• Keine Ergebnisse gefunden

Mecklenburg-Vorpommern

N/A
N/A
Protected

Academic year: 2022

Aktie "Mecklenburg-Vorpommern"

Copied!
14
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Mecklenburg-Vorpommern

Die nachstehenden Prüfungsaufgaben sollen den Schülerinnen und Schülern des Landes sowohl zur individuellen Prüfungsvorbereitung als auch im Rahmen des Unterrichts in Lernsituationen zur Verfügung gestellt werden, eine Nutzung als Klausur unter abiturähnlichen Bedingungen ist damit ausgeschlossen. Der Nutzerkreis ist auf Schülerinnen und Schüler sowie Lehrkräfte des Landes Mecklenburg- Vorpommern beschränkt.

Dieses Dokument ist urheberrechtlich geschützt und darf weder analog noch digital veröffentlicht werden. Eine Weitergabe, insbesondere an Nachhilfeinstitute, Verlage oder ähnliche Einrichtungen, ist untersagt. Sowohl dieses Titelblatt als auch der Text der Fußzeile dürfen nicht von den Aufgaben getrennt werden.

Zentralabitur 2019

Informatik

Prüfungsaufgaben

(2)

Dieses Dokument ist urheberrechtlich geschützt und darf nur zur Prüfungsvorbereitung von Schülerinnen und Schülern in Mecklenburg-Vorpommern verwendet werden. Titelblatt und Fußzeilen dürfen nicht entfernt werden.

Hinweise für Schülerinnen und Schüler

Aufgabenwahl: Die Prüfungsarbeit besteht aus einem Prüfungsteil A und einem Prüfungsteil B. Prüfungsteil A bearbeiten alle Schüler. Prüfungsteil B wird zusätzlich von den Schülern bearbeitet, die auf erhöhtem Anforderungsniveau schreiben.

Von den drei Aufgaben des Prüfungsteils A sind zwei auszuwählen und zu bearbeiten. Von den zwei Aufgaben des Prüfungsteils B ist eine auszuwählen und zu bearbeiten.

Bearbeitungszeit: Für die Bearbeitung des Prüfungsteils A steht eine Zeit von 240 min zur Verfügung. Die Bearbeitungszeit für die Prüfungsteile A und B beträgt 300 min. Zusätzlich ist eine Einlesezeit zur Aufgabenauswahl von 30 min vorgesehen. Für die Abgabe der Lösungen ist im Anschluss ausreichend Zeit einzuplanen. Nach Abgabe aller Lösungen werden erzeugte Quelltexte, Abfragebeispiele oder andere Arbeitsergebnisse von einer Aufsichtsperson ausgedruckt und von Ihnen gegengezeichnet.

Hilfsmittel:  ein an der Schule eingeführtes Tafelwerk

 Wörterbuch zur deutschen Rechtschreibung

Schülerinnen und Schüler, deren Muttersprache nicht die deutsche Sprache ist, können als zusätzliches Hilfsmittel ein zweisprachiges Wörterbuch in gedruckter Form verwenden. Näheres regelt die Schule.

Sonstiges: Die Lösungen sind in sprachlich korrekter Form darzustellen.

Lösungswege müssen erkennbar sein. Entwürfe können ergänzend zur Bewertung nur herangezogen werden, wenn sie zusammenhängend konzipiert sind und die Reinschrift etwa drei Viertel des erkennbar angestrebten Gesamtumfangs umfasst.

Werden im Teil A oder B alle Aufgaben bearbeitet, gehen die Aufgaben mit den meisten Bewertungseinheiten in die Bewertung ein.

Werden bei einer weiteren bearbeiteten Wahlaufgabe mindestens 50 % der möglichen Punktzahl erreicht, wird eine zusätzliche Bewertungseinheit vergeben. Beim Erreichen von mindestens 75 % der möglichen Punktzahl werden zwei Bewertungseinheiten vergeben.

Maximal zwei Bewertungseinheiten können bei mehrfachen Verstößen gegen Festlegungen zur Erstellung fachlich korrekter Darstellungen und zur äußeren Form abgezogen werden.

Organisatorisch- technische Hinweise:

Für die gesamte Arbeitszeit steht Ihnen ein Computer zur Verfügung.

Auf diesem sind ein Datenbanksystem, eine objektorientierte Programmierumgebung, ein PROLOG-System, ein Office-Paket, Simulationsprogramme für Automaten und Netze sowie verschiedene Modellierungswerkzeuge einschließlich der zugehörigen Hilfen installiert. Darüber hinaus stehen Ihnen zugelassene Tafelwerkergänzungen zur Verfügung. Der Zugriff auf andere, betriebssystemfremde Software und Dateien (eigene Dokumente,

(3)

Dieses Dokument ist urheberrechtlich geschützt und darf nur zur Prüfungsvorbereitung von Schülerinnen und Schülern in Mecklenburg-Vorpommern verwendet werden. Titelblatt und Fußzeilen dürfen nicht entfernt werden.

Programmbeispiele, o. ä.) ist nicht erlaubt.

Zur Bearbeitung der Aufgaben stehen Ihnen vorbereitete Dateien zur Verfügung. Über den Speicherort informiert Sie der prüfende Fachlehrer.

Falls bei der Lösung praktischer Aufgaben das Testen eines Programmteils nicht gelingt, sollten in geeigneter Form der vorgesehene Programmablauf und gegebenenfalls auch die erkannten Ursachen aufgeschrieben werden.

Während der Prüfung sind alle Dateien regelmäßig zu sichern. Bei technisch bedingten Problemen kann Ihnen zusätzlich Arbeitszeit zur Verfügung gestellt werden. In der Regel soll diese Zeit 10 min nicht überschreiten.

Am Ende der Prüfung sind alle selbst erstellten bzw. veränderten Dateien auf einem mit Ihrem Namen gekennzeichneten Datenträger zu sichern.

Aus Gründen der Datensicherheit wird durch eine Aufsichtsperson nach Beenden der Arbeit in Ihrem Beisein eine Kopie der Dateien auf einem weiteren Datenträger angelegt. Dabei ist ein Übergabeprotokoll anzufertigen, das sämtliche Dateien auflistet und von der Aufsichtsperson und Ihnen zu prüfen und zu unterschreiben ist.

(4)

Dieses Dokument ist urheberrechtlich geschützt und darf nur zur Prüfungsvorbereitung von Schülerinnen und Schülern in Mecklenburg-Vorpommern verwendet werden. Titelblatt und Fußzeilen dürfen nicht entfernt werden.

Prüfungsteil A

Von den folgenden drei Aufgaben gehen zwei in die Bewertung ein.

A 1 Surfer und Server

In Mecklenburg-Vorpommern gibt es an vielen Orten die Möglichkeit des Wind- oder Kitesurfens. In einer Datenbank sollen Informationen dazu gespeichert werden.

Ein Auszug aus dieser Datenbank wird durch das folgende unvollständige Relationenschema modelliert.

GEBIET(GNr, Name, Stehbereich, Camping, Einstieg, Verpflegung, Strandtyp) SURFSCHULE(SNr, ↑GNr, Bezeichnung, Mail, Tel)

KURS(KursNr, ↑SNr, Kategorie, Niveau, Preis) BUCHUNG(↑KursNr, ↑KNr, Datum, Uhrzeit) KUNDE(KNr, Name, Vorname, Tel, Mail)

Hinweis: Im Relationenschema wurden Fremdschlüssel mit dem Symbol ↑ gekennzeichnet.

1.1 Surfen im Modell

1.1.1 Beschreiben Sie die Phasen der Datenbankentwicklung.

1.1.2 Erläutern Sie die Bedeutung des Fremdschlüssels in der Tabelle SURFSCHULE für den realen Sachverhalt.

1.1.3 Das Attribut Preis könnte statt der Tabelle KURS auch der Tabelle BUCHUNG zugeordnet werden.

Beschreiben Sie mögliche Auswirkungen der unterschiedlichen Zuordnung für den Kunden.

1.2 Surfen in der Datenbank

Im Ordner Aufgabe A1 befindet sich die Datenbank Surfen.sqlite.

1.2.1 Begründen Sie die Wahl der Datentypen in der Tabelle KURS.

1.2.2 Entwickeln Sie für die Tabellen SURFSCHULE und KURS das zugrunde liegende ER- Modell.

1.2.3 Ergänzen Sie in der Datenbank die folgenden Sachverhalte.

Die Surfschule Rügener Piraten bietet einen Aufbaukurs im Kiten für 50 Euro an.

Herr Hannes Braun bucht diesen Kurs am 14.07.2019 um 10:00 Uhr.

1.2.4 Formulieren Sie folgende Abfragen umgangssprachlich.

Abfrage 1:

SELECT Kunde.Name FROM Kunde

WHERE Kunde.Mail LIKE '%mv%'

3 BE 2 BE

2 BE

2 BE 2 BE

2 BE

6 BE

(5)

Dieses Dokument ist urheberrechtlich geschützt und darf nur zur Prüfungsvorbereitung von Schülerinnen und Schülern in Mecklenburg-Vorpommern verwendet werden. Titelblatt und Fußzeilen dürfen nicht entfernt werden.

Abfrage 2:

SELECT Surfschule.Bezeichnung

FROM Surfschule INNER JOIN Kurs ON Surfschule.SNr = Kurs.SNr WHERE Kurs.Kategorie = 'Kiten' AND Kurs.Preis BETWEEN 50 AND 60 Abfrage 3:

SELECT Kunde.Name

FROM Kurs INNER JOIN Buchung ON Kurs.KursNr = Buchung.KursNr INNER JOIN Kunde ON Buchung.KNr = Kunde.KNr

WHERE Kurs.Kategorie = 'Kiten' AND Kurs.Niveau = 'Anfänger' AND Buchung.Datum = '2019-08-15'

ORDER BY Kunde.Name

1.2.5 Formulieren Sie folgende Abfragen in SQL.

Abfrage 4:

Angabe aller Gebiete, die einen leichten Einstieg ins Wasser ermöglichen Abfrage 5:

Angabe aller Surfschulen, die eine Verpflegung aber kein Camping anbieten 1.3 Server

Zur Anmeldung an einem Surfkurs werden die Daten eines Online-Formulars vom Rechner des Anwenders auf den WWW-Server der Surfschule über das Internet übertragen.

1.3.1 Nennen Sie Aufgaben des Servers.

1.3.2 Skizzieren Sie ein Netzwerk, das die Datenübertragung vom Rechner des Anwenders auf den Server ermöglicht.

Bezeichnen Sie die verwendeten Komponenten.

1.3.3 Begründen Sie, dass für eine Online-Anmeldung TCP/IP notwendig ist.

4 BE

2 BE 3 BE

2 BE

(6)

Dieses Dokument ist urheberrechtlich geschützt und darf nur zur Prüfungsvorbereitung von Schülerinnen und Schülern in Mecklenburg-Vorpommern verwendet werden. Titelblatt und Fußzeilen dürfen nicht entfernt werden.

A 2 Geheimnisse des Polybios

Auf den griechischen Geschichtsschreiber Polybios (etwa 200 v. Chr.) geht ein Verfahren zurück, das einzelne Buchstaben durch zweistellige Zahlen ersetzt. Die Buchstaben des Alphabets werden dazu in eine Matrix aus 5 Zeilen und 5 Spalten eingetragen. Da das Alphabet aus 26 Buchstaben besteht, wird das J gestrichen. Um das Verfahren noch etwas sicherer zu gestalten, kann dem Alphabet ein Schlüssel vorangestellt werden. Anschließend wird die Matrix mit den restlichen Buchstaben gefüllt.

Beispiel:

Verschlüsselt man den Klartext „INFORMATIK“ mit dem Schlüssel „ABITUR“ entsprechend der Matrix in Abbildung 1, so erhält man den Geheimtext: „13 41 25 42 21 35 11 14 13 33“.

1 2 3 4 5 1 A B I T U 2 R C D E F 3 G H K L M 4 N O P Q S 5 V W X Y Z

Abb. 1 2.1 Polybios – das Verfahren

Für die Lösung der folgenden Aufgaben nutzen Sie die Matrix aus Abbildung 1.

2.1.1 Gegeben sind der Klartext „DATENBANK“ und der Geheimtext

„11 15 14 42 35 11 14“.

Geben Sie den zugehörigen Geheim- bzw. Klartext an.

2.1.2 Der Klartext „Python und Java sind Programmiersprachen.“ lässt sich mit der Matrix nicht vollständig verschlüsseln.

Begründen Sie die Aussage.

2.1.3 Geben Sie eine neue Matrix für den Schlüssel „POLYBIOS“ an.

2.2 Polybios – die Softwareanalyse

Die Verschlüsselung nach dem Polybios-Verfahren soll in einem Software-Projekt umgesetzt werden. Ein Entwurf der Software liegt im Ordner Aufgabe A2 vor.

2.2.1 Erläutern Sie am Beispiel der Klasse Polybios das Prinzip der Datenkapselung.

2.2.2 Geben Sie die allgemeinen Aufgaben eines Konstruktors an.

2.2.3 Statt einer Matrix werden im Software-Projekt Alphabete zur Verschlüsselung der Buchstaben verwendet.

Geben Sie die Bedeutung der Zeichen in den Attributen alphabet1 und alphabet2 in Bezug auf alphabet3 an.

1 BE

2 BE

2 BE 2 BE 2 BE

2 BE

(7)

Dieses Dokument ist urheberrechtlich geschützt und darf nur zur Prüfungsvorbereitung von Schülerinnen und Schülern in Mecklenburg-Vorpommern verwendet werden. Titelblatt und Fußzeilen dürfen nicht entfernt werden.

2.2.4 Dokumentieren Sie die Arbeitsweise der Methode bearbeiteKlartext.

Ergänzen Sie dazu den Quelltext an den gekennzeichneten Stellen mit entsprechenden Kommentaren.

2.2.5 Ermitteln Sie mit Hilfe der Klasse GUI die zugelassenen Schlüssel.

2.3 Polybios – die Implementation

2.3.1 Geben Sie die Aufgaben der Methode bearbeiteSchluessel der Klasse Polybios an.

2.3.2 Implementieren Sie in der Methode erzeugeAlphabet3 einen Algorithmus zur Erzeugung eines neuen Schlüsselalphabets aus dem als Parameter übergebenen und bereits bearbeiteten Schlüssel.

2.3.3 Ermitteln Sie die Anzahl der Wiederholungen in der äußeren Zählschleife der

Methode entschluesseln für geheimtext = "11 15 14 42 35 11 14" mit Hilfe des Struktogramms in Abbildung 2.

Abb. 2 2.3.4 Implementieren Sie die Methode entschluesseln in die Klasse Polybios

entsprechend des Struktogramms in Abbildung 2.

2.4 Polybios – der Gefängniscode

2 BE

3 BE 3 BE

3 BE 2 BE 1 BE

(8)

Dieses Dokument ist urheberrechtlich geschützt und darf nur zur Prüfungsvorbereitung von Schülerinnen und Schülern in Mecklenburg-Vorpommern verwendet werden. Titelblatt und Fußzeilen dürfen nicht entfernt werden.

Unter Gefängnisinsassen erfreute sich das Verfahren großer Beliebtheit, da man von Gefängniszelle zu Gefängniszelle durch Rufen oder Klopfen kommunizieren konnte.

Der Übertragungsweg war nicht sicher, da Gefängniswärter mithören konnten.

2.4.1 Die Gefängniswärter wollen Botschaften der Insassen abhören, die die Worte GELD oder GOLD enthalten.

Geben Sie die zu erwartenden Geheimtextfolgen unter Verwendung der Matrix aus Abbildung 1 an.

2.4.2 Entwickeln Sie für ein geeignetes Eingabealphabet einen endlichen Automaten, der Nachrichten akzeptiert, die die Geheimtextfolgen aus Aufgabe 2.4.1 enthalten.

Auf die Betrachtung von Leerzeichen kann verzichtet werden.

1 BE

4 BE

(9)

Dieses Dokument ist urheberrechtlich geschützt und darf nur zur Prüfungsvorbereitung von Schülerinnen und Schülern in Mecklenburg-Vorpommern verwendet werden. Titelblatt und Fußzeilen dürfen nicht entfernt werden.

A 3 Immer am Ball

Handballverbände nutzen für die Verwaltung von Spielberechtigungen und des Spielbetriebes eine gemeinsame Online-Kommunikationsplattform.

3.1 Datenbankmodell

Vereine erfassen in der Datenbank die Mitglieder mit ihren Mannschafts- zugehörigkeiten und Funktionen. Außerdem werden Informationen zum aktuellen Spielbetrieb der Mannschaften gespeichert. Ein vereinfachter Ausschnitt aus dem ER-Modell liegt in Anlage 3.1 vor. Gegeben sind weiterhin Beispiele für Meldungen von Mannschaften sowie Sporthallen im Dokument meldungen.pdf (vgl. Ordner Aufgabe A3).

3.1.1 Geben Sie mit Hilfe der Beispiele im Dokument meldungen.pdf die Kardinalität der Beziehung trainiertDie an.

Begründen Sie Ihre Angabe.

3.1.2 Überführen Sie die Sachverhalte Verein-meldet-Mannschaft und Mitglied- spielt-Punktspiel in ein optimiertes Relationenschema.

Kennzeichnen Sie Primär- und Fremdschlüssel unterschiedlich.

3.1.3 Geben Sie für die Attribute AnzahlZeitstrafen und hatRoteKarte einen passenden Datentyp an.

Begründen Sie.

3.2 Erweiterung des Datenbankmodells

3.2.1 Auf der Kommunikationsplattform werden von den Vereinen auch Informationen zu ihren Sporthallen gespeichert, in denen die Punktspiele ausgetragen werden (vgl.

meldungen.pdf).

Erweitern Sie das ER-Modell in Anlage 3.1 um diesen Sachverhalt.

3.2.2 Die Trikotnummer eines Spielers soll in das Modell aufgenommen werden.

Begründen Sie, dass der Vorschlag, die Trikotnummer als Attribut eines Mitglieds zu modellieren, nicht geeignet sein könnte.

Ermitteln Sie eine andere Lösung.

3.3 Nutzung der Datenbank

3.3.1 Formulieren Sie folgenden Sachverhalt als SQL-Abfrage.

Anzeige aller Informationen der Mitglieder, die Zeitstrafen haben, sortiert nach Name und ohne Dopplungen.

3.3.2 Beschreiben Sie den Unterschied zwischen Datensicherheit und Datenschutz.

3.3.3 Nennen Sie zwei Maßnahmen zur Gewährleistung von Datensicherheit.

2 BE

4 BE

3 BE

3 BE

2 BE 2 BE

2 BE 3 BE

(10)

Dieses Dokument ist urheberrechtlich geschützt und darf nur zur Prüfungsvorbereitung von Schülerinnen und Schülern in Mecklenburg-Vorpommern verwendet werden. Titelblatt und Fußzeilen dürfen nicht entfernt werden.

3.4 Softwaremodell

Für eine Software zur Verwaltung der Mitglieder der Vereine liegt als Erstentwurf folgendes Klassendiagramm vor.

Abb. 3 3.4.1 Nennen Sie drei Unterschiede der Modellierung von Entitätstypen im ER-Modell im

Vergleich zur Modellierung von Klassen im Klassendiagramm.

3.4.2 Erläutern Sie die im Klassendiagramm dargestellte Beziehung.

3.4.3 Ein Verein hat Mitglieder, die mit Spielerpassnummer, Name und Vorname sowie Geburtsdatum und Geschlecht gespeichert werden. Franziska Muster wechselte zu Beginn dieser Saison zum Handball-Verein Altentreptow.

Erläutern Sie die unterschiedliche Verwendung des Begriffs „Verein“ im gegebenen Text.

3.4.4 Geben Sie eine geeignete Abfolge von Methodenaufrufen an, um den Vereinswechsel von Franziska Muster mit der Spielerpassnummer 4711 zu realisieren.

Verein

-id: int -name: String

-kontaktName: String -kontaktAdresse: String -kontaktMail: String -kontaktTelefon: String +Verein()

+hinzufuegenMitglied(pSpPass:int) +entferneMitglied(pSpPass:int) +istMitglied(pSpPass:int): boolean +druckeMitgliederliste()

Mitglied

-spPass: int -name: String -vorname: String -geburtsdatum: String -geschlecht: char +Mitglied()

+aendereName(pName:String) +druckeSpielerpass() +berechneAlter(): int n

3 BE

2 BE

2 BE 2 BE

(11)

Dieses Dokument ist urheberrechtlich geschützt und darf nur zur Prüfungsvorbereitung von Schülerinnen und Schülern in Mecklenburg-Vorpommern verwendet werden. Titelblatt und Fußzeilen dürfen nicht entfernt werden.

Prüfungsteil B

Von den folgenden zwei Aufgaben geht eine in die Bewertung ein.

B 1 Reverse Engineering einer Warenverwaltung

Ein Entwicklerteam soll mittels Reverse Engineering die Warenverwaltung eines Kaufhauses in ein relationales Datenbanksystem überführen. Ein Auszug aus dem bislang eingesetzten PROLOG-Teilsystem liegt in der Datei kaufhaus.pl im Ordner Aufgabe B1 vor.

1.1 Normalisierung

1.1.1 Relationale Datenbanken lassen sich in PROLOG darstellen. Problematisch ist jedoch die Sicherstellung der Eindeutigkeit des Schlüssels.

Begründen Sie die Aussagen.

1.1.2 Geben Sie die Definition der dritten Normalform einer Relation an.

1.1.3 Aus den Fakten ware/16 soll ein Relationenschema entwickelt werden, das die Anforderungen der dritten Normalform erfüllt.

Entwickeln Sie ein solches Schema.

Beschreiben Sie die dabei ausgeführten Arbeitsschritte.

1.2 Konvertierung von Anfragen

1.2.1 Geben Sie unter Verwendung der vorhandenen Datenstruktur eine zur PROLOG- Anfrage a(X,'Sport') äquivalente SQL-Abfrage an.

1.2.2 Gegeben ist folgende SQL-Abfrage:

SELECT etage, COUNT(ID) AS anzahl FROM ABTEILUNG

GROUP BY etage ORDER BY etage

Beschreiben Sie die Abfrage umgangssprachlich.

Ermitteln Sie das Ergebnis der SQL-Abfrage mit den vorhandenen Daten.

Beschreiben Sie die Entstehung des Ergebnisses.

1.3 Hardwarenahe Untersuchungen

Zur Rekonstruktion der Funktion eines Programms in einem weiteren Teilsystem werden vom Entwicklerteam im Simulationsprogramm Johnny zwei Speicherabbilder (vgl. Anlage 4.1) analysiert, die in den Dateien Abbild1.ram und Abbild2.ram im Ordner Aufgabe B1 vorliegen. Diese enthalten auf den Adressen 0 bis 18 den identischen Maschinencode des Programms. Ab der Adresse 22 liegen die zu verarbeitenden Daten. Nach der Abarbeitung des Programms befindet sich das Ergebnis auf der Adresse 21. In der Anlage 4.2 befindet sich der Befehlssatz des verwendeten Simulators Johnny.

1.3.1 Beschreiben Sie den Aufbau und die Aufgaben des Speicherwerks eines von- Neumann-Rechners.

2 BE

1 BE 6 BE

1 BE

3 BE

2 BE

(12)

Dieses Dokument ist urheberrechtlich geschützt und darf nur zur Prüfungsvorbereitung von Schülerinnen und Schülern in Mecklenburg-Vorpommern verwendet werden. Titelblatt und Fußzeilen dürfen nicht entfernt werden.

1.3.2 Ermitteln Sie die durch das Programm realisierte Funktion.

Erstellen Sie dazu eine Speicherbelegungsübersicht der Adressen 5, 8 und 21.

Nutzen Sie dazu ein Speicherabbild zur Analyse und das zweite zur Verifikation.

5 BE

(13)

Dieses Dokument ist urheberrechtlich geschützt und darf nur zur Prüfungsvorbereitung von Schülerinnen und Schülern in Mecklenburg-Vorpommern verwendet werden. Titelblatt und Fußzeilen dürfen nicht entfernt werden.

B 2 WLAN-Account für Gäste

Mit einer Software können für Gäste Voucher (Gutscheine) erstellt werden, die einen zeitlich begrenzten Zugang zu einem WLAN ermöglichen. Der Voucher enthält die SSID des Netzwerks, die maximale Nutzungsdauer, die maximale Anzahl der Geräteanmeldungen und das Passwort.

2.1 Passwortanalyse

Bei der Analyse der Passwörter fällt auf, dass sie nach den Regeln erstellt werden, die als Syntaxdiagramm im Dokument syntax.pdf (vgl. Ordner Aufgabe B2) visualisiert werden.

Gegeben ist weiterhin das Programm passwort.pl im Ordner Aufgabe B2.

2.1.1 Beschreiben Sie den Aufbau von Regeln in PROLOG.

2.1.2 Ein Passwort wird vom PROLOG-Programm akzeptiert, wenn die Anfrage istPWD/8 das Ergebnis true liefert.

Geben Sie das Ergebnis der folgenden Abfragen an:

istPWD(a,b,e,f,u,x,1,a).

istPWD(b,e,k,o,x,i,1,7).

istPWD(o,b,f,f,u,x,0,1).

2.1.3 Vergleichen Sie die Struktur der vom PROLOG-Programm akzeptierten Passwörter mit den nach dem Syntaxdiagramm erzeugten Passwörtern.

2.1.4 Modifizieren Sie das PROLOG-Programm so, dass nur Passwörter akzeptiert werden, die nach dem Syntaxdiagramm erzeugt wurden.

2.1.5 Geben Sie einen Akzeptor an, der nur die Passwörter akzeptiert, die nach dem Syntaxdiagramm erzeugt wurden.

2.2 Voucher-Software

Im Software-Projekt (vgl. Ordner Aufgabe B2) werden Voucher für die Nutzung des WLAN verwaltet.

Ein einzelner Voucher kann durch Eingabe der Anmeldedaten aktiviert werden. Dabei wird auch die MAC-Adresse des Gerätes an das System übertragen. Der Nutzer kann sich zu verschiedenen Zeiten mit diesem Gerät im Netzwerk anmelden.

2.2.1 Beschreiben Sie die Anwendung von Listen in der Softwareentwicklung.

2.2.2 Beschreiben Sie die Erzeugung einer Voucherliste in der Methode erzeugeListeVoucher der Klasse VoucherListe.

2.2.3 Erläutern Sie mit Hilfe der Klasse Voucher die Bedingungen, unter denen ein Gerät mit einem Voucher angemeldet werden kann.

2.2.4 Modifizieren Sie die Methode erzeugeListePwd so, dass die Passwortliste der Voucherliste nur verschiedene Passwörter enthält.

2 BE 2 BE

2 BE

2 BE

2 BE

2 BE 2 BE

2 BE

2 BE

(14)

Dieses Dokument ist urheberrechtlich geschützt und darf nur zur Prüfungsvorbereitung von Schülerinnen und Schülern in Mecklenburg-Vorpommern verwendet werden. Titelblatt und Fußzeilen dürfen nicht entfernt werden.

2.2.5 Ermitteln Sie die obere Grenze des Parameters pAnz der Methode erzeugeListePwd, wenn kein Passwort doppelt in der Passwortliste enthalten sein darf.

2 BE

Referenzen

ÄHNLICHE DOKUMENTE

3.2 Bestimmen Sie die Wahrscheinlichkeit dafür, dass die Anzahl der fehlerhaften Kugeln unter den ausgewählten höchstens um eine halbe Standardabweichung vom.. Erwartungswert

Zur weiteren Gestaltung von Unterricht und Erziehung an den allgemein bildenden Schulen wird nach § 9 des Schulgesetzes in der Fassung der Bekanntmachung vom 10. 864) geändert

Auch das Ministerium für Landwirtschaft und Umwelt des Landes Mecklenburg-Vorpommern unterstützt die Imkerei in vielfältiger Wei- se, so unter anderem durch institutionelle

Wenn die Nordstaaten ihrem Interesse folgten, dann würden sie sich nicht der Vermehrung der Sklaven widersetzten, denn.. Sklaven

Die Schülerinnen und Schüler unterstehen während des Praktikums den regulären für den Praktikumsbetrieb geltenden haftungs- und arbeitsrechtlichen Bestimmungen unter

Eine Urne enthält eine rote Kugel, zwei blaue, drei grüne und vier schwarze Kugeln. Bei einem Spiel zahlt ein Spieler zunächst einen Einsatz in der Höhe e an

Aufgrund der aktuellen Einschränkungen und um einer weiteren Verbreitung des Coronavirus entgegenzuwirken, lädt die Stadtverwaltung zu den anstehenden Gedenkfeierlichkeiten

Zu Tabelle 5 des Kapitel 2.4.2 werden im Berichtsjahr 2021 aufgrund nicht vorliegender Informationen im angewandten Fachinformationssystem in Mecklenburg-Vorpommern keine