum Klausurenmodul hinzufügen
|
||||
TODO
|
||||
|
||||
@ -3,7 +3,7 @@
|
||||
\begin{document}
|
||||
|
||||
\klausur{Kürzel Modulname (z.B. KTR-Datkomm-B Datenkommunikation)}
|
||||
{Dozent (z.B. Prof. Dr. U. Krieger)}
|
||||
{Professor (z.B. Prof. Dr. U. Krieger)}
|
||||
{Semester (z.B. Wintersemester 13/14)}
|
||||
{Bearbeitungs zeit (z.B. 90)}
|
||||
{Zugelassene Hilfsmittel (z.B. Taschenrechner)}
|
||||
|
||||
@ -61,6 +61,14 @@
|
||||
\label{#4}
|
||||
\end{center}
|
||||
\end{figure}}
|
||||
|
||||
\newcommand{\imagewocaption}[3]{
|
||||
\begin{figure}[H]
|
||||
\begin{center}
|
||||
\includegraphics[width=#1 \textwidth]{#2}
|
||||
\label{#3}
|
||||
\end{center}
|
||||
\end{figure}}
|
||||
|
||||
\newcommand{\klausur}[5]{
|
||||
\begin{titlepage}
|
||||
|
||||