ABITURPRÜFUNG 2007 GRUNDFACH INFORMATIK

Ähnliche Dokumente
ABITURPRÜFUNG 2009 LEISTUNGSFACH INFORMATIK

Thüringer Kultusministerium. Abiturprüfung 2000

ABITURPRÜFUNG 2002 GRUNDFACH MATHEMATIK (HAUPTTERMIN)

A Arbeits - und Informationsblätter

Schriftliche Abiturprüfung Grundkursfach Mathematik

10. Kryptographie. Was ist Kryptographie?

Bearbeite die folgenden Aufgaben mit Hilfe der Lerneinheit im Internet. Notiere Deine Lösungen auf dem Arbeitsblatt.

Zum Einsatz von Operatoren im Informatikunterricht

1 Karol stellt sich vor

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

BESONDERE LEISTUNGSFESTSTELLUNG 2006 MATHEMATIK

Thüringer Kultusministerium

Schriftliche Abschlussprüfung Mathematik

Technische Universität Braunschweig Institut für Programmierung und Reaktive Systeme

Wiederholung Wozu Methoden? Methoden Schreiben Methoden Benutzen Rekursion?! Methoden. Javakurs 2012, 3. Vorlesung

Probeklausur: Programmierung WS04/05

Würfelspiele und Zufall

VU Grundlagen digitaler Systeme

Teil A Arbeitsblatt. Teil B Pflichtaufgaben

Ein Rollenspiel zum Verschlüsseln

Orientierungsarbeit Mathematik

Flussdiagramm / Programmablaufplan (PAP)

Abschlussprüfung an der Fachoberschule im Herbst 2012

Programmiersprache 1 (C++) Prof. Dr. Stefan Enderle NTA Isny

4 Codierung nach Viginere (Lösung)

Mathematik. Mathematische Leitidee: Daten, Häufigkeit und Wahrscheinlichkeit. Aufgabe Nr./Jahr: 16/2010. Bezug zum Lehrplan NRW:

Einführung in die Programmierung, WS 14/15 Übungsleiter: Sebastian Ebers Aufgabenblatt 2

Eine Klasse beschreibt Objekte mit gleichen Attributen und Methoden.

Das Vorgehen bei der Veränderung der Breiten wird sowohl bei Spalten als auch bei Höhe der Zeilen auf gleiche Art und Weise durchgeführt.

EnzymeLab.

1 MAKROS AUFZEICHNEN. 1.1 Einführung

Erprobungsarbeit Mathematik

( 3 4. Original-Aufgabe 21. Aufgabenstellung/Erwartungshorizont

Facharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02

Grundlagen der Informatik I (Studiengang Medieninformatik)

Erstellen einer GoTalk-Auflage

Ihre Matrikel Nummer: Ihre Unterschrift

Schriftliche Abiturprüfung Leistungskursfach Mathematik

KLAUSUR DIGITALTECHNIK SS 00

Hauptdiplomklausur Informatik August 2007: Multimedia Technology

Kompetenzerwerb beim Entdecken von Mustern und Strukturen

Wir übertragen Daten mit Licht

Import des persönlichen Zertifikats in Outlook2007

Handbuch für Easy Mail in Leicht Lesen

Zur drittletzten Zeile scrollen

5. Übung zum G8-Vorkurs Mathematik (WiSe 2011/12)

BESONDERE LEISTUNGSFESTSTELLUNG MATHEMATIK

PeDaS Personal Data Safe. - Bedienungsanleitung -

gebrochene Zahl gekürzt mit 9 sind erweitert mit 8 sind

Zentrale Klausur am Ende der Einführungsphase 2011 Mathematik

Import des persönlichen Zertifikats in Outlook 2003

1 MAKROS AUFZEICHNEN. 1.1 EinfÄhrung

1. Praktikum zur IT-Sicherheit 1

Ihr Heimatverzeichnis. Die Ausgangsverzeichnisse für die neu zu erstellenden Verzeichnisse sind folgender Tabelle zu entnehmen:

Kapitel 1: Einführung. Was ist Informatik? Begriff und Grundprobleme der Informatik. Abschnitt 1.1 in Küchlin/Weber: Einführung in die Informatik

11. Das RSA Verfahren und andere Verfahren

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

1 Dein TI nspire CAS kann fast alles

Informatik für Schüler, Foliensatz 3 Vorhandene Funktionen und Wiederholschleifen

Preisbildung auf unvollkommenen Märkten und allgemeines Gleichgewicht. Prof. Dr. A. Endres

Etwas Spezielles: Zielwertsuche und Solver. Zielwertsuche

Beispielarbeit. MATHEMATIK (mit CAS)

Cacherhochschule CHS. Teil II polyalphabetische Substitutionschiffren

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Name:... Vorname:... Matrikel-Nr.:... Studienfach:...

Acer WLAN 11b USB Dongle. Kurzanleitung

1 Grundlagen. 1.1 Erste Grundbegriffe 1.2 Kryptographische Systeme 1.3 Informationstheoretische Grundlagen

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

Sicherheit von PDF-Dateien

Ladibug Visual Presenter Bildsoftware Benutzerhandbuch

Hinweise für Schüler

Schriftliche Abschlussprüfung Mathematik

Übungsklausur WS 13/14

1. Asymmetrische Verschlüsselung einfach erklärt

Entwurf von Algorithmen - Kontrollstrukturen

Java 8. Elmar Fuchs Grundlagen Programmierung. 1. Ausgabe, Oktober 2014 JAV8

Bedienungsanleitung BITel WebMail

Nationale Initiative für Internet- und Informations-Sicherheit

Modulprüfung 2009 Klasse M+E p / M+E 1p. Mathematik: Lin Alg. + Geom.

Lenstras Algorithmus für Faktorisierung

Einführung (0) Erster funktionsfähiger programmgesteuerter Rechenautomat Z3, fertiggestellt 1941 Bild: Nachbau im Deutschen Museum München

Diagnostisches Interview zur Bruchrechnung

Programmiersprache 1 (C++) Prof. Dr. Stefan Enderle NTA Isny

Name (in Druckbuchstaben): Matrikelnummer: Unterschrift:

Einstieg in die Informatik mit Java

2. Algorithmen und Algorithmisierung Algorithmen und Algorithmisierung von Aufgaben

Zentralabitur 2011 Physik Schülermaterial Aufgabe I ga Bearbeitungszeit: 220 min

Entertain Remote Control App: Sprachbefehle Folgende Sprachbefehle können Sie mit der Entertain Remote Control App verwenden:

Sie müssen den Test bis 20:00 Uhr am Abgabetag dieses Übungszettels absolviert haben.

Sicherer Datenaustausch mit EurOwiG AG

Mecklenburg-Vorpommern Zentralabitur 2010 Informatik Aufgaben

Grundlagen der Kryptographie

Bearbeitungszeit: 30 Minuten

EasyEntriePC Light. Software zur Steuerung des Profilfräsautomaten easyentrie

Beurteilende Statistik

Lehreinheit E V2 Verschlüsselung mit symmetrischen Schlüsseln

Klassenstufen 7, 8. Aufgabe 1 (6+6+8 Punkte). Magischer Stern:

Statistik II. Aufgabe 1

Eltako FVS. Verwendung von Systemfunktionen. Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation

Ziele beim Umformen von Gleichungen

Transkript:

ABITURPRÜFUNG 2007 GRUNDFACH INFORMATIK (HAUPTTERMIN) Arbeitszeit: 210 Minuten Hilfsmittel: Wörterbuch zur deutschen Rechtschreibung Taschenrechner (nicht programmierbar, nicht grafikfähig) (Schüler, die einen CAS-Taschencomputer im Unterricht benutzen, dürfen diesen verwenden.) Tafelwerk PC mit Oberon-, Pascal- oder Java-System Zufallszahlengenerator Wählen Sie von den Aufgaben 1, 2, 3 und 4 drei Aufgaben zur Bearbeitung aus. Rechts unten neben jeder Teilaufgabe steht die für diese Teilaufgabe maximal erreichbare Anzahl von Bewertungseinheiten (BE). Die Aufgabe 4 ist mit Hilfe des PC zu lösen. Der Prüfungsteilnehmer sichert bei der praktischen Arbeit am PC mindestens alle 10 Minuten den von ihm erarbeiteten Quelltext. Er hat das von ihm erarbeitete Programm im Quelltext zu kommentieren. Der Quelltext ist zusammen mit der Abiturarbeit abzugeben. ÖFFNUNG AM 11. MAI 2007

2 Aufgabe 1 Gegeben ist ein Labyrinth, das aus 8 8 Quadraten besteht. In der Abbildung 1 ist das Labyrinth dargestellt. Im Labyrinth sind die Wandelemente grau und die unmarkierten Wegelemente weiß gefärbt. Der Pfeil symbolisiert eine Maus und der schwarze Kreis ein Käsestück. Die Maus ist auf der Suche nach dem Käsestück.? Abbildung 1 1.1 Geben Sie einen Datentyp zum Speichern des Labyrinths an. 2 BE Zur Suche des Käsestücks steht der Maus die Handlungsfolge H 1 zur Verfügung: ( UA Suche(x,y) ) ja (Ist das Quadrat mit den Koordinaten (x,y) ein unmarkiertes Wegelement?) oder (Ist das Quadrat mit den Koordinaten (x,y) das Käsestück?) nein Ist das Quadrat mit den Koordinaten (x,y) das Käsestück? ja nein Ausgabe: Käsestück gefunden! Markiere das Quadrat, das die Koordinaten (x,y) hat, mit einem Kreuz Suche(x+1,y) Suche(x,y-1) % Suche(x-1,y) Suche(x,y+1) Lösche Markierung auf dem Quadrat, das die Koordinaten (x,y) hat

Jedes Quadrat des Labyrinths hat Koordinaten (x,y). Das linke untere Quadrat ist ein Wandelement und hat die Koordinaten (1,1). Auf dem Quadrat mit den Koordinaten (2,7) befindet sich die Maus. Das Käsestück befindet sich auf dem Quadrat mit den Koordinaten (3,6). Die Ausführung der Handlungsfolge H 1 wird mit dem Aufruf des Unteralgorithmus Suche(2,7) gestartet. Hinweis: Nutzen Sie bei der Lösung das Arbeitsblatt. 3 1.2 Die Maus führt die Handlungsfolge H 1 bis zum Auffinden des Käsestücks aus. Kennzeichnen Sie in der Abbildung 2 die Quadrate, welche die Maus betritt. 1.3 Die Maus hat das Käsestück gefunden. Zeichnen Sie in die Abbildung 3 die noch sichtbaren Markierungen ein. 4 BE 1 BE?? Abbildung 2 Abbildung 3 1.4 Erläutern Sie an der Handlungsfolge H 1 die Problemlösungsmethode Backtracking.

4 1.5 Die Reihenfolge der Aufrufe in der Handlungsfolge H 1 wird verändert: Suche(x+1,y) Suche(x,y+1) Suche(x-1,y) Suche(x,y-1) Beschreiben Sie, wie die veränderte Reihenfolge der Aufrufe die Wegsuche der Maus beeinflusst. Alternativ zur Handlungsfolge H 1 steht der Maus zur Suche des Käsestücks im Labyrinth die Handlungsfolge H 2 zur Verfügung: Handlungsfolge H 2 wiederhole falls in Blickrichtung der Maus das benachbarte Quadrat kein Wandelement ist, dann beginne VOR; RECHTS; ende ansonsten LINKS bis Käsestück gefunden ist; Die Blickrichtung der Maus wird durch den Richtungssinn des Pfeils aus Abbildung 1 symbolisiert. Die Anweisung VOR bewirkt, dass sich die Maus in Blickrichtung um ein Quadrat vorwärts bewegt. Die Anweisung LINKS bewirkt, dass die Maus ihre Blickrichtung um 90 nach links verändert. Die Anweisung RECHTS bewirkt, dass die Maus ihre Blickrichtung um 90 nach rechts verändert.

5 1.6 Kennzeichnen Sie in der Abbildung 4 die Quadrate, welche die Maus beim Ausführen der Handlungsfolge H 2 betritt.? Abbildung 4 1.7 Claude Shannon (1916 2001) instruierte vor etwa 50 Jahren eine elektronische Maus, Wege durch ein Labyrinth zu finden. Dadurch regte er Informatiker an, auf neue Weise darüber nachzudenken, wie die Leistungen der Computer nicht nur für numerische Berechnungen verwendet werden können. Erläutern Sie, wie dieses neue Denken heute in der Praxis realisiert wird. 4 BE

6 Aufgabe 2 Eine Zahlenfolge (a n ) wird nach folgender Bildungsvorschrift aufgestellt: Das erste Glied der Folge a 1 ist eine positive ganze Zahl. Alle weiteren Glieder ergeben sich aus folgender Fallunterscheidung: a Ist a n gerade, dann gilt a n+1 = n, 2 ist a n ungerade, dann gilt a n+1 = 3a n +1. 2.1 Entscheiden Sie, ob die gegebene Bildungsvorschrift ein Algorithmus ist. Begründen Sie Ihre Entscheidung. 2.2 Entwerfen Sie einen Algorithmus zum Erstellen von 100000 Zahlenfolgen nach der gegebenen Bildungsvorschrift. Beachten Sie folgende Festlegungen: Jede Zahlenfolge beginnt mit einer anderen positiven ganzen Zahl. Für jede Zahlenfolge sind die ersten 100 Glieder zu ermitteln und zu speichern. Stellen Sie den Algorithmus in Form eines Struktogramms dar. Begründen Sie den von Ihnen gewählten Datentyp zum Speichern der ersten 100 Glieder jeder Zahlenfolge. 8 BE Martin und Martina erstellen Zahlenfolgen nach der gegebenen Bildungsvorschrift: Martin beginnt seine Zahlenfolge mit der Zahl 54 und ermittelt als 30. Glied die Zahl 700. Das 78. Glied seiner Zahlenfolge ist die Zahl 9232. Er vermutet, dass die Zahlen mit steigender Anzahl der Glieder immer größer werden. Martin begründet die Vermutung mit folgenden Überlegungen: Gerade und ungerade Zahlen treten in gleicher Häufigkeit auf. Die ungeraden Zahlen werden ungefähr um den Faktor 3 vergrößert, die geraden Zahlen aber nur halbiert. Martina startet mit der Zahl 341 und kommt nach der Berechnung der ersten 20 Glieder zu der Vermutung, dass jede Folge in eine Endlosschleife gerät, bei der sich die Zahlen 4, 2, 1 immer wiederholen.

Ihre Überlegungen sind: Unter den positiven ganzen Zahlen gibt es unendlich viele Potenzen zur Basis 2. Nach endlich vielen Wiederholungen der Bildungsvorschrift erreicht man eine Potenz zur Basis 2. 7 2.3 Diskutieren Sie, ob mit Ihrem Algorithmus aus Teilaufgabe 2.2 festgestellt werden kann, ob eine der beiden Hypothesen zutrifft. Stellen Sie einen Zusammenhang zum Halteproblem her. 2.4 Setzen Sie sich mit folgender These auseinander: Heutzutage gibt es immer mehr Beispiele, bei denen Computer intelligentes Verhalten zeigen menschlich intelligentes Verhalten ist es jedoch nicht. 6 BE

8 Aufgabe 3 Handelsübliche Infrarot-Fernbedienungen benutzen meist den RC5- Code, um Daten an ein elektronisches Gerät zu senden. Jeder RC5-Code besteht aus 14 Bits, die nacheinander an den Empfänger gesendet werden: 2 Startbits mit den Werten 1, 1 Togglebit, das entweder den Wert 1 oder 0 hat, 5 Adressbits für den Gerätecode und 6 Kommandobits für den Befehlscode. In der folgenden Abbildung sind die 14 Bits grafisch dargestellt: 1 1 T A4 A3 A2 A1 A0 K5 K4 K3 K2 K1 K0 Adressbits Kommandobits Die folgende Tabelle enthält Auszüge aus dem RC5-Code: Gerätecode (dezimal) Allgemeiner Befehlscode (dezimal) 00 Fernseher 00-09 numerische Tasten 05 Videorecorder 12 STANDBY 08 Sat-Receiver 13 MUTE 09 Kamera 16 Lautstärke erhöhen 12 DVD-Player 17 Lautstärke verringern 17 Radiotuner 53 PLAY 20 CD-Player 54 STOP Beispiel für einen RC5-Code: Um den Sat-Receiver stumm (MUTE) zu schalten, wird die Bitfolge 11001000001101 gesendet. 3.1 Geben Sie einen Datentyp an, der zur Speicherung eines RC5-Codes geeignet ist. Begründen Sie die Wahl Ihres Datentyps.

9 Für die weiteren Aufgaben wird für das Togglebit zur Vereinfachung der Wert 1 festgelegt. 3.2 Ermitteln Sie den RC5-Code zum Starten (PLAY) des CD-Players. Ermitteln Sie den RC5-Code zum Erhöhen der Lautstärke des Videorecorders. Geben Sie beide RC5-Codes als Bitfolge an. 3.3 Berechnen Sie, wie viele verschiedene Befehle mit einer RC5-Code-Fernbedienung möglich sind. Berechnen Sie, wie viele verschiedene Geräte mit einer RC5-Fernbedienung gesteuert werden können. Notieren Sie die Lösungswege. 2 BE 4 BE 3.4 Für neue Geräte ist die Anzahl der Befehle des RC5-Codes nicht ausreichend. Aus diesem Grund wird beim neuen RC5-Code das zweite Startbit als negiertes 7. Kommandobit benutzt. 1 NOT K6 T A4 A3 A2 A1 A0 K5 K4 K3 K2 K1 K0 Geben Sie die Anzahl der möglichen Befehle des neuen RC5-Codes an. 3.5 Diskutieren Sie eine Möglichkeit, mit deren Hilfe die Gültigkeit eines empfangenen RC5-Codes bzw. eines neuen RC5-Codes überprüft werden kann. 3.6 Ein Sat-Receiver hat einen neuen RC5-Code empfangen. Geben Sie einen Algorithmus an, der aus einem übergebenen neuen RC5-Code die dezimale Darstellung des Befehlscodes liefert. Stellen Sie den Algorithmus in Form eines Struktogramms dar. Geben Sie für alle in Ihrem Algorithmus verwendeten Variablen bzw. Konstanten die Datentypen an. 1 BE 4 BE 6 BE

10 Aufgabe 4 Gegeben ist der Geheimtext 122434243422454244. Dieser Geheimtext wurde mit Hilfe der Polybios-Tafel erzeugt: 1 2 3 4 5 1 a b c d e 2 f g h i/j k 3 l m n o p 4 q r s t u 5 v w x y z Beachten Sie, dass sich die Buchstaben i und j in der Polybios-Tafel ein Feld teilen. 4.1 Entschlüsseln Sie den Geheimtext mit Hilfe der Polybios-Tafel. Geben Sie den Klartext an. Können Nachrichten, die mit Hilfe der Polybios-Tafel verschlüsselt wurden, ohne Kenntnis der Polybios-Tafel entschlüsselt werden? Begründen Sie Ihre Antwort. 4.2 Verschlüsseln Sie den Klartext abiturjahrgang mit Hilfe der Polybios-Tafel. Geben Sie den Geheimtext an. Entwerfen und implementieren Sie ein Programm, das Folgendes leistet: Einlesen eines Klartextes Verschlüsseln des Klartextes mit Hilfe der Polybios-Tafel Ausgabe des Geheimtextes Beachten Sie folgenden Hinweis: Sie können beim Lösen der Aufgabe davon ausgehen, dass ein Klartext nur aus den in der Polybios-Tafel angegebenen Kleinbuchstaben besteht. Testen Sie das Programm mit dem Klartext abiturjahrgang. Dokumentieren Sie den Test. 17 BE