Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)

Ähnliche Dokumente
Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)

Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)

Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)

Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)

Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)

Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)

Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)

Grundlagen der Informatik II Prüfung WS 2011/12 11 Aufg./15 Seiten 3

Lösung zur Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)

Grundlagen der Informatik II - Prüfung SS 08 - Mat.Nr.: 1

Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)

TU Berlin Nachklausur TheGI 2 Automaten und Komplexität (Niedermeier/Hartung/Nichterlein, Sommersemester 2012)

Grundlagen der Informatik II Übungsblatt: 4, WS 17/18 mit Lösungen

Lösung zur Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (90 Minuten)

Aufgabe Mögliche Punkte Erreichte Punkte a b c d Σ a b c d Σ x1 13

Lösungen zur 1. Klausur. Einführung in Berechenbarkeit, formale Sprachen und Komplexitätstheorie

Grundlagen der Informatik II

Universität Karlsruhe Institut für Theoretische Informatik. Klausur: Informatik III

PROBEKLAUSUR SoSe 2016

Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14

Nachklausur zur Vorlesung

Klausur zur Vorlesung Grundbegriffe der Informatik 5. März 2014

2. Gegeben sei folgender nichtdeterministischer endlicher Automat mit ɛ-übergängen:

Die mathematische Seite

1. Klausur zur Vorlesung Informatik III Wintersemester 2003/2004. Mit Lösung!

Vorlesung im Sommersemester Informatik IV. Probeklausurtermin: 21. Juni 2016

Reguläre Sprachen. R. Stiebe: Theoretische Informatik für ING-IF und Lehrer,

Hauptklausur zur Vorlesung Theoretische Grundlagen der Informatik Wintersemester 2011/2012

Theoretische Grundlagen der Informatik

Theoretische Informatik: Berechenbarkeit und Formale Sprachen

Übungsblatt Nr. 7. Lösungsvorschlag

(Prüfungs-)Aufgaben zu formale Sprachen

Musterlösung der Hauptklausur zur Vorlesung Theoretische Grundlagen der Informatik Wintersemester 2012/13

2. Teilklausur zur Vorlesung Grundlagen der Theoretischen Informatik

Maike Buchin 18. Februar 2016 Stef Sijben. Probeklausur. Theoretische Informatik. Bearbeitungszeit: 3 Stunden

kontextfreie Grammatiken Theoretische Informatik kontextfreie Grammatiken kontextfreie Grammatiken Rainer Schrader 14. Juli 2009 Gliederung

Lösung zur Klausur. Grundlagen der Theoretischen Informatik im WiSe 2003/2004

2. Gegeben sei folgender nichtdeterministischer endlicher Automat mit ɛ-übergängen:

Klausur: Berechenbarkeit und Komplexität (Niedermeier/Chen/Froese/Sorge, Sommersemester 2016)

Theoretische Informatik: Berechenbarkeit und Formale Sprachen

Universität Karlsruhe Institut für Theoretische Informatik. Klausur: Informatik III

Grundlagen der Theoretischen Informatik

Aufgabensammlung Theo Inf I 1

3. Klausur Einführung in die Theoretische Informatik Seite 1 von 14

Grundlagen der Informatik II

Hauptdiplomklausur Informatik Februar 2006: Multimedia Systems

FORMALE SYSTEME. 3. Vorlesung: Endliche Automaten. TU Dresden, 17. Oktober Markus Krötzsch

Übungsblatt 6. Vorlesung Theoretische Grundlagen der Informatik im WS 17/18

Kontextfreie Sprachen

Musterlösung Informatik-III-Klausur

1.Klausur Diskrete Mathematik Seite 1 von 22

Klausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13)

Theoretische Informatik. Berechenbarkeit

WS06/07 Referentin: Katharina Blinova. Formale Sprachen. Hauptseminar Intelligente Systeme Dozent: Prof. Dr. J. Rolshoven

Endliche Automaten, reguläre Ausdrücke, rechtslineare Grammatiken

1. Klausur zur Vorlesung Informatik III Wintersemester 2004/2005

Deterministischer Kellerautomat (DPDA)

2. Teilklausur zur Vorlesung Grundlagen der Theoretischen Informatik

Übungsaufgaben zu Formalen Sprachen und Automaten

Turingmaschinen Vorlesung Berechenbarkeit und Komplexität alias Theoretische Informatik: Komplexitätstheorie und effiziente Algorithmen

Grundlagen der Informatik II

Grundlagen der Theoretischen Informatik Musterlösungen zu ausgewählten Übungsaufgaben

Kontextfreie Sprachen

Informatik IV Theoretische Informatik: Formale Sprachen und Automaten, Berechenbarkeit und NP-Vollständigkeit. Zugangsnummer: 9201

Nachklausur zur Vorlesung Informatik 3 mit einigen Anmerkungen zu Lösungen

THIA - Übungsblatt 2.

5.2 Endliche Automaten

Formale Sprachen. Formale Grundlagen (WIN) 2008S, F. Binder. Vorlesung im 2008S

Kontextfreie Grammatiken

Klausuraufgaben. 1. Wir betrachten die folgende Sprache über dem Alphabet {a, b}

Kurz-Skript zur Theoretischen Informatik I

Theorie der Informatik

2. Schriftliche Leistungskontrolle (EK)

Chomsky-Grammatiken 16. Chomsky-Grammatiken

Theoretische Informatik Testvorbereitung Moritz Resl

Turingautomaten Jörg Roth Turingautomaten

3. Klausur Einführung in die Theoretische Informatik Seite 1 von Welches der folgenden klassischen Probleme der Informatik ist entscheidbar?

1.Klausur Diskrete Mathematik Seite 1 von 22

(Prüfungs-)Aufgaben zur Berechenbarkeits- und Komplexitätstheorie

Kapitel: Die Chomsky Hierarchie. Die Chomsky Hierarchie 1 / 14

Kapitel 2: Formale Sprachen Gliederung

Klausur zur Vorlesung Technische Informatik 1 im WS 06/07 Donnerstag, den von Uhr Uhr, HS 5

Grundlagen der Theoretischen Informatik Prüfungsvorbereitung September 2013

Umformung NTM DTM. Charakterisierung rek. aufz. Spr. Chomsky-3-Grammatiken (T5.3) Chomsky-0-Grammatik Rek. Aufz.

Frank Heitmann 2/47. 1 Ein PDA beginnt im Startzustand z 0 und mit im Keller. 2 Ist der Automat

Berechenbarkeit und Komplexität

8. Turingmaschinen und kontextsensitive Sprachen

Einführung (1/3) Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (1) Vorlesungen zur Komplexitätstheorie.

Klausur Informatik B April Teil I: Informatik 3

Theoretische Grundlagen der Informatik

2. Übungsblatt 6.0 VU Theoretische Informatik und Logik

Automaten und formale Sprachen Klausurvorbereitung

Einführung in die Informatik

Grundbegriffe der Informatik Tutorium 33

Grundlagen der Informatik II Teil 2: Architektur von Rechensystemen

Automaten und Formale Sprachen SoSe 2013 in Trier

15. Elementare Graphalgorithmen

Zeitkomplexität (1) Proseminar Theoretische Informatik. Proseminar Theoretische Informatik: Lisa Dohrmann 1

NAME, VORNAME: Studiennummer: Matrikel:

Transkript:

Institut für Angewandte Informatik und Formale Beschreibungsverfahren 18.7.211 Klausur über den Stoff der Vorlesung Grundlagen der Informatik II (9 Minuten) Name: Vorname: Matr.-Nr.: Semester: (WS 21/11) Ich bestätige, dass ich die folgenden Angaben gelesen und mich von der Vollständigkeit dieses Klausurexemplars überzeugt habe (Seiten 1-19). Anmerkungen: 1. Legen Sie bitte Ihren Studierendenausweis bereit. Unterschrift des o. g. Klausurteilnehmers bzw. der o. g. Klausurteilnehmerin 2. Bitte tragen Sie Name, Vorname und Matr.-Nr. deutlich lesbar ein. 3. Die folgenden 11 Aufgaben sind vollständig zu bearbeiten. 4. Folgende Hilfsmittel sind zugelassen: keine. 5. Täuschungsversuche führen zum Ausschluss von der Klausur. 6. Unleserliche oder mit Bleistift geschriebene Lösungen können von der Klausur bzw. Wertung ausgeschlossen werden. 7. Die Bearbeitungszeit beträgt 9 Minuten. Nur für den Prüfer : 1 2 3 4 5 6 7 8 9 1 11 - - - - - gesamt (1) (11) (8) (7) (1) (8) (8) (8) (6) (6) (8) (9)

Aufgabenübersicht 1) Endliche Automaten (1 Punkte)................. 2 2) Grammatiken, Chomsky-Normalform (11 Punkte)....... 4 3) Kellerautomat (8 Punkte)..................... 6 4) Turingmaschine (7 Punkte).................... 7 5) Komplexitätstheorie (1 Punkte)................. 9 6) Binary-Decision-Diagram (8 Punkte).............. 11 7) CMOS (8 Punkte)......................... 13 8) Huffman-Kodierung (8 Punkte)................. 15 9) TCP, IP, UDP (6 Punkte)..................... 17 1) Assembler (6 Punkte)...................... 18 11) Dateiorganisation (8 Punkte).................. 19 1

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 2 Aufgabe 1 211-N-1 1 Punkte Endliche Automaten / 1 Gegeben sei der nichtdeterministische endliche Automat A: A =({, 1, 2}, {s, s1, s2, s3, s4}, δ, s, {s, s1, s4}), δ : s4 2 s s2 1 s1 2 s3 (a) Geben Sie einen regulären Ausdruck α an, sodass gilt: L(A) = L(α). / 4 (Fortsetzung der Aufgabenstellung umseitig.)

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 3 s4 2 s s2 1 s1 2 s3 (b) Erzeugen Sie mithilfe des aus der Vorlesung bekannten Algorithmus einen deterministischen endlichen Automaten A = (E, S, δ, s, F ), für den gilt: L(A ) = L(A). Nutzen Sie dafür die vorgegebene Tabelle. Definieren Sie A vollständig; zeichnen Sie insbesondere ein Zustandsüberführungsdiagramm. / 6 δ 1 2 A = ({, 1, 2}, {s, s1, s4, s2s3, s2s3s4, O}, δ, s, {s2s3s4, s, s1, s4}) :

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 4 Aufgabe 2 211-N-2 11 Punkte Grammatiken, Chomsky-Normalform / 11 Gegeben sei die Grammatik G = ({1, 2, 3}, {S, X, Y, Z}, P, S ) mit P = {S XYZ, X 1X 1, Y 22Y 22, Z 333Z 333} (a) Geben Sie das größte i an, für das gilt: G ist vom Chomsky-Typ i. / 1 (b) Geben Sie das größte j an, für das gilt: L(G) ist vom Chomsky-Typ j; beweisen Sie die Richtigkeit Ihrer Wahl entweder durch Angabe einer äquivalenten Grammatik des entsprechenden Typs oder der Anwendung des Pumping-Lemmas. / 4

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 5 G = ({1, 2, 3},{S, X, Y, Z}, P, S ) P = {S XYZ, X 1X 1, Y 22Y 22, Z 333Z 333} (c) Erzeugen Sie aus G eine äquivalente Grammatik G = (N, T, P, S ) in Chomsky- Normalform durch Anwendung des in der Vorlesung vorgestellten Algorithmus. / 5 (d) Was muss man tun, um eine rechtslineare Grammatik in die Greibach-Normalform zu bringen? / 1

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 6 Aufgabe 3 211-N-3 Gegeben sei für E = {a, b, c, d} folgende Sprache: L = {a, b} m {c, d} n m n Es gilt beispielsweise: aabccc, aa, abaacdc, λ L; adba, aaccc, d, acdc L. 8 Punkte Kellerautomat / 8 (a) Geben Sie einen deterministischen Kellerautomaten KA = (E, S, K, δ, s, k, F) an mit L(KA) = L. Zeigen Sie, dass Ihr Kellerautomat das Testwort ababcd akzeptiert. / 7 Hinweis: Der Keller muss zum Akzeptieren nicht unbedingt leer sein. (b) Wie unterscheidet sich das Modell des deterministischen Kellerautomaten vom Modell des nichtdeterministischen Kellerautomaten bezogen auf die folgenden Eigenschaften (in jeder Zeile ist genau eine Antwort richtig): Sprachmächtigkeit gleich ungleich unbekannt Eignung für Programmiersprachen gleich ungleich unbekannt / 1

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 7 Aufgabe 4 211-N-4 7 Punkte Turingmaschine / 7 Gegeben sei die nichtdeterministische Turingmaschine T = ({, 1}, {, 1, }, {s, s 1, s 2, s 3, s e }, δ, s, {s e }). δ 1 s {(s,, R), (s 1,, R)} {(s, 1, R)} s 1 {(s 2, 1, R)} s 2 {(s 3,, R)} s 3 {(s e,, N)} s e (a) Geben Sie für das Wort w = 11 den Konfigurationsbaum an, der von T auf Eingabe von w abgearbeitet wird. Markieren Sie eventuell vorkommende Endkonfigurationen. / 5 (λ, s, 11)

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 8 (b) Geben Sie die von T akzeptierte Sprache L(T) an. Definieren Sie L(T) mathematisch oder formulieren Sie umgangssprachlich präzise. / 2

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 9 Aufgabe 5 211-H-5 1 Punkte Komplexitätstheorie / 1 In der Vorlesung wurde das NP-vollständige Problem Clique vorgestellt. Es bezeichnet die folgende Fragestellung: Sei G = (V, E) ein (ungerichteter) Graph mit der Knotenmenge V und der Kantenmenge E; sei k > eine natürliche Zahl; gibt es in G mindestens k Knoten, die paarweise durch eine Kante verbunden sind, also eine Clique bilden? Zum Beispiel bilden im abgebildeten Graphen die Knoten a, b, c und d die größte Clique mit k = 4. a b e f c d Formal: Clique = {(G, k) k N, G = (V, E), V V mit V = k : v 1, v 2 V : (v 1, v 2 ) E} (a) Es sei bereits bekannt, dass Clique NP-vollständig ist. Für ein konstantes c N sei folgendes modifizierte Clique-Problem Clique mod c gegeben: Clique mod c = {(G, k) k c, (G, k c) Clique} Durch Erhöhen von c kann man das Problem also vereinfachen, weil man nur noch um c kleinere Cliquen finden muss, während die Graphen unverändert bleiben. / 3 Zeigen Sie, dass Clique mod c ebenfalls NP-vollständig ist. Clique mod c NP : Clique mod c NP schwer:

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 1 (b) Gegeben sei nun für jedes feste k N folgendes Problem Clique ein f ach k : Clique ein f ach k = {G (G, k) Clique}. Es ist also wieder für einen Graphen G gefragt, ob er eine Clique der Größe k besitzt, nur ist k nun nicht mehr Teil der Eingabe, sondern bleibt konstant. Begründen Sie, dass für beliebige k das Problem Clique ein f ach k in P liegt. Hinweis: Überlegen Sie zunächst, wie die Situation für k = 1 oder k = 2 ist. / 7 x

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 11 Aufgabe 6 211-H-6 8 Punkte Binary-Decision-Diagram / 8 Gegeben sei die durch den abgebildeten Baum definierte Boolesche Funktion f : B 3 B. a 1 b b 1 1 c c c c 1 1 1 1 1 1 1 1 1 (a) Erzeugen Sie das zu f gehörende BDD. / 6 (b) Geben Sie die Funktion f als Booleschen Ausdruck an. / 2

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 12

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 13 Aufgabe 7 211-N-7 8 Punkte CMOS / 8 (a) Gegeben sei die Funktion f : B 3 B, die durch die abgebildete CMOS-Schaltung definiert wird. Geben Sie die Funktion f als Term in Boolescher Algebra an. Schreiben Sie hierfür die Zwischenergebnisse in die grau markierten Felder. / 6 V DD x y f z GND

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 14 (b) Gegeben sei nun die folgende aus PMOS- und NMOS-Bausteinen bestehende Schaltung: / 2 Geben Sie an, was passiert, wenn für die Signale A, B Folgendes gilt: A = B A B

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 15 Aufgabe 8 211-N-8 8 Punkte Huffman-Kodierung / 8 Folgende Zeichenkette sei repräsentativ für Daten, die noch kommen sollen: FISCHERS-FRITZ-FISCHT-FISCHE (a) Erzeugen Sie anhand der durch die Zeichenkette gegebenen Häufigkeitsverteilung eine Huffman-Kodierung. Tragen Sie dazu die Häufigkeiten der Zeichen in die erste Tabelle ein, erstellen Sie einen entsprechenden Baum mit Angabe der Häufigkeiten an den Knoten und tragen Sie die Kodierung der Zeichen in die zweite Tabelle ein. / 7 Zeichen F I S H - C E R T Z Häufigkeit Zeichen F I S H - C E R T Z Code

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 16 (b) Wie viele Bits / Zeichen spart man durch diese Kodierung ein gegenüber einer herkömmlichen Kodierung, die 4 Bits / Zeichen benötigt. / 1

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 17 Aufgabe 9 211-N-9 6 Punkte TCP, IP, UDP Für die Kommunikation im Internet werden verschiedene Protokolle verwendet. Zu diesen Protokollen gehören unter anderem TCP, IP und UDP. (a) Geben Sie an, wofür die Abkürzungen TCP, IP und UDP stehen. / 6 / 2 (b) Diesen drei Protokollen kommen unterschiedliche Aufgaben bei der Kommunikation im Internet zu. Geben Sie in der zweiten Spalte der folgenden Tabelle an, welche der drei genannten Protokolle daran beteiligt sind. Sie können einer Aufgabe ein oder mehrere Protokolle zuweisen. Adressierung und Versendung von Datenpaketen Unterteilung des Datenstroms zwischen Sender und Empfänger in Pakete Datensicherheit und Datenflusssteuerung Verwendung des Open Shortest Path First -Verfahrens MultiMedia-Übertragungen Herstellung der Verbindung zwischen Sender und Empfänger Auswahl des nächsten Knotens auf dem Weg von Quelle zu Ziel / 4

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 18 Aufgabe 1 211-N-1 6 Punkte Assembler / 6 Die Befehle der in der Vorlesung vorgestellten Assembler-Sprache sind folgendermaßen aufgebaut, wobei Q für Quelle steht und Z für Ziel: OpCode Q1, (Q2,) Z Für unmittelbare Adressierung wird das Präfix # verwendet. Ein bedingter Sprungbefehl ist JNZ (JumpNotZero), der den Befehlszähler genau dann zu Label L springen lässt, falls Q. Die Notation des Sprungbefehls ist: JNZ Q L Gegeben sei das folgende Assemblerprogramm. 1. STORE R1, R3 2. L1: MULTIPLY R1, R2, R2 3. MULTIPLY R2, R1, R2 4. SUBTRACT R3, #1, R3 5. JNZ R3, L1 6. ADD R1, R2, R1 (a) Am Anfang der Rechnung stehen in den Registern R1 und R2 die Werte R1 A = x N + und R2 A = y N +. Wie hängt der Endwert R1 E f (x, y) des Registers R1 am Ende der Rechnung von x, y ab, welche Funktion f (x, y) berechnet das Programm also? / 5 (b) Wird die Funktion f (x, y) auch richtig berechnet, wenn zu Beginn der Wert R1 A = x = in R1 steht? Begründen Sie kurz. / 1

Grundlagen der Informatik II Klausur 18.7.211 WS 21/11 Matr.-Nr. 19 Aufgabe 11 211-N-11 8 Punkte Dateiorganisation / 8 Eine Möglichkeit der Organisation von Dateien ist die sogenannte Hash-Organisation. Es sei folgende Hash-Funktion h : N N gegeben: h(s) = s mod 1 (a) Eine Bank speichert ihre gesamten Kundendatensätze mit Hilfe dieser Hash-Funktion. Dabei verwendet diese die Kontonummer als Primärschlüssel s. Speichern Sie folgende Kontonummern in der angegebenen Datenbank: 154636, 456255, 992348, 122222, 555555, 246799, 1111, 667761. Verwenden Sie hierbei zur Kollisionsbehandlung lineares Austesten auf Satzebene. relative Satznummer 1 2 3 4 5 6 7 8 9 Satz mit Schlüssel / 4 (b) Welche weiteren Möglichkeiten zur Vermeidung von Kollisionen kennen Sie? Nennen Sie hiervon zwei. / 2 (c) Begründen Sie, warum man diese Hash-Funktion in der Praxis nicht verwenden würde und geben Sie eine entsprechend verbesserte Hashfunktion an. / 2