Herbst. Erste Staatsprüfung für ein Lehramt an öffentlichen Schulen. Prüfungsaufgaben - Prüfungsteilnehmer Prüfungstermin Einzerprüfungsnummer



Ähnliche Dokumente
7. Übung - Datenbanken

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Vorlesung Dokumentation und Datenbanken Klausur

Leichte-Sprache-Bilder

Das Persönliche Budget in verständlicher Sprache

Datenbanken. Sommersemester 2010 Probeklausur

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Grundlagen der Theoretischen Informatik, SoSe 2008

Informationsblatt Induktionsbeweis

Bachelor Prüfungsleistung

Benutzerverwaltung Business- & Company-Paket

DER SELBST-CHECK FÜR IHR PROJEKT

1. Bearbeite Host Netzgruppen

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Primzahlen und RSA-Verschlüsselung

SQL - Übungen Bearbeitung der Datenbank Personal (1)

my.ohm Content Services Autorenansicht Rechte

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Zeichen bei Zahlen entschlüsseln

Grundlagen verteilter Systeme

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

SharePoint Demonstration

M-net -Adressen einrichten - Apple iphone

Einführung in. Logische Schaltungen

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Outlook-Daten komplett sichern

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Benutzeranleitung Superadmin Tool

Schritt für Schritt zur Krankenstandsstatistik

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Anwendungsbeispiele Buchhaltung

Persönliches Adressbuch

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007

Übungen zur Vorlesung. Mobile und Verteilte Datenbanken. WS 2008/2009 Blatt 6. Lösung

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

Binäre Bäume Darstellung und Traversierung

Österreichische Trachtenjugend

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag

Anleitung Umstellung auf neuen Mail Server

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Lizenzierung von System Center 2012

Institut für Betriebswirtschaftslehre Operations Management

ZIMT-Dokumentation für Studierende Konfiguration auf den idevices: ipod/iphone/ipad (ios 7.0.4)

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

2. Negative Dualzahlen darstellen

Was ich als Bürgermeister für Lübbecke tun möchte

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Kommunikations-Management

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Anleitung Abwesenheitsmeldung und -Weiterleitung (Kundencenter)

Workflows verwalten. Tipps & Tricks

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Bedienungsanleitung für den Online-Shop

Nutzerhandbuch Zentrale Klassenverwaltung

Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Statuten in leichter Sprache

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Eine Anwendung mit InstantRails 1.7

Subpostfächer und Vertretungen für Unternehmen

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse Liestal ATG

Sowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Arbeiten Sie gerne für die Ablage?

Abschlussklausur am 12. Juli 2004

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Die Bundes-Zentrale für politische Bildung stellt sich vor

Individuelle Formulare

Kapitalerhöhung - Verbuchung

Wurzeln als Potenzen mit gebrochenen Exponenten. Vorkurs, Mathematik

Übungen zum Fach Betriebssysteme Kapitel 3

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Professionelle Seminare im Bereich MS-Office

Theoretische Grundlagen der Informatik WS 09/10

Zusatzmodul Lagerverwaltung

Online-Fanclub-Verwaltung

4. AUSSAGENLOGIK: SYNTAX. Der Unterschied zwischen Objektsprache und Metasprache lässt sich folgendermaßen charakterisieren:

Überprüfung der digital signierten E-Rechnung

Schnelleinstieg in die (cs) AuftragPro

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Vergleichsklausur 12.1 Mathematik vom

BITte ein BIT. Vom Bit zum Binärsystem. A Bit Of Magic. 1. Welche Werte kann ein Bit annehmen? 2. Wie viele Zustände können Sie mit 2 Bit darstellen?

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

TeamSpeak3 Einrichten

WS 2002/03. Prof. Dr. Rainer Manthey. Institut für Informatik III Universität Bonn. Informationssysteme. Kapitel 1. Informationssysteme

Aufgabe 1: [Logische Modellierung]

Installation und Sicherung von AdmiCash mit airbackup

e-books aus der EBL-Datenbank

Transkript:

Prüfungsteilnehmer Prüfungstermin Einzerprüfungsnummer Kennzahl: Kennwort: Arbeitsplatz-Nr.: Herbst 1998 66113 Erste Staatsprüfung für ein Lehramt an öffentlichen Schulen Prüfungsaufgaben - Fach: Einzelprüfung: Informatik (vertieft studiert) Rechnerarchitektur,Datenb.,Betriebssys. Anzahl der gestellten Themen (Aufgaben): 2 Anzahl der Druckseiten dieser Vorlage: g Bitte wenden!

Herbst 1998 Einzelprüfungsnummer : 66LL3 Seite: 2 Thema Nr. 1 sämtliche Teilaufgaben sind zu bearbeiten! Aufgabe 1: (Normalformen relationaler Datenbanken) Gegeben sei folgendes Relationenschema Rl _ (MATNR, VORNAME, NACHNAME, PLZ, STADT) R2 : (MATNR, VORLESUNG,ZEIT, NACHNAME) R3 : (VORLESUNG, RAUM, ZEIT, PROFESSOR) und die folgende Menge F von funktionalen Abhängigkeiten MATNR -+ VORNAME, NACHNAME MATNR _) PLZ PLZ -+ STADT VORLESUNG VORLESUNG, ZEIT PROFESSOR. ZEIT -) PROFESSOR -) RAUM + VORLESUNG a) Nennen Sie jeweils alle möglichen Schlüssel von R1, R2 und R3. b) Geben sie für R1, R2, R3 die schärfste Normalform (lnf, 2NF, 3NF, BCNF) an, die für die jeweilige Relation gilt. Begrtinden Sie gegebenenfalls, warum die nächstschärfere nicht erfüllt lst. Aufgabe 2: @R-Modell und Sel-Anfragen) In einem Betrieb soll ein neues Informationssystem eingerichtet werden. Bei der Voruntersuchung zeigt sich, dass in der Datenbasis zumindest die zwei Bereiche PERS für personal und ABT für Abteilung einzurichten sind, wobei die folgenden Informationen zu verwalten sind: o Abteilung: ANR, ANAME, AORT r Personal: PNR, NAME, GEHALT, BERUF, ANR, VNR, ORT Dabei steht ANR für Abteilungsnummer, PNR für Personalnummer und VNR für die personatnurnmer des jeweiligen vorgesetzten. Alle anderen Bezeichlungen sind selbsterklärend. Zusätzlich wird festgestellt, dass die folgenden grundlegenden Integritätsbedingungen zu erfüllen sind: o Zu einer Abteilung gehört immer mindestens ein Ansestellter.. Ein Angesrellter ist immer nur genau einer Abteilunf zugeordner. o Zu einem Angestellten gibt es maximal einen vorgesetzten Manager. o Ein Vorgesetzter kann mehrere Angestellte verantwortlich betreuen. a) Modellieren Sie die oben beschriebene Informationsstruktur mit Hilfe eines Entity-Relationship- Graphen. Tragen Sie darin auch die Integritätsbedingungen in geeigneter weise ein. b) Transformieren Sie ihr ER-Modell in Datenstruknrrenach dem Relationenmodell. Geben Sie in Ihrem Relationenschema die Primär- und Fremdschlüssel an. Fortsetzung nächste Seite!

Herbst 1998 Einzelpnifungsnummer: 66 I i 3 Seite: 3 c) Formulieren Sie folgende Anfragen und Anderungsoperationen an Ihre Datenbank in der Sprache SQL: (1) Welche Angestellten aus der Abteilung "Einkauf" verdienen weniger als das durchschnittiiche Gehalt aller Angestellten der Firma? (2) Welche Abteilungen in Frankfurt beschäftigen mehr als 1 0 Angestellte mit dem Beruf "programmierer "? (3) In welchen Abteilungen (ANR, ANAME) verdienen die Angestellten im Durchschnitt weniger als 2500 DM? (4) Welche Abteilungen haben keine Angestellten? (5) Finde die Abteilungsnummern von Abteilungen in Darmstadt, in denen es Angestellte gibt, die weniger als 2000 DM verdienen. (6) Finde die Namen der Angestellten, die den gleichen Beruf und das gleiche Gehalt wie der Angestellte "Müller" haben. (7) In der Abteilung "Marketing" wird ein neuer Angestellter mit dem Namen ',Meier" einsestellt. Er soll die Personalnummer 353 erhalten. (8) Lösche alle Abteilungen, die keine Angestellten haben. Aufgabe 3: (Maschinennahe Berechnung arithmetischer Ausdrücke) EinProzessor Pl init den 32 Registern R0 bis R3l sol den arithmetischen Ausdruck z. : (AxB+C)*(D_E*F) berechnen. Die Inhalte der Variablen A bis F stehen in Speicherzellen mit den Adressen ma bis mf, das Ergebnis Z soll in der Speicherzelle mit der Adresse mz abgelegt werden. pl hat unter anderem die folgenden Befehle (r, rl, 12, 13 stehen für Register, m liir eine Speicherzelle und ( a ) für den Inhalt des Speicherelementes a): Befehl load r m store r m add r1 1213 sub r1 r2 13 mult ri 1213 Wirkung (r) :- (m) (m) :- <r> <r3> :- <rl> * <r2> <r3> :: <rl> - < 12> <r3> :: <rl> - <r2> In diesen Befehlen benötigt ein Operationscode 8 Bit, eine Registeradresse 4 Bit und eine Speicheradresse 32 Bit. Die Ausflihrungszeit der Befehle beträgt l0 Takte und zusärzlich 4 Takte je Speicherzugriff (Register- und Befehlszugriffe sind ausgenommen). So benötigen load und store zum Beispiel je L4 Takte. a) Geben Sie eine Befehlsfolge an, welche den oben angegebenen AusdruckZ berechnet. b) welchen Platzbedarf in Bits hat die gesamre Befehlsfolge? c) Wieviel Takte benötigt die Ausführung der Befehlsfolge auf einem seriell arbeitenden Prozessor (d.h. die Ausfiihrung einzelner Befehle überlappt nicht)? Fortsetzung nächste Seite!

Herbst 1998 Einzelprüfungsnummer : 66113 Seite: 4 Der Prozessor P 1 soll nun zusätzlich über die folgenden Befehle verfiigen: Befehl Wirkung madd r m (1) ': (P * <m> msub r m (P :- (P - (m) mmult r m (1) ;- (P * (m) a) Geben Sie eine Befehlsfolsean, die so weit wie möglich ohne load/store-befehle auskommt und ebenfalls Z berechnet. b) Welchen Platzbedarf in Birs hat diese Befehlsfolge? c) Wieviele Takte benöriet die Ausftihrung der Befehlsfolge auf einem seriell arbeitenden prozessor? Alternativ zu der oben beschriebenen Maschine wird nun ein anderer Prozesso r p2 betrachtet, der den angegebenen Ausdruck Z mit Hilfe eines Stacks berechnen soll. Folgende Befehle stehen ihm dabei zur Verfügung: push m pop pusha m legt den in Zelle m stehe4den Wert auf dem Stack ab bringt den obersten Wert vom Stackin die ZeLIe, deren Adresse in der zweitobersten Zelle des Stacks steht; beide Zellen des Stacks werden eelöscht. legt die Adresse m auf dem Stackab Die drei zusätzlichen arithmetischen Operationen add, sub, mult verknüpfen die beiden oberen Werte des Stacks, löschen sie und legen das Ergebnis wiederum auf den Stack. Bei der Subtrakion wird der oberste Wert des Stacks als Minuend behandelt. Für den Speicherbedarf der Befehle gelten die Konventionen von P1. a) Zeichnen Sie einen Operatorbaum für den Ausdruck Z. b) Schreiben Sie Z in Postfixform. c) Geben Sie eine Befehlsfolge für P2 an, welche Z berechnet. d) welchen Platzbedarf in Bits hat lhre Befehlsfolge aus der vorigen Teilaufgabe? e) welchen Zeitbedarf hat die Ausführung der Befehlsfolge, wenn push m und pop je 14 und die übrigen Befehle je 10 Takte brauchen, auf einem seriell arbeitenden prozessor? Fortsetzung nächste Seite!

Herbst 1998 Einzelprüfungsnummer: 66113 Seite: 5 Aufgabe 4: (Seitenersetzungsstrategien) Der Prozess p arbeite mit einem virtuellen Speicher von ftinf Seiten. Der Zugriff auf diese Seiten finde in der durch die folgende Seiterueferenzkette w gegebenen Reihenfolge statt: w: 0 I2 30 I 40 234. a) Für die Realisierung der Speicherfähigkeit des Prozesses p sollen zunächst drei Kacheln zur Verfügung stehen. Geben Sie für die beiden Seitenersetzungsstratgegien LRU (Least Recently Used) und FIFO (First in First ouq jeweils die Entwicklung der Seiten-Kachel-Tabelle und die Anzahl der aufgetretenen Seitenfehler an. Markieren Sie jedes Auftreten eines seitenfehlers! a) Beschreiben Sie kurz die (theoretisch) beste Seitenersetzungssffategie. Warum ist diese Strategie - nicht realisierbar? b) Erklären Sie den Begriff der Keller-(Stack-)Strategie und zeigen Sie, dass FIFO keine Kellerstrategie ist, indem Sie den Prozess p mit der angegebenen Seitenreferenzkette mit vier Kacheln realisieren. Aufgabe 5: @rozesssysteme) Gegeben sei folgende Prozedur: PROCEDURE berechnen (x, y, z: IN INTEGER; a: OUT REAL); VAR b, C, d: INTEGER; BEGIN b :- x + y, c :- b *b i d :-b-z;a:- cld ; END; Diese Prozedur soll nun mit Hilfe eines determinierten Prozesssystem fr - {D, P, <*, V, N} modelliert werden. a) Geben Sie die Menge der verwendeten Betriebsmittel (Speichervariablen) D und die Menge der benötigten Prozesse P an. Die Prozesse aus p sollen dabei atomar sein (d.h. nur eine Rechenooe_ ration ausführen). b) Geben Sie frir jeden Prozess p P die jeweilige Rechenfunktion \ sowie seinen Vorbereich Vo und seinen Nachbereich No an. a) Aus Effizienzgrinden sollen soviele Prozesse aus P wie möglich parallel ausgefi.ihrt werden können. Stellen Sie eine geeignete Vorrangrelation < * auf und zeichnen Sie den Vorranggraphen. b) Beweisen Sie, dass Ihr System determiniert ist. -6-

Herbst 1998 Einzelprüfungsnummer: 66113 Seite: 6 Thema Nr. 2 Sämtliche Teilaufgaben sind zu bearbeiten! Teilgebiet 1: Betriebssl'teme und Systemnrogrammierung Aufgabe 1.1: 1. 1. I Beschreiben Sie kurz die folgenden Prozessorvergabestrategien (Scheduling Algorithmen) sowie deren Vor- und Nachteile: FCFS (First Come Firsr Served), SJF (Shortest Job First) und RR (Round Robin) 1.1.2 Was versteht man unter Job-Scheduling (Longterm-Scheduling)? 1.1.3 Welche Aufgabe hat der Prozessumschalter (Dispatcher)? Aufeabe 1.2: 1.2.1 Erklären Sie die Begriffe "Seite" und "Kachel". 1.2.2 Wie ist eine logische (virtuelle) Adresse aufgebaut (nur reines paging)? Skizzieren Sie den Abbildungsmechanismus von logischen auf physikalische Adressen. 1.2.3 Erklären Sie den Seitenaustauschalgorithmus LRU (Least Recently Used). 1.2.4 was versteht man unter seitenflattern (Thrashing) und was kann man dagegen tun? Aufeabe 1.3: 1.3.1 Formulieren Sie umgangssprachlich in Stichpunkten die Schritte, die vom Kommandointerpreter eines Multluser/Multi-Tasking Beftiebssystems (wie etwa UNIX) zur Entgegennahme und Ausführung eines Kommandos durchgeführt werden. 1.3.2 wie geht ein Kommandointerpreter vor, um ein Kommando "im Hintergrund " auszuführen? Fortsetzung nächste Seite!

Herbst 1998 Einzelprüfungsnunmer : 66I 13 Seite: 7 Teilgebiet 2: Datenbanksvsteme Aufgabe 2.1: 2'1 1 Stellen Sie an einem selbst gewählten Beispiel den relationalen Normalisierungsvorgang bis hin zur Dritten Normalform dar. Aufsabe 2.2: 2.2.I Definieren Sie die wichtigsten relationalen Operatoren. Aufsabe 2.3: 2'3'1 Zeigen Sie an einem Beispiel, wie die Sprache SQL in eine Programmiersprache eingebettet wird. Teileebiet 3: Rechner- und Kommunikationsarchitektur Aufgabe: ISO/OSI - Kommunikationsarchitektur Kommunikationsnetze werden immer leistungsfähiger, größer und komplexer; gefordert wird von einer Systemarchitektur. dass sie universell verwendbar, flexibel anpasib- *Jb.h.r.r.hbar ist. 3 1'1 Nennen Sie die vier grundlegenden Strukturierungskonzepte, die diesen Forderungen beim gesamten Entwurf, bei der Implementierung und beim Betrieb Rechnung tragen. 3.1.2 was versrehen sie unter dem ISo/oSl-schichtenmodell bzw. dem ISo/DIN-Basis. Referenzmodell fur offene Kommunikation? Welche der oben angesprochenen Strukturierungsprinzipien werden dabei benutzt? Welche Dienstleistung ist der Schicht 4 zugeordnet? 3.1.3 Entwerfen Sie zu dem unten gezeigten Netzausschnitt inkl. Anwendungsrechner die entsprechende fu nktionelle Struktur entsprechend dem ISO/DlN-BasisrefJrenzmodell bzw. dem ISo/oSl-Schichrenmodell. Zeigen sie den weg auf, den die zwischen zwer Anwen_ derprozessen zu übertragende Nutzinformation durch die einzelnen Schichten rummt. Fortsetzung nächste Seite!

Herbst 1998 Einzelprüfungsnuulmer : 66L13 Seite: 8 Aufgabe 3.2: Nekmanagement Unter dem Begriff Netzmanagement werden alle technischen und organisatorischen Vorkehrungen und Aktivitäten zum Management eines Kommunikationssystems zusammengefasst. 3.2.1 Nennen Sie die unterschiediichen Managementbereiche des funktionalen Modells. Beschreiben Sie weiterhin stichwortartig deren Aufgaben. 3.2'2 Auf allen Komponenten des dargestellten Netzausschnittes laufen Managementprozesse ab! Welche Klassen von Managementprozessen unterscheiden wir beim,os.n"*t.n orqalusa_ torischen Modell? 3.2.3 Wie sieht jetzt die Gesamtarchitekfur flir Anwender- und Managementkommunikation innerhalb des Netzausschnittes aus?