Prüfungsteilnehmer Prüfungstermin Einzelprüfungsnummer Kennzahl: Frühjahr Kennwort: 66 1 13 2000 Arbeitsplatz-Nr.: | Erste Staatsprüfung für ein Lehramt an öffentlichen Schulen - Prüfungsaufgaben - Fach: Informatik (vertieft studiert) Einzelprüfung: Rechnerarchitektur, Datenb., Betriebssys. | a Anzahl der gestellten Themen (Aufgaben): 2 Anzahl der Druckseiten dieser Vorlage: 7 Bitte wenden! Frühjahr 2000 Einzelprüfungsnummer: 66113 Seite: 2 Thema Nr. 1 Sämtliche Teilaufgaben sind zu bearbeiten! Teilgebiet I: Rechnerarchitektur und Rechnernetze Aufgabe 1.1: Übertragungsprotokolle Übertragungsprotokolle für vernetzte Rechner müssen vor allem Fragen der Adressierung und der Fehlertoleranz lösen. 1.1.1 Erläutern Sie die wichtigsten Fragestellungen und ihre Lösung bei den Protokollen IP und TCP. 1.1.2 Welche Eigenschaften müssen bei der Überprüfung von Protokollentwürfen unbedingt nachgewiesen werden? Teilgebiet 2: Datenbanken Aufgabe 2.1: Schichtenmodell 2.1.1 Erläutern Sie anhand einer Zeichnung wenigstens vier Schichten des Schichtenmodells für Datenbankverwaltungssysteme (database management systems). Geben Sie zu jeder Schicht den Namen an und erläutern Sie zu jeder Schicht Realisierung und Funktion sowie die Adressierungseinheiten der Schnittstellen. Aufgabe 2.2: Relationale Datenbank 2.2.1 Erläutern Sie die nachstehenden Begriffe relationaler Datenbanken - Schlüsselkandidat - Primärschlüssel - Sekundärschlüssel - Referentielle Integrität - Funktionale Abhängigkeit zwischen Attributen - Volle funktionale Abhängigkeit zwischen Attributen Fortsetzung nächste Seite! rühjahr 2000 Einzelprüfungsnummer: 66113 Seite: 3 Aufgabe 2.3: Datenbank Beispiel Gegeben seien folgende Relationen eines (sehr einfachen) Ausleihesystems für die Hochschulbibliothek unter Verwendung spezieller Ausleiheausweise. - Relation 1: Bestand (Buchtitel, Autor(en), Signatur) - Relation 2: Leihvorgänge (Vorgangsnummer, Signatur, Ausweisnummer des Ausleihers, Ausleihdatum, maximale Ausleihdauer) - Relation 3: Ausweise (Ausweisnummer, Anrede, Nachname, Vorname, Straße, PLZ, Ort, Student/Personal, Immatrikulations-/Personalnummer) Leihvorgänge werden gelöscht, sobald das geliehene Buch zurückgegeben wird. 2.3.1 Geben Sie SQL-Programme an, die die nachstehenden Aufgaben erledigen: a) Bildung einer Relation mit Buchtitel und Anschriften aller Studierenden, bei denen das Ende der Ausleihe überschritten ist. b) Liste aller Bücher mit Titel und Signatur, die an die/den Studierende/n mit der Matrikelnummer MNR ausgeliehen sind. c) Liste der Anschriften der Personen mit mehreren Ausweisen. d) Wie viele Bücher sind derzeit im Mittel unter einem Ausweis ausgeliehen? 2.3.2 Bei der Einbettung von SQL in imperative Programmiersprachen entstehen häufig Schwierigkeiten, weil SQL mengenorientiert ist und Sprachen wie Pascal, C, C++ keine Mechanismen zum Umgang mit großen Mengen anbieten. Zur Lösung dieser Problematik wurde das CURSOR (Current Set of Records) -Konzept entwickelt. Erläutern Sie dieses Konzept und zeigen Sie seine Verwendung anhand eines (Pascal-, Coder C+-+-) Programmes, das die Einträge der Relation (Angestelltennummer, Name, Abteilungsnummer) auflistet. Teilgebiet 3: Betriebssysteme Aufgabe 3.1: Schutz zwischen Betriebssystem und Anwenderprogrammen 3.1.1 Welche Schutzmechanismen gibt es, um zu verhindern, dass Anwenderprogramme unberechtigt auf Betriebssystem-Komponenten im Speicher zugreifen? 3.1.2 Wie erreicht man, dass Anwenderprogramme unter Einhaltung der in 3.1.1 genannten Schutzmechanismen trotzdem Betriebssystemdienste aufrufen können? 3.1.3 Welche speziellen Befehle muss die Hardware zur Verfügung stellen, um dem Betriebssystem und den Anwenderprogrammen verschiedene Rechte zu ermöglichen? Fortsetzung nächste Seite! Frühjahr 2000 Einzelprüfungsnummer: 66113 Seite: 4 Aufgabe 3.2: Schutzkonzepte im Dateisystem 3.2.1 Beschreiben Sie verschiedene Schutzmechanismen, mit denen man in einem Dateisystem die Dateien der einzelnen Benutzer vor unerwünschten Zugriffen schützen kann? 3.2.2 Wie erreicht man, dass einzelnen Anwendern trotz des Schutzes eingeschränkte Zugriffe auf einzelne Dateien anderer Benutzer ermöglicht werden können? 3.2.3 Welche zusätzlichen Schutzvorkehrungen kann ein Anwender treffen, um einzelne seiner Dateien nochmals besonders zu schützen? Aufgabe 3.3: Authentisierung 3.3.1 Was sind häufig verwendete Verfahren zur Authentisierung eines Benutzers gegenüber seinem Rechnersystem? 3.3.2 Welche zusätzlichen Sicherheitsprobleme treten auf, wenn Rechner über öffentliche Datennetze kommunizieren, und wie löst man diese Probleme? 3.3.3 Mit welchen Konzepten kann man eine sog. Digitale Unterschrift realisieren? : Frübjahr 2000 Einzelprüfungsnummer: 66113 Seite: 5 Thema Nr. 2 Sämtliche Teilaufgaben sind zu bearbeiten! Aufgabe 1 a) Geben Sie eine detaillierte Befehlsfolge zur Durchführung einer Gleitkommaaddition bzw. -subtraktion an. Teilen Sie die Befehle in 6 nacheinander ablaufende Stufen auf. Zeigen Sie , dass maximal nur 3 Mantissenadditionen oder Komplementbildungen nötig sind. b) Geben Sie die Wirkungsweise eines Carry-Look - Ahead Adders an. ce) Wie viele Schutzbits werden benötigt, um die in IEEE 754 Standard geforderte maximale Genauigkeit zu erreichen? Aufgabe 2 a) Was ist eine Stack-, Akkumulator-, Registerarchitektur? b) Diskutieren Sie Vor- und Nachteile. c) Erläutern Sie mindestens 5 verschiedene Adressierungsarten. Aufgabe 3 Eine Datenbank soll folgende Daten einer Tagung verwalten - Teilnehmer (Name, Adresse, Arbeitgeber, gebuchte Veranstaltungen und deren Art), - Veranstaltungen (Zeit, Art (Vortrag, Tutorial, Workshop), Name, Anzahl der Teilnehmer, Nummer in Ankündigung, Gebühr, Dozent, Raum). a) Entwerfen Sie ein ER-Schema für diese Applikation. Berücksichtigen Sie dabei, dass ein Workshop in mehrere Zeitabschnitte eingeteilt sein kann. Begründen Sie Ihren Entwurf. b) Spezifizieren Sie für die Entity-Typen Attribute und zeichnen Sie die Schlüsselattribute aus. c) Geben Sie ein relationales Datenbankschema an. Fortsetzung nächste Seite! Frühjahr 2000 Einzelprüfungsnummer: 66113 Seite: 6 Aufgabe 4 Sollen mehrere Aufgaben nebeneinander abgewickelt werden, so entstehen Reihenfolgen- und Darstellungsprobleme bei der Zuteilung von Betriebsmitteln. Mit Hilfe sog. Gantt Diagramme lassen sich die Reihenfolge von Teilaufgaben und ihre Betriebsmittelbelegungszeiten, die beispielsweise durch Präzedenzrelationen gegeben sind, grafisch darstellen. Gegeben sei das folgende Präzedenzrelationsdiagramm der durch ein Prozessorsystem zu lösenden Teilaufgaben T,, ..., Ty: 3 9 2 TT) —* Ty — To Jf oO fj T7 u n I Ts Erläuterung: T, kann erst nach der Bearbeitung von T, gestartet werden (T, < T,). Die Bearbeitung von T, dauert 3 Zeiteinheiten. a) Geben Sie die optimale Betriebsmittelbelegung bei drei Prozessoren an. Zeichnen Sie dazu das entsprechende Gantt-Diagramm. Wie hoch ist die Zahl der Zeiteinheiten, die für den Gesamtablauf benötigt werden? b) Verwenden Sie bei der Erstellung des Gantt-Diagrammes das sog. Listen-Zuteilungs-Verfahren, d.h. ist ein Prozessor frei, so wird diesem Prozessor entsprechend der Präzedenzvorgabe die Teilaufgabe mit der höchsten Priorität zugeteilt. Die Priorität einer Teilaufgabe ist um so höher, je niedriger der Index der Teilaufgabe im Präzedenzrelationsdiagramm ist. Wie hoch ist (diesmal bei vier Prozessoren) die Anzahl der Zeiteinheiten für den benötigten Gesamtlauf? c) Wie ändert sich bei Anwendung des Listen-Zuteilungs-Verfahrens auf drei Prozessoren die benötigte Gesamtzeit, wenn die Präzedenzrelationen T, < T, und T, < T, wegfallen? Geben Sie das zugehörige Gantt-Diagramm an. Fortsetzung nächste Seite! Frühjahr 2000 Einzelprüfungsnummer: 66113 Seite: 7 Aufgabe 5 Binäre Semaphoren sind Semaphoren, deren Zählvariable nur den Wert O oder 1 annehmen kann. Wie können allgemeine Semaphoren durch binäre Semaphoren simuliert werden? Aufgabe 6 a) Stellen Sie das OSI Referenzmodell und das TCP/IP Referenzmodell gegenüber. b) Was ist der Unterschied zwischen den Protokollen UDP und TCP? c) Beschreiben Sie die Anwendungen FTP und HTTP. j d) Was ist ein Java Applet? Beschreiben Sie seinen Ablauf. Welche Methoden werden wann ausgeführt?