Lösung zur Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)

Ähnliche Dokumente
Lösung zur Klausur. Grundlagen der Theoretischen Informatik. 1. Zeigen Sie, dass die folgende Sprache regulär ist: w {a, b} w a w b 0 (mod 3) }.

Klausur zur Vorlesung Grundbegriffe der Informatik 10. März 2009 mit Lösungsvorschlägen

Endliche Automaten können wahlweise graphisch oder tabellarisch angegeben werden.

Prof. Dr. Ulrich Furbach Dr. Manfred Jackel Dr. Björn Pelzer Christian Schwarz. Nachklausur

Mitschrift Repetitorium Theoretische Informatik und Logik

Grundlagen der Informatik II Prüfung SS Aufg./15 pages 2. ) = a n ba m1 ba m k

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt Semester ARBEITSBLATT 14 MULTIPLIKATION EINES VEKTORS MIT EINEM SKALAR

Was nicht bewertet werden soll, streichen Sie bitte durch. Werden Täuschungsversuche beobachtet, so wird die Präsenzübung mit 0 Punkten bewertet.

Umwandlung von endlichen Automaten in reguläre Ausdrücke

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester Kurzer Einschub: das Schubfachprinzip.

Theoretische Informatik und Logik Übungsblatt 2 (2013S) Lösung

6. Übungsblatt. (i) Von welchem Typ ist die Grammatik G? Begründen Sie Ihre Antwort kurz.

Automaten und formale Sprachen Notizen zu den Folien

Technische Universität München Sommer 2016 Prof. J. Esparza / Dr. M. Luttenberger, S. Sickert. Lösung

Automaten und formale Sprachen Notizen zu den Folien

Automaten und formale Sprachen Notizen zu den Folien

Übungsblatt Nr. 1. Lösungsvorschlag

Klausur TheGI 2 Automaten und Komplexität (Niedermeier/Hartung/Nichterlein, Sommersemester 2013)

Formale Systeme, Automaten, Prozesse SS 2010 Musterlösung - Übung 2 M. Brockschmidt, F. Emmes, C. Fuhs, C. Otto, T. Ströder

Einführung in die Theoretische Informatik

Name... Matrikel-Nr... Studiengang...

Name... Matrikel Nr... Studiengang...

a q 0 q 1 a M q 1 q 3 q 2

Vorname: Nachname: Matrikelnummer: Studiengang (bitte ankreuzen): Technik-Kommunikation M.A.

Weihnachtsblatt zu Theoretische Grundlagen der Informatik im WS 2015/16

Franz Binder. Vorlesung im 2006W

Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester Sprachen. Grammatiken (Einführung)

Grundlagen der Informatik

Inhalt. Endliche Automaten. Automaten und Formale Sprachen. Franz Binder. Endliche Automaten. Deterministische Automaten

18. Algorithmus der Woche Der Euklidische Algorithmus

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 5. Semester ARBEITSBLATT 3 PARAMETERDARSTELLUNG EINER GERADEN

1.7 Inneres Produkt (Skalarprodukt)

Frank Heitmann 2/71. 1 Betrachten wir Σ für ein Alphabet Σ, so ist Σ die Menge

Algorithmische Bioinformatik I

dem Verfahren aus dem Beweis zu Satz 2.20 erhalten wir zunächst die folgenden beiden ε-ndeas für die Sprachen {a} {b} und {ε} {a} +

Universität Karlsruhe Institut für Theoretische Informatik. Klausur: Informatik III

Kontextsensitive Sprachen. Christian Scheideler Universität Paderborn WS 2014

Grundbegriffe der Informatik Aufgabenblatt 5

Grundlagen der Theoretischen Informatik, WS11/12 Minimale Automaten

Grundbegriffe der Informatik

2. Klausur zur Vorlesung Informatik III Wintersemester 2003/2004

>1 z. a b. a b. a b. log. 0. a b. Übung 3: Schaltnetze. VU Technische Grundlagen der Informatik

Eine Relation R in einer Menge M ist transitiv, wenn für alle x, y, z M gilt: (x R y y R z) x R z

Grundlagen der Informatik II Übungsblatt: 2, WS 17/18 mit Lösungen

FORMALE SYSTEME. Kleene s Theorem. Wiederholung: Reguläre Ausdrücke. 7. Vorlesung: Reguläre Ausdrücke. TU Dresden, 2.

1. Kapitel: Arithmetik. Ergebnisse mit und ohne Lösungsweg

Einführung in die theoretische Informatik Sommersemester 2017 Übungsblatt 5

2. Klausur in K2 am

Grundkurs Mathematik. Einführung in die Integralrechnung. Lösungen und Ergebnisse zu den Aufgaben

/LQHDUH*OHLFKXQJVV\VWHPH

Übungen zur Vorlesung Modellierung WS 2003/2004 Blatt 11 Musterlösungen

Reduktion. Seien A Σ und B Γ. Man sagt A ist reduzierbar auf B (A B) gdw. von speziellem Interesse: Polynomialzeitreduktion

10: Lineare Abbildungen

vollständig (Vervollständigung) deterministisch, DFA (Potenzmengenkonstruktion) Minimalautomat: minimaler vollständiger DFA

Einführung in die Theoretische Informatik

i)((a + b) + (ā b)) + c ii ) (a c) + ((b + 0) c) iii) (a c) (ā + c) (b + c + b) iv ) (ā + (b c)) + (c (b + c))

1. Klausur zur Vorlesung Informatik III Wintersemester 2004/2005

mathematik und informatik

ARBEITSBLATT 5L-8 FLÄCHE ZWISCHEN FUNKTION UND X-ACHSE

Skript für die Oberstufe und das Abitur 2015 Baden-Württemberg berufl. Gymnasium (AG, BTG, EG, SG, WG)

Zusammenhänge zwischen Sprachen und Automaten:

Algorithmen und Datenstrukturen 1 Kapitel 4.2

Ungleichungen. Jan Pöschko. 28. Mai Einführung

Lehrgang: Digitaltechnik 1 ( Grundlagen ) - Im Lehrgang verwendete Gatter ( Übersicht ) Seite 3

Automaten und formale Sprachen Notizen zu den Folien

RWTH Aachen Lehrgebiet Theoretische Informatik Rossmanith Dreier Hark Kuinke. SS 2017 Blatt

mathematik und informatik

Flächenberechnung. Aufgabe 1:

Klausur. Informatik 1 Wintersemester 2005/2006 Prof. Dr. Wolfgang May 4. April 2006, Uhr Bearbeitungszeit: 90 Minuten

3. Das Rechnen mit Brüchen (Rechnen in )

Die Regelungen zu den Einsendeaufgaben (Einsendeschluss, Klausurzulassung) finden Sie in den Studien- und Prüfungsinformationen Heft Nr. 1.

L = L(a(a b) b b(a b) a)

Nullstellen quadratischer Gleichungen

MC-Serie 12 - Integrationstechniken

Grundbegriffe der Informatik

Einführung in die theoretische Informatik Sommersemester 2017 Übungsblatt Lösungsskizze 3

( ) ( ) 4. Der Hauptsatz der Infinitesimalrechnung. Hauptsatz (1. Form) I. Newton ( ), G.F. Leibniz ( )

Automaten, Spiele, und Logik

wertyuiopasdfghjklzxcvbnmqwertyui

Grundlagen der Technischen Informatik. 5. Übung. Christian Knell Keine Garantie für Korrekt-/Vollständigkeit

TECHNISCHE UNIVERSITÄT MÜNCHEN

Grundlagen der Theoretischen Informatik / Einführung in die Theoretische Informatik I

Beispiellösungen zu Blatt 24

Aufgabe 1: Diskutieren Sie die Unterschiede bzw. die Vorteile und Nachteile der Mealy- und Moore- Zustandsmaschinen.

Reguläre Ausdrücke, In12 G8

Datenstrukturen & Algorithmen Lösungen zu Blatt 2 FS 16

v P Vektorrechnung k 1

Analysis I. Vorlesung 3

Modul 3: Schaltnetze. Informatik I. Modul 3: Schaltnetze. Schaltnetze. Formale Grundlagen. Huntingtonsche Axiome.

Formal Languages and Automata

Institut für Kryptographie und Sicherheit Dr. Jörn Müller-Quade. Musterlösung zur Hauptklausur Informatik III Wintersemester 2008/2009

ARBEITSBLATT 5L-6 FLÄCHENBERECHNUNG MITTELS INTEGRALRECHNUNG

ARBEITSBLATT 14 ARBEITSBLATT 14

Automaten, Spiele, und Logik

DEA1 Deterministische Version

Multiplikative Inverse

Spiele und logische Komplexitätsklassen

1 Metrische Räume. Sei X eine nichtleere Menge. Definition 1.1. Eine Abbildung: d : X X R heißt Metrik auf X, falls für alle x, y, z X gilt

BINOMISCHE FORMELN FRANZ LEMMERMEYER

Transkript:

Institut für Angewndte Informtik und Formle Beschreiungsverfhren 4.2.27 Lösung zur Klusur üer den Stoff der Vorlesung Grundlgen der Informtik II (9 Minuten) Nme: Vornme: Mtr.-Nr.: Semester: (WS 26/7) Ich estätige, dss ich die folgenden Angen gelesen und mich von der Vollständigkeit dieses Klusurexemplrs üerzeugt he (Seiten -24). Anmerkungen:. Legen Sie itte Ihren Studierendenusweis ereit. Unterschrift des o. g. Klusurteilnehmers zw. der o. g. Klusurteilnehmerin 2. Bitte trgen Sie Nme, Vornme und Mtr.-Nr. deutlich lesr ein. 3. Die folgenden Aufgen sind vollständig zu ereiten. 4. Folgende Hilfsmittel sind zugelssen: keine. 5. Täuschungsversuche führen zum Ausschluss von der Klusur. 6. Unleserliche oder mit Bleistift geschrieene Lösungen können von der Klusur zw. Wertung usgeschlossen werden. 7. Die Bereitungszeit eträgt 9 Minuten. Nur für den Prüfer : 2 3 4 5 6 7 8 9 - - - - - gesmt (8) (2) (9) (8) (8) (6) (6) () (8) (8) (7) (9)

Aufgenüersicht ) Endliche Automten (8 Punkte)..................... 3 2) Kellerutomten (2 Punkte)....................... 5 3) Grmmtiken (9 Punkte).......................... 7 4) Pumping Lemm für kontextfreie Sprchen (8 Punkte)..... 9 5) Berechenrkeit (8 Punkte)........................ 6) Binry Decision Digrm (6 Punkte).................. 3 7) CMOS (6 Punkte).............................. 5 8) Zhlendrstellung ( Punkte)...................... 7 9) Rechnerrchitektur (8 Punkte)...................... 9 ) Adressierungsrten (8 Punkte)..................... 2 ) Betriessysteme (7 Punkte)....................... 23

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten2 Aufge 27-H- 8 Punkte Endliche Automten / 8 Gegeen sei der folgende nichtdeterministische endliche Automt: δ: A = ({, }, {s,..., s 3 }, δ, s, {s, s 2 }) / / s s 3 / s s 2 Erstellen Sie mithilfe des us der Vorlesung eknnten Algorithmus einen deterministischen endlichen Automten A = (E, S, δ, s, F ) mit L(A ) = L(A) und geen Sie diesen vollständig n. Hinweis: Geen Sie insesondere ein Zustndsüerführungsdigrmm n. Nutzen Sie die vorgegeene Telle. Hierus ergit sich der Automt: {s } ˆ=s {s } ˆ=s {s, s 3 } ˆ=s 2 {s, s } ˆ=s {s, s, s 2 } ˆ=s 3 {s, s, s 3 } ˆ=s 4 {s, s 3 } ˆ=s 2 {s, s } ˆ=s {s, s, s 3 } ˆ=s 4 {s, s, s 2 } ˆ=s 3 {s, s, s 2 } ˆ=s 3 {s, s, s 3 } ˆ=s 4 {s, s, s 3 } ˆ=s 4 {s, s, s 2 } ˆ=s 3 {s, s, s 3 } ˆ=s 4 A = ({, }, {s,..., s 5 }, δ, s, {s 3, s 4, s 5 }) δ : s s 2 s s 4 s 3

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten3 mit der Zustndsüerführungstelle: s s s 2 s s 3 s 4 s 2 s s 4 s 3 s 3 s 4 s 4 s 3 s 4 Bestunen Sie uch ds neue Animtions-Feture von XWizrd m nderen Ende von diesem Link: Skript ID-C22298

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten4 Aufge 2 27-H-2 2 Punkte Kellerutomten / 2 Gegeen sei die folgende Sprche L (woei w wie immer die Anzhl der s in w ezeichnet): L = { w {, } n N : w = w + 2 n } L enthält lso lle Wörter üer {, }, mit folgenden Eigenschften: es git mindestens so viele s wie s und flls es mehr s ls s sind, dnn ist dieser Üerschuss w w eine gerde Zhl. Bspw. gilt: λ,,,,,, L;,,,, L. Geen Sie einen nichtdeterministischen Kellerutomten A = (E, S, K, δ, s, k, F) n, mit L(A) = L. Geen Sie A vollständig n. Hinweise: Zählen Sie eim Durchlufen des Wortes zunächst den Üerschuss w w im Keller mit und üerprüfen Sie erst m Wortende, o dieser gerde ist. D uneknnt ist, wnn ds Wortende kommt, springen Sie einfch nichtdeterministisch n jeder (sinnvollen) Stelle uf Verdcht in den Üerprüfungsmodus. A = ({, }, {s, s, s 2, s 3 }, {,, k }, δ, s, k, {s 3 }) (s,, k ) {(s, k )} (s,, k ) {(s, k )} (s,, ) {(s, )} (s,, ) {(s, )} (s,, ) {(s, λ)} (s,, ) {(s, λ)} (s, λ, k ) {(s 3, k )} // w = w (flls Wort gereitet) Skript ID-22238 (s, λ, ) {(s, λ)} // A hier gilt: w > w (s, λ, ) {(s 2, λ)} // Zähle s modulo 2 (s 2, λ, ) {(s, λ)} // Zähle s modulo 2 (s 2, λ, k ) {(s 3, k )} // Gerde Anzhl lles gut.

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten5 Es ergit sich für ds Wort folgender Berechnungsluf: [k ] (s ) '' [k ] (s ) [k ] (s 3 ) '' [k ] (s ) '' [k ] (s ) [k ] (s 3 ) '' [k ] (s ) '' [k ] (s ) [k ] (s 3 ) '' [k ] (s ) [k ] (s ) '' [k ] (s ) [k ] (s ) '' [k ] (s ) [k ] (s ) [k ] (s 2 ) [k ] (s ) [k ] (s 2 ) [k ] (s 3 ) [k ] (s 2 ) [k ] (s ) [k ] (s 3 )

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten6 Aufge 3 27-H-3 9 Punkte Grmmtiken / 9 Gegeen sei eine Grmmtik G = ({B, C, S, W, Z}, {,, c}, P, S ) mit P = {S BC S BC, CB CZ, CZ WZ, WZ WC, WC BC, B, B, C c, cc cc} Skript ID-9536 Es gilt: L(G) = { n n c n n N} = {c, cc, ccc, cccc,...} Gegeen sei ußerdem die Sprche L, die ein weniger pro Wort enthält ls L(G): L = { n n c n n N} = {c, cc, ccc, cccc,...} () Kreuzen Sie n, von welchen Typen die Grmmtik G ist: rechtsliner LR(k) kontextfrei kontextsensitiv monoton llgemein / 2 () Leiten Sie ds Wort cc mit G. / 4

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten7 S S BC BCBC BCZC BWZC BWCC BBCC BCC CC cc cc keine Azüge geen (uch wenn der Stern fehlt). (c) Ändern Sie G so, dss für die resultierende Grmmtik G gilt: Hinweise: L(G ) = L Sie dürfen die Änderung(en) direkt durch Beschriftungen in G vornehmen oder verl erklären, ws geändert werden muss. Denken Sie nicht zu kompliziert! Es reicht eine kleine Anpssung mit Korrektur. / 3 Skript ID-9537 S C und S c hinzufügen, S BC löschen.

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten8 Aufge 4 27-H-4 8 Punkte Pumping Lemm für kontextfreie Sprchen / 8 Gegeen sei die Sprche L 2 : L 2 = { n n 2 c n n 2} = {cc, ccc, cccc,...} Zeigen Sie mit dem Pumping-Lemm für kontextfreie Sprchen, dss L 2 nicht kontextfrei ist. Hinweis: Ein pssendes Pumpwort zu finden ist nicht schwer, er ein schlechtes Pumpwort knn den Beweis unmöglich mchen. Trickreiches Pumpwort n+2 n c n+2, Pumpen mit irgendeinem i führt dzu, dss sich die Anzhl höchstens zweier Zeichen ändert und mindestens eines Zeichens nicht usw. usf.

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten9 Aufge 5 27-H-5 8 Punkte Berechenrkeit Ds (nicht entscheidre) Hlteprolem für Turingmschinen H knn ls die Frge ufgefsst werden, o eine gegeene Turingmschine uf einer gegeenen Einge nhält. () Formulieren Sie ds Hlteprolem für Turingmschinen, wie mn lle Entscheidungsproleme in der Informtik definiert ls formle Sprche L H (deren Entscheidrkeit zu prüfen ist). / 8 Hinweis: Sie dürfen umgngssprchlich schwmmig (dei er itte trotzdem möglichst präzise) formulieren. Denken Sie nicht zu kompliziert! L H = { T, w T hält uf w n}: Die Menge ller Kodierungen T, w von Turingmschinen T mit zugehörigen Eingen w, sodss T uf w nhält. () Wrum ist ds Hlteprolem für Turingmschinen immerhin semientscheidr? / 2 Hinweis: Üerlegen Sie, wie eine Turingmschine U vorgehen knn, um ei Einge einer Turingmschine T mit zugehöriger Einge w für T immer nch endlicher Zeit kzeptierend zu hlten, wenn T uf w nhält (und im nderen Fll niemls kzeptierend zu hlten). / 2 Eine universelle Turingmschine U knn T uf w simulieren und genu dnn in einen kzeptierenden Endzustnd wechseln, wenn T nhält. Wir tun lso eigentlich nichts nderes, ls T zu strten und zuwrten, o sie nhält. Tut sie ds, sgen wir: Ok, Ausge ist whr. Tut sie es er nicht, wissen wir nichts weiter, denn sie könnte j noch irgendwnn nhlten. Wir können in diesem Fll lso nur immer weiter wrten im nicht-hltenden Fll unendlich lng. (c) Wrum ist ds Hlteprolem für endliche Automten (Akzeptoren) entscheidr?

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten Weil sie, nchdem ds letzte Zeichen von w eingelesen wurde, utomtisch hlten unhängig dvon o w kzeptiert wird oder nicht. (d) Zwei Zustzpunkte: Wrum ist ds Hlteprolem für liner eschränkte Automten (LBA) entscheidr? Schwer! Aer wohleknntes Prinzip. Hinweis: Wie unterscheidet sich ein LBA von einer llgemeinen Turingmschine und wie knn dieser Unterschied usgenutzt werden, um Endlosschleifen zu erkennen? / 2 / 2 Weil es durch die linere Bndeschränkung nur endlich viele mögliche Konfigurtionen (lso Komintionen us Zustnd, Bndinschrift und Kopfposition) git. Tritt eine Konfigurtion ein zweites Ml uf, muss die druffolgende Rechnung genuso lufen wie zuvor, es ist lso eine Endlosschleife eingetreten. Wir müssen nur die Turingmschine für so viele Schritte simulieren, wie es verschiedene Konfigurtionen git. Ht sie is dhin ngehlten ht sie ngehlten. Flls nicht, muss mindestens eine Konfigurtion doppelt ufgetreten sein, lso knn sie niemls nhlten. (e) Ds Komplement des Hlteprolems für Turingmschinen H ezeichnet die Frge, o eine gegeene Turingmschine T uf einer gegeenen Einge w nicht nhält. Begründen Sie, dss, flls H entscheidr wäre, H eenflls entscheidr wäre. Hinweis: Wie knn die Ausge einer Turingmschine, die H entscheidet, gnz einfch in eine Ausge für H umgewndelt werden? Wäre H entscheidr, dnn gäe es eine Funktion f (die chrkteristische Funktion von L H ) mit f ( T, w ) =, flls T uf w nicht hält und f ( T, w ) =, flls T uf w hält. Die Funktion g mit g(x) = x, wäre dnn sehr leicht erechenr und könnte verwendet werden um ei Einge f ( T, w ) die Aussge umzudrehen und somit ds Hlteprolem zu entscheiden. Offenr ist lso uch H nicht entscheidr. (f) Zwei Zustzpunkte: Wrum knn umgekehrt us der Semientscheidrkeit von H nicht uf die Semientscheidrkeit von H geschlossen werden? Schwer! / 2

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten Hinweis: Denken Sie n Ihre Lösung zu (). Wrum funktioniert diese nicht für H? / 2 Im Rhmen der Semientscheidrkeit werden whre und flsche Instnzen nicht gleich ehndelt. Es reicht uns, für lle whren Instnzen kzeptierend zu hlten, um ein Prolem semientscheidr zu nennen. Es reicht uns er nicht, für lle flschen Instnzen nicht-kzeptierend zu hlten. Ds ist die wichtige Erkenntnis! Drus folgt, dss der Anstz us () für H nicht funktionieren knn, denn wir können nicht wrten, o T nicht nhlten wird ws hier den positiven Fll drstellt. Ds Nicht-Anhlten klärt sich erst nch unendlich viel Zeit. Wir erkennen zwr nch endlicher Zeit die Fälle, in denen T irgendwnn nhält, er ds reicht nicht us, um Semientscheidrkeit zu erreichen. Ds sieht mn uch drn, dss ds Ergenis einer Turingmschine U, die uf welche Art uch immer H semientscheidet, nicht einfch umgedreht werden knn, um H semizuentscheiden. Denn der für H interessnte, weil positive Fll, ds T nicht nhält, würde unter Umständen unendlich lng zum Berechnen enötigen, lso esser gesgt üerhupt nicht erechnet werden.

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten 2 Aufge 6 27-H-6 6 Punkte Binry Decision Digrm / 6 Gegeen sei die Funktion f : B 3 B durch folgende Whrheitstelle: c f () Erstellen Sie ds zu f gehörende BDD ei Vrilenreihenfolge c. / 5 c c c c

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten 3 c c c c c c c c / / / / / Skript ID-2377 () Geen Sie die Funktion f ls Booleschen Term n. / DNF us dem BDD gelesen: + c + == + c Brute Force us der Whrheitstelle gelesen: c + c + c + c + c

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten 4 Aufge 7 27-H-7 6 Punkte CMOS / 6 Die Funktion f : B 2 B sei durch folgende hl drgestellte CMOS-Schltung gegeen: V DD PMOS f GND () Lesen Sie us dem gegeenen NMOS-Teil einen Booleschen Term für f. / 4 f (, ) = (( ) ( )) = ( ) ( ) =( ) ( ) () Füllen Sie die gegeene Whrheitstelle us und geen Sie n, um welche eknnte Boolesche Funktion es sich hndelt. Hinweis: Es reicht ein einziger eknnter Boolescher Opertor. / 2

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten 5 f Es hndelt sich um ein logisches XOR: f =.

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten 6 Aufge 8 27-H-8 Punkte Zhlendrstellung / Neen Dulzhlen sind uch Oktlzhlen, lso Zhlen zur Bsis 8, in der Informtik von großer Bedeutung. Gegeen sei dher eine Zhl Z in Gleitpunktdrstellung zur Bsis 8, deren Dezimlwert Z in dieser Aufge estimmt werden soll: Z GPZ8 = 4 2 6 6 2 6 7 Vorzeichen Chrkteristik Mntisse Hinweis: Zhlenwerte dieser Aufge müssen Sie nicht usrechnen, es genügen korrekte Terme. Alle Einzelwerte müssen er ls Dezimlzhlen ngegeen werden. () Geen Sie zunächst für ds Dulsystem die eknnte Formel zur Berechnung des Zhlenwerts z(x GPZ2 ) einer Gleitpunktzhl X GPZ2 = v c m sowie für ds q der Exzess-q- Drstellung der Chrkteristik n. Z(x) = ( ) v ( + m) 2 c q (Auch in Ordnung: ( ) v m 2 c q ; um die implizite geht es hier nicht.) q = 2 n k = 2 c () Welchen Wert ht nun ds q für die Exzess-q-Drst. der Chrkteristik von Z GPZ8 (s. o.)? Hinweis: Üerlegen Sie, wie durch q der Zhlenereich verschoen werden muss, um eine möglichst gleiche Anzhl positiver und negtiver drstellrer Zhlen in der Chrkteristik zu erreichen. Orientieren Sie sich n der Formel für die Duldrstellung. q = 8 3 /2 = 255 Auf diese Weise wird die Skl der 8 3 = 52 drstellren Zhlen: von is 8 3 = 5 verschoen um etw die Hälfte der drstellren Zhlen uf die weiterhin 52 Werte: von q = 255 is 8 3 q = 256 / 2 / 3

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten 7 Bei einer niven Umformung der inären Formel q = 2 L (woei L die Länge der Chrkteristik ist) könnte q = 8 3 = 63 heruskommen. Dnn ist mn uf den Trick hereingefllen, der nur ei Binärzhlen funktioniert: nur hier ewirkt nämlich die Reduktion des Exponenten um eine Hlierung des Ergenisses. (c) Welchen Wert ht der Exponent e von Z GPZ8 (s. o.)? (Geen Sie den Wert in Ahängigkeit von q n, wenn Sie () nicht gelöst hen.) e = 4 8 2 + 2 8 + 6 8 q = 278 255 = 23. (d) Geen Sie den Dezimlwert von Z GPZ8 (s. o.) n (in Ahängigkeit von q zw. e, flls Sie diese Werte nicht erechnet hen). / 2 Hinweis: In llen Drstellungen zur Bsis ungleich 2 git es keine implizite führende. Z = ( ) 8 23 (6 8 + 2 8 + 6 8 2 + 7 8 3 ) = 8 23 6,35742875 3.752.759.497.495.286.96.88,... / 3 Skript ID-958

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten 8 Aufge 9 27-H-9 8 Punkte Rechnerrchitektur / 8 () Erläutern Sie, ws mn unter dem physiklischen von Neumnn-Engpss versteht und eschreien Sie kurz ein Konzept, wie dieser vermieden werden knn. / 3 Der physiklische von Neumnn-Engpss ezeichnet ds Prolem, dss der Trnsport von Dten zwischen CPU und Areitsspeicher ein Vielfches länger duert ls die Ausführung der Befehle durch die CPU und dss für jede Befehlsusführung zunächst mindestens ein Speicherzugriff erfolgen muss. Möglichkeiten zur Vermeidung des von Neumnn-Engpsses : Aildung komplexer Dtentypen (z.b. Mtrix, Schlnge, etc.) uf Hrdwre- Eene, die direkt von der CPU verreitet werden können Verwendung eines Cches zur ssozitiven Speicherung von Dten um die Zugriffszeiten zu verkürzen Prllelverreitung von Dten uf spezilisierter Hrdwre (z.b. Grfikkrten), wodurch mehrere Mschinenefehle gleichzeitig usgeführt werden können () Erklären Sie kurz die Aufgen der folgenden Protokolle Trnsmission Control Protocol (TCP) / 3 Stellt eine logische, verlässliche Verindung zwischen Sender und Empfänger her. Internet Protocol (IP)

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten 9 Sorgt für den unzuverlässigen, verindungslosen Versnd von Dtenpkten durch ds Internet. User Dtgrm Protocol (UDP) Reicht den unzuverlässigen, verindungslosen Dienst von IP n die Anwendungsschicht weiter. (c) Geen Sie n, welches der eiden Protokolle TCP oder UDP Sie zum Stremen von Videodteien evorzugen würden und egründen Sie Ihre Whl kurz. UDP, d eim Streming der Verlust einzelner Dtenpkete nicht kritisch ist. UDP sendet uch ei Üertrgungsfehlern einen eständigen Dtenstrom, während sich ei TCP die Üertrgungsrte dynmisch in Ahängigkeit uftretender Üertrgungsfehler ändert. / 2

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten 2 Aufge 27-H- 8 Punkte Adressierungsrten / 8 Die rithmetischen Befehle einer Assemler-Sprche seien folgendermßen ufgeut: OpCode Q Q2 Z (Für Quelle, Quelle 2, Ziel.) Es gelten diese Kennzeichnungen für Adressierungsrten: Unmittelre Adressierung: Präfix # Direkte Adressierung: ohne Präfix Indirekte Adressierung: Präfix * Gegeen sei ein einfches (niemls terminierendes) Assemler-Progrmm: I loop SUBTRACT 2 R3 sutrhiert Q minus Q2 II ADD # #2 R4 III MULITPLY * *2 R5 IV DIVIDE 9 *2 R dividiert Q durch Q2 V JUMP loop springt edingungslos nch loop Gegeen sei ußerdem ein us zehn Registern estehender Speicher mit folgenden ursprünglich gespeicherten Werten: Reg. Ursprungswert Nch Zeile I Nch Zeile II Nch Zeile III Nch Zeile IV R 5 R2 4 R3 6 R4 2 3 R5 3 9, 27, 8,... R6 7 R7 4 R8 5 R9 9 R 3 () Trgen Sie in Splte Nch Zeile x der Telle jeweils den einen neuen Wert ein, der sich ei Ausführung der Zeile x des Progrmms ergit (Erstusführung der Schleife). () Wie ändert sich der Speicher im zweiten, dritten, vierten,... Schleifendurchluf? Erklären Sie kurz den llgemeinen Aluf. / 4

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten 2 Durch Zeile I und II ergeen sich dieselen Werte für R3 und R4 wie zuvor. In Zeile III entsteht llerdings sttt R5 R4= 2 3 = 9 durch die neuen Werte in R4=3 und R5=9 nun der Wert 9 3 = 27 für R5. R leit unverändert. D lso lle Werte gleich leien, ußer R5, wird R5 im nächsten Durchluf eim erneuten Multiplizieren in Zeile III wieder um dem Fktor drei nwchsen, und so fort in jedem weiteren Durchluf. / 4

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten 22 Aufge 27-H- 7 Punkte Betriessysteme Betrchten Sie die Prozesse P is P4, die zeitverzögert in die Wrteschlnge eines Prozessors zur Bereitung eingereiht werden. Die Ankunftszeit git n, zu welchem Zeitpunkt ein Prozess in die Wrteschlnge eingereiht wird. Prozesse CPU-Zeit in ms Ankunftszeit P 4 P2 2 2 P3 35 4 P4 25 8 () Teilen Sie den Prozessen Rechenzeit gemäß dem Round Roin Verfhren zu. Die Zeitscheie sei dei in feste Zeitspnnen der Länge Z = 5 ms unterteilt. Vernschulichen Sie Ihr Ergenis uf dem gegeenen Zeitstrhl. / 7 / 3 P P P2 P3 P P2 P3 P4 P3 P4 t [ms] 5 3 45 6 7 75 9 5 2 () Für welche Zeitspnnen Z 5 ms wird P2 vor llen nderen Prozessen eendet? Geen Sie ein Intervll für lle möglichen Werte von Z n. / 2 Z [2, 4) (c) Wie muss eine Folge n Prozessen, die ncheinnder ei einem Prozessor nkommen, in Ahängigkeit der Bereitungszeiten ngeordnet sein, dmit die Zuteilungsverfhren First Come First Serve (FCFS) und Shortest Jo First (SJF) diese in der gleichen Reihenfolge reiten? / 2

Grundlgen der Informtik II Klusur 4.2.27 WS 26/7 Aufgen / 24 Seiten 23 Bezeichne P = (P,..., P n ) die Reihenfolge, in der die Prozesse m Prozessor nkommen und t i die Berechnungsduer für Prozess P i P. FCFS und SJF liefern genu dnn die gleichen Ergenisse, wenn t i < t j für lle i < j und i, j {,..., m} gilt. Die Prozesse müssen lso ufsteigend sortiert entsprechend ihrer Bereitungszeit m Prozessor nkommen.