最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

exam5——精选推荐

IT圈 admin 24浏览 0评论

2024年5月15日发(作者:毕绮云)

Pru

¨

fungInfoIIfu

¨

rMaschinenbauer,TeilFundamentals/C++

StateMachine(FSM).(3Pt.)

(a)DefinierenSieeineFSMinihreneigenenWorten.

(b)NennenSiezweiAufgabendieeineFSMnichtausfu

¨

hrenkann.

salTuringMachines(5Pt.)

BeschreibenSiedas“haltingproblem”.Inwiefernistdaswichtig?

ation(2Pt.)

Wasist“averageinformation”?WiestehtsieinVerbindungzu“entropy”?

rn-Checker(10Pt.)EntwerfenSieeineC/C++Funktionfu

¨

reinen“Klammern-

Checker”:DieFunktionsolleinintegerarrayerhalten,:

ints[5]=-1,1,1,-1,1;

wo-1fu

¨

r’(’und1fu

¨

r’)’steht(fu

¨

r’())()’).IhreFunktionsollentscheiden

obdieKlammernkorrektgesetztsindundeinenentsprechendenRu

¨

ckgabewertsetzten.

GehenSiedabeiwiefolgtvor:

(a)(Entwurf)L

¨

osenSiedasProblemkurzundpr

¨

aziseinWorten.

(b)(Implementation),Klarheitundsinnvolle

KommentaresindhierwichtigeralssyntaktischeKorrektheitdesPrograms.

ing/Misc.(5Pt.)BeachtenSie:IndenfolgendenBeispielenistnienachetwas

gefragt,dasnichthiersteht,lersindnichtfehlende#includeodermain()

statements!ZudemhatesproTeilaufgabenureinenFehler.

(a)Wasisthierfalsch?

doublea=1.0;

doubleb=2.0;

if(a=b){cout<<"aistgleichb"<

}else{cout<<"aistnichtgleichb"<

(b)DeklarierenSieeinedoubleVariablec,einenPointeraufcundgebenSiecviadem

neuenPointeramBildschirmaus(dreiZeilen).

(c)Wasisthierfalsch?

classExam{

public:

//somefunctions

private:

doublegrade=0.0;

stringname="";

};

(d)Wasisthierfalsch?

ints[5]={1,2,3,4,5};

for(inti=1;i<=5;i++){cout<

(e)GebenSiezweiBeispielewoinC++operatoroverloadingautomatischgenutztwird.

1

6.C++Verst

¨

andnis(9Pt.)SiesolleneinerPersonmitKenntnisseninprozeduralem

ProgrammierenundschnellerAuffson

hatwenigZeit,SiesichkurzundseienSiepr

¨

azise!

(a)WasisteinHeader-Fileundwofu

¨

rbrauchenwirdas?

(b)WasisteineKlasse?WelcheElementegeh

¨

orendazu?

(c)NennenSiemirdreiDingedieSiemitC++k

¨

onnenunddieichmitderprozeduralen

ProgrammierspracheFortran77ohnegrossenAufwandnichtauchkann!

7.C++Programmierung(6Pt.)SchreibenSieeinProgrammwelcheseineKlasse

Coffeeimplementiert,diedieuntengenanntenElementeenth

¨

enSieeinObjekt

vondieserneuenKlasseundbenutzenSiemindestenseineMemberfunktion.

(a)PreisproKiloundNamevonKaffee-SortenwerdeninderKlassegespeichert

(b)DerPreiskannnachtr

¨

aglichver

¨

andertwerden

(c)EineTextausgabefuoglich.

¨

reinObjektistm

¨

2

Pru

¨

fungInfoIIfu

¨

rMaschinenbauer,TeilNetzwerke

-To-PointKommunikation(6Pt.)

(a)GebenSiejeeinBeispielanfu

¨

-To-PointKommunikationbei

ComputerNetzwerken.(2Pt.)

(b)GebenSiejeweilszweiweitereBeispielefu

¨

rdieseKommunikationsformenausdem

ta

¨

glichenLeben.(4Pt.)

NameSystem(7Pt.)

(a)Erkl

¨

arenSieAufbauundFunktionsweisedesDomainNameSystems(DNS).(4Pt.)

(b)NennenSiedreiProgramme,dievonDNSGebrauchmachen.(3Pt.)

st-PathVerfahren(8Pt.)

(a)Fu

¨

hrenSiedenShortestPathAlgorithmusfu

¨

runtenstehendenGraphenaufPapier

tistderku

¨

nSiedabeidieZwischener-

gebnissejeweilsalsneuenGraphendar,undmarkierenSiedabeidiepermanenten

Knoten,sowiedenaktuellenaktivenKnoten.(6Pt.)

(b)WelcheISO/OSISchichtenmusseinRoutermindestensimplementieren?(2Pt.)

4

b

4

2

11

7

7

c

a

4

e

2

d

2

f

2

g

etSicherheit(9Pt.)

(a)NennenSiezweiSicherheitsmechanismen,mitdenenmansichvorAngriffenu

¨

berdas

Internetschu

¨

tzenkann.(2Pt.)

(b)BeschreibenSieinwenigenS

¨

atzendieFunktionsweisedieserMechanismen.(4Pt.)

(c)AufwelchenISO/OSISchichtengreifendieseMechanismen?(2Pt.)

(d)WozudientdasProgrammssh(secureshellclient)?(1Pt.)

eiteeinerVerbindung(10Pt.)Siehabenfu

¨

rIhrIngenieurbu

¨

roeinenschnelle-

¨

t1MBit/ssolljetzteineUbertragungmit100MBit/s

m

¨

sprobierenkommtIhnendieNetzanbindungjedochverd

¨

achtiglang-

samvor.

SchreibenSieeine“Schritt-fu

¨

r-Schritt”Anleitung,mitdermandieBandbreitederVer-

bindungn

¨

AnnahmentreffenSiedabei?Gehen

SieinsbesondereeinaufdenZusammenhangvonDelay,BandbreiteundRound-TripZeit.

3

Prüfung Info II, Teil Datenbanken/Datenstrukturen

Aufgabe 13 (Datenbanken, SQL) (10 Pt.)

Gegeben sei das folgende ER-Model:

U_Id

U_Name

User

n

arbeitet an

m

Projekt

nn

wird

beschrieben

durch

m

mn

besteht aus

P_Id

P_Name

m

n

mn

revlevant

für

arbeitet anArtikel

wird

beschrieben

durch

m

Dokumentearbeitet an

1

A_Id

A_VersionA_Name

D_Id

D_VersionD_NameD_Status

hat

F_Id

File

n

F_Name

F_Typ

Schreiben Sie zur jeder der untenstehenden Fragen das SQL-Statement:

a) Welches Dokument hat den Status „FREIGEGEBEN“? (2 Pt.)

b) Welche User arbeiten am Projekt “0815“? (2 Pt.)

c) Welches Dokument hat kein File vom Typ “TIF“? (2 Pt.)

d) Welche User arbeiten an keinem Projekt? (2 Pt.)

e) Welches Dokument gehört zum Artikel “4711“ und ist relevant für die “Produktion“? (2 Pt.)

Hinweis:

SELECT AttributeM

FROM TableXY

WHERE EXISTS (Abfrage)

;

Falls das Resultat von Abfrage nicht leer ist, dann wird das Select-Statement (SELECT

AttributeM FROM TableXY ) ausgeführt.

Aufgabe 14 (Datenbanken, Normalformen) (10 Pt.)

Sie haben eine Datenbank, um die Stunden für die Projekte einzutragen. Sie stellen fest, dass die

untenstehende Relation nicht ideal aufgebaut ist:

a) Bringen Sie untenstehende Relation in die 3. Normalform. Notieren Sie die entsprechenden

Primärschlüssel. (4 Pt.)

b) Geben Sie ein Beispiel aus der untenstehenden Relation für eine funktionale aber nicht volle

Abhängigkeit. (3 Pt.)

c) Geben Sie ein Beispiel aus der untenstehenden Relation für eine transitive Abhängigkeit. (3 Pt.)

id_Person Name Vorname Projekte Stunden Bereich Abteilung

1 Muster Hans Auto, 2, 5 Marketing Werbung

EXPO02

2 Hiltbrunner Marc Fahrrad, 45,23 Entwicklung Anpassungs-

Auto Entwicklung

3 Twerenbold Philipp Flugzeug, 23,87 Marketing Werbung

Fahrrad

4 Müller Marc Auto, 34,53 Marketing Werbung

Fahrrad

5 Zuber Hubert EXPO02 26 Entwicklung Neu-Entwicklung

Aufgabe 15 (Datenstrukturen, binäre Bäume) (10 Pt.)

F

ür

einen Kundenstamm von max. 500'000 Kunden soll mittels eines binären Suchbaumes eine

schnelle Suche der Kundennummer bei gegebener email-Adresse ermöglicht werden.

Die Kundennummer benötigt 4 Bytes, die email-Adresse darf auf 50 Bytes beschränkt werden.

a) Geben Sie (in C-ähnlicher Syntax) eine Deklaration für einen Knoten des Baumes. (3 Pt.)

b) Es soll ein ausgeglichener Baum verwendet werden. Was ist darunter zu verstehen? (2 Pt.)

c) Mit wievielen Vergleichsoperationen pro Suche ist im schlimmsten Fall zu rechnen?

(Annahme: ausgeglichener Baum). (3 Pt.)

d) Mit wievielen Plattenzugriffen? (2 Pt.)

Aufgabe 16 (Datenstrukturen, B-Bäume) (10 Pt.)

F

ür

einen Kundenstamm von max. 500'000 Kunden soll mittels eines B-Baumes der Ordnung m=16

eine schnelle Suche der Kundennummer bei gegebener email-Adresse ermöglicht werden.

Die Kundennummer benötigt 4 Bytes, die email-Adresse darf auf 50 Bytes beschränkt werden.

a) Was ist der wesentliche Vorteil des B-Baumes gegenüber dem binären Baum? (3 Pt.)

b) Welche Tiefe hat der Baum bei der gegebenen Ordnung m=16? (Anzahl Levels inkl. Wurzel

und Blätter). (2 Pt.)

c) Mit wievielen Vergleichsoperationen pro Suche ist im schlimmsten Fall zu rechnen? (3 Pt.)

d) Mit wievielen Plattenzugriffen? (Vorausgesetzt wird: Jeder Plattenzugriff liefert jeweils einen

ganzen Knoten des B-Baumes). (2 Pt.)

2024年5月15日发(作者:毕绮云)

Pru

¨

fungInfoIIfu

¨

rMaschinenbauer,TeilFundamentals/C++

StateMachine(FSM).(3Pt.)

(a)DefinierenSieeineFSMinihreneigenenWorten.

(b)NennenSiezweiAufgabendieeineFSMnichtausfu

¨

hrenkann.

salTuringMachines(5Pt.)

BeschreibenSiedas“haltingproblem”.Inwiefernistdaswichtig?

ation(2Pt.)

Wasist“averageinformation”?WiestehtsieinVerbindungzu“entropy”?

rn-Checker(10Pt.)EntwerfenSieeineC/C++Funktionfu

¨

reinen“Klammern-

Checker”:DieFunktionsolleinintegerarrayerhalten,:

ints[5]=-1,1,1,-1,1;

wo-1fu

¨

r’(’und1fu

¨

r’)’steht(fu

¨

r’())()’).IhreFunktionsollentscheiden

obdieKlammernkorrektgesetztsindundeinenentsprechendenRu

¨

ckgabewertsetzten.

GehenSiedabeiwiefolgtvor:

(a)(Entwurf)L

¨

osenSiedasProblemkurzundpr

¨

aziseinWorten.

(b)(Implementation),Klarheitundsinnvolle

KommentaresindhierwichtigeralssyntaktischeKorrektheitdesPrograms.

ing/Misc.(5Pt.)BeachtenSie:IndenfolgendenBeispielenistnienachetwas

gefragt,dasnichthiersteht,lersindnichtfehlende#includeodermain()

statements!ZudemhatesproTeilaufgabenureinenFehler.

(a)Wasisthierfalsch?

doublea=1.0;

doubleb=2.0;

if(a=b){cout<<"aistgleichb"<

}else{cout<<"aistnichtgleichb"<

(b)DeklarierenSieeinedoubleVariablec,einenPointeraufcundgebenSiecviadem

neuenPointeramBildschirmaus(dreiZeilen).

(c)Wasisthierfalsch?

classExam{

public:

//somefunctions

private:

doublegrade=0.0;

stringname="";

};

(d)Wasisthierfalsch?

ints[5]={1,2,3,4,5};

for(inti=1;i<=5;i++){cout<

(e)GebenSiezweiBeispielewoinC++operatoroverloadingautomatischgenutztwird.

1

6.C++Verst

¨

andnis(9Pt.)SiesolleneinerPersonmitKenntnisseninprozeduralem

ProgrammierenundschnellerAuffson

hatwenigZeit,SiesichkurzundseienSiepr

¨

azise!

(a)WasisteinHeader-Fileundwofu

¨

rbrauchenwirdas?

(b)WasisteineKlasse?WelcheElementegeh

¨

orendazu?

(c)NennenSiemirdreiDingedieSiemitC++k

¨

onnenunddieichmitderprozeduralen

ProgrammierspracheFortran77ohnegrossenAufwandnichtauchkann!

7.C++Programmierung(6Pt.)SchreibenSieeinProgrammwelcheseineKlasse

Coffeeimplementiert,diedieuntengenanntenElementeenth

¨

enSieeinObjekt

vondieserneuenKlasseundbenutzenSiemindestenseineMemberfunktion.

(a)PreisproKiloundNamevonKaffee-SortenwerdeninderKlassegespeichert

(b)DerPreiskannnachtr

¨

aglichver

¨

andertwerden

(c)EineTextausgabefuoglich.

¨

reinObjektistm

¨

2

Pru

¨

fungInfoIIfu

¨

rMaschinenbauer,TeilNetzwerke

-To-PointKommunikation(6Pt.)

(a)GebenSiejeeinBeispielanfu

¨

-To-PointKommunikationbei

ComputerNetzwerken.(2Pt.)

(b)GebenSiejeweilszweiweitereBeispielefu

¨

rdieseKommunikationsformenausdem

ta

¨

glichenLeben.(4Pt.)

NameSystem(7Pt.)

(a)Erkl

¨

arenSieAufbauundFunktionsweisedesDomainNameSystems(DNS).(4Pt.)

(b)NennenSiedreiProgramme,dievonDNSGebrauchmachen.(3Pt.)

st-PathVerfahren(8Pt.)

(a)Fu

¨

hrenSiedenShortestPathAlgorithmusfu

¨

runtenstehendenGraphenaufPapier

tistderku

¨

nSiedabeidieZwischener-

gebnissejeweilsalsneuenGraphendar,undmarkierenSiedabeidiepermanenten

Knoten,sowiedenaktuellenaktivenKnoten.(6Pt.)

(b)WelcheISO/OSISchichtenmusseinRoutermindestensimplementieren?(2Pt.)

4

b

4

2

11

7

7

c

a

4

e

2

d

2

f

2

g

etSicherheit(9Pt.)

(a)NennenSiezweiSicherheitsmechanismen,mitdenenmansichvorAngriffenu

¨

berdas

Internetschu

¨

tzenkann.(2Pt.)

(b)BeschreibenSieinwenigenS

¨

atzendieFunktionsweisedieserMechanismen.(4Pt.)

(c)AufwelchenISO/OSISchichtengreifendieseMechanismen?(2Pt.)

(d)WozudientdasProgrammssh(secureshellclient)?(1Pt.)

eiteeinerVerbindung(10Pt.)Siehabenfu

¨

rIhrIngenieurbu

¨

roeinenschnelle-

¨

t1MBit/ssolljetzteineUbertragungmit100MBit/s

m

¨

sprobierenkommtIhnendieNetzanbindungjedochverd

¨

achtiglang-

samvor.

SchreibenSieeine“Schritt-fu

¨

r-Schritt”Anleitung,mitdermandieBandbreitederVer-

bindungn

¨

AnnahmentreffenSiedabei?Gehen

SieinsbesondereeinaufdenZusammenhangvonDelay,BandbreiteundRound-TripZeit.

3

Prüfung Info II, Teil Datenbanken/Datenstrukturen

Aufgabe 13 (Datenbanken, SQL) (10 Pt.)

Gegeben sei das folgende ER-Model:

U_Id

U_Name

User

n

arbeitet an

m

Projekt

nn

wird

beschrieben

durch

m

mn

besteht aus

P_Id

P_Name

m

n

mn

revlevant

für

arbeitet anArtikel

wird

beschrieben

durch

m

Dokumentearbeitet an

1

A_Id

A_VersionA_Name

D_Id

D_VersionD_NameD_Status

hat

F_Id

File

n

F_Name

F_Typ

Schreiben Sie zur jeder der untenstehenden Fragen das SQL-Statement:

a) Welches Dokument hat den Status „FREIGEGEBEN“? (2 Pt.)

b) Welche User arbeiten am Projekt “0815“? (2 Pt.)

c) Welches Dokument hat kein File vom Typ “TIF“? (2 Pt.)

d) Welche User arbeiten an keinem Projekt? (2 Pt.)

e) Welches Dokument gehört zum Artikel “4711“ und ist relevant für die “Produktion“? (2 Pt.)

Hinweis:

SELECT AttributeM

FROM TableXY

WHERE EXISTS (Abfrage)

;

Falls das Resultat von Abfrage nicht leer ist, dann wird das Select-Statement (SELECT

AttributeM FROM TableXY ) ausgeführt.

Aufgabe 14 (Datenbanken, Normalformen) (10 Pt.)

Sie haben eine Datenbank, um die Stunden für die Projekte einzutragen. Sie stellen fest, dass die

untenstehende Relation nicht ideal aufgebaut ist:

a) Bringen Sie untenstehende Relation in die 3. Normalform. Notieren Sie die entsprechenden

Primärschlüssel. (4 Pt.)

b) Geben Sie ein Beispiel aus der untenstehenden Relation für eine funktionale aber nicht volle

Abhängigkeit. (3 Pt.)

c) Geben Sie ein Beispiel aus der untenstehenden Relation für eine transitive Abhängigkeit. (3 Pt.)

id_Person Name Vorname Projekte Stunden Bereich Abteilung

1 Muster Hans Auto, 2, 5 Marketing Werbung

EXPO02

2 Hiltbrunner Marc Fahrrad, 45,23 Entwicklung Anpassungs-

Auto Entwicklung

3 Twerenbold Philipp Flugzeug, 23,87 Marketing Werbung

Fahrrad

4 Müller Marc Auto, 34,53 Marketing Werbung

Fahrrad

5 Zuber Hubert EXPO02 26 Entwicklung Neu-Entwicklung

Aufgabe 15 (Datenstrukturen, binäre Bäume) (10 Pt.)

F

ür

einen Kundenstamm von max. 500'000 Kunden soll mittels eines binären Suchbaumes eine

schnelle Suche der Kundennummer bei gegebener email-Adresse ermöglicht werden.

Die Kundennummer benötigt 4 Bytes, die email-Adresse darf auf 50 Bytes beschränkt werden.

a) Geben Sie (in C-ähnlicher Syntax) eine Deklaration für einen Knoten des Baumes. (3 Pt.)

b) Es soll ein ausgeglichener Baum verwendet werden. Was ist darunter zu verstehen? (2 Pt.)

c) Mit wievielen Vergleichsoperationen pro Suche ist im schlimmsten Fall zu rechnen?

(Annahme: ausgeglichener Baum). (3 Pt.)

d) Mit wievielen Plattenzugriffen? (2 Pt.)

Aufgabe 16 (Datenstrukturen, B-Bäume) (10 Pt.)

F

ür

einen Kundenstamm von max. 500'000 Kunden soll mittels eines B-Baumes der Ordnung m=16

eine schnelle Suche der Kundennummer bei gegebener email-Adresse ermöglicht werden.

Die Kundennummer benötigt 4 Bytes, die email-Adresse darf auf 50 Bytes beschränkt werden.

a) Was ist der wesentliche Vorteil des B-Baumes gegenüber dem binären Baum? (3 Pt.)

b) Welche Tiefe hat der Baum bei der gegebenen Ordnung m=16? (Anzahl Levels inkl. Wurzel

und Blätter). (2 Pt.)

c) Mit wievielen Vergleichsoperationen pro Suche ist im schlimmsten Fall zu rechnen? (3 Pt.)

d) Mit wievielen Plattenzugriffen? (Vorausgesetzt wird: Jeder Plattenzugriff liefert jeweils einen

ganzen Knoten des B-Baumes). (2 Pt.)

发布评论

评论列表 (0)

  1. 暂无评论