Programmiertechnik I (2007)

Wintersemester 07/08

Dr. Martin v. Löwis

Der Termin der nächsten Übung ist der 28.1.

Die mündlichen Prüfungen finden vom 25.2.-29.2. und vom 25.3.-31.3. statt. Die Online-Prüfungsanmeldung ist nicht mehr möglich, melden Sie sich bitte für Terminänderungen bei Frau Wagner. Die Prüfungen finden in A-1.2 statt.

Literatur

  • Gumm, Sommer. Einführung in die Informatik. Oldenburg Verlag, 2004
  • v. Löwis, Fischbeck. Python 2. Addison-Wesley, 2000
  • Barnes, Michael Kölling. Objects First with Java - A Practical Introduction using BlueJ. Prentice Hall, 2004
  • Broy. Informatik . Eine grundlegende Einführung. Band 1, Springer 1998
  • Balzert. Lehrbuch Grundlagen der Informatik. Elsevier 2005
  • Futschek. Programmentwicklung und Verifikation. Springer, 1998

Vorlesungen

  1. Einführung
  2. Darstellung von Informationen
  3. Darstellung von Zahlen
  4. Darstellung von Text
  5. Darstellung von anderen Daten
  6. Programmiersprachen
  7. Spezifikationen, Algorithmen, Programme
  8. Formale Beschreibung von Programmiersprachen
  9. Erweiterte Kontrollflusskonzepte
  10. Unterprogramme
  11. Ausnahmebehandlung
  12. Konstruktion neuer Datentypen
  13. Verifikation
  14. Versionsverwaltung
  15. Objekt-orientierte Programmierung
  16. Klassen und abstrakte Datentypen
  17. Java
  18. LISP (user.lisp)
  19. X.509: Eine Einführung

Hinweise zu den Übungen

Übungsaufgaben

Abgabedatum: 29.10. 17:00 UTC

Punktzahl: 20P

  1. Generieren Sie sich ein Zertifikat. Sollten Sie in einer Gruppe arbeiten, muss jeder von Ihnen diesen Schritt durchführen.
  2. Melden Sie sich am Aufgabenabgabesystem an. Für die Arbeit in einer Gruppe muss ein Mitglied eine Gruppe anlegen und das andere Mitglied in die Gruppe aufnehmen.
  3. Geben Sie die im Dezimalsystem dargestellten Zahlen 62, 1000, 1024, 100000 und 1048576 in den folgenden Positionssystemen an:
    • Binärsystem
    • Oktalsystem
    • Hexadezimalsystem
    • Positionssystem zur Basis 11
  4. Geben Sie die im Dezimalsystem dargestellten Zahlen -1, 1, 28, -35, -256, 257 im Zweierkomplement in Binärdarstellung und Hexadezimaldarstellung an. Verwenden Sie in der Darstellung jeweils 16 Bit.
  5. Ermitteln Sie mit Hilfe der Unicode-Zeichendefinitionen oder Code-Charts die Unicode-Zeichenpositionen für
    • der Buchstabe ß
    • das Pfund-Zeichen (£)
    • der griechische Buchstabe rho (ρ)
    • das Kleiner-oder-gleich-Zeichen (≤)
  6. Schreiben Sie Ihre Lösungen in eine (reine) Textdatei, und geben Sie diese beim Abgabesystem ab.

2. Aufgabe

Abgabedatum: 15.11. 17:00 UTC

Punktzahl: 20P

  1. Machen Sie sich mit /usr/bin/man vertraut. Rufen Sie dazu 'man man' auf.
  2. Machen Sie sich mit /bin/tar vertraut. Lesen Sie dazu tar(1).
  3. Entwickeln Sie ein Programm teiler.py, das für eine natürliche Zahl N alle Teiler ausgibt, die kleiner als N sind. N soll interaktiv durch den Nutzer eingegeben werden; das Programm soll sich nach Ausgabe aller Teiler beenden. Die Berechnungen dürfen alle vordefinierten Operatoren in Python verwenden, jedoch keine Funktionen (mit Ausnahme von input()). Die Teiler sollen auf die Standardausgabe ausgegeben werden, mit einer Zahl pro Zeile im Dezimalsystem.
  4. Erweitern Sie teiler.py zu teilersumme.py. In diesem Programm sollen die Teiler von N nicht ausgegeben, sondern aufsummiert werden. Die Summe soll ausgegeben werden.
  5. Erweitern Sie teilersumme.py zu perfekt.py. In diesem Programm wird vom Nutzer interaktiv eine Zahl N eingegeben. Das Programm soll alle die natürlichen Zahlen K zwischen 1 und N ausgeben, für die die Summe der Teiler gleich K ist.
  6. Geben Sie eine Tar-Datei ab, die die drei Programme enthält.

3. Aufgabe

Abgabedatum: 29.11., 17:00 UTC

Punktzahl: 20P

Alle Programme in dieser Aufgabe sollen in Python formuliert werden; unter beliebiger Verwendung der Standardbibliothek. Zur Umwandlung von Strings in Zahlen können die Funktion int und float verwendet werden.

  1. Gegeben seien die Terminalsymbole a, b und c, sowie die Hilfssymbole X, Y und Z. Welche Symbolfolgen können aus diesen Symbolfolgen erzeugt werden, wenn man jeweils X, Y oder Z als Startsymbol wählt? Geben Sie für jedes Hilfssymbol 5 Beispiele an.
    • X ::= (a b) *
    • Y ::= c | a Y b
    • Z ::= [X] [Y]
  2. Formulieren Sie eine Funktion sort, die drei als Parameter übergebene Zahlen aufsteigend sortiert und als in einem Drei-Tupel in aufsteigender Reihenfolge zurückgibt; die Verwendung eines Sortieralgorithmus der Standardbibliothek ist hier nicht erlaubt.
  3. Formulieren Sie ein Programm round.py, welches eine auf der Kommandozeile gegebene Zahl auf das nächste Vielfache von 100 rundetr. Dabei soll "unverzerrt" gerundet werden, sind die letzten zwei Stellen also 50, soll auf das nächste gerade Vielfache von 100 gerundet werden. Beispiele: 613 wird auf 600 gerundet, 1072 auf 1100, 1150 und 1250 beide auf 1200.
  4. Formulieren Sie zwei Programme, die die Summe der ersten N natürlichen Zahlen ausgeben; N sei als Parameter auf der Kommandozeile gegeben. Entwickeln Sie zwei Varianten dieses Programms, nämlich
    • eine Version iterativ.py, die die Zahlen iterativ addiert und
    • eine Version rekursiv.py, die die Zahlen rekursiv addiert.

  5. Heron von Alexandria wird ein Verfahren zur Approximation von Quadratwurzeln positiver Zahlen zugeschrieben. Dabei wird die Wurzel der Zahl a durch die Folge
    xn+1 = (xn + a/xn)/2
    angenähert.
    • Formulieren Sie einen rekursiven Algorithmus in sqrt.py, der xk für auf der Kommandozeile gegebene Werte von a und k berechnet und ausgibt. Dabei sei a als positive reelle und k als natürliche Zahl im Dezimalsystem gegeben. x1 sei 1.
    • Testen Sie Ihren Algorithmus für verschiedene Werte von a und k
    • Bestimmen Sie einen Wert N von Schritten, für den das Verfahren die Wurzel mit hinreichender Genauigkeit ermittelt; definieren Sie dazu eine geeignete Spezifikation für "hinreichende Genauigkeit". Hängt der Wert von N von der Zahl a ab?

  6. Die Ackermann-Funktion A(m, n) (Wilhelm Ackermann, 1928) ist für natürliche Zahlen m und n wie folgt definiert:
    • A(0, n) = n+1 für n ≥ 0
    • A(m, 0) = A(m-1, 1) für m > 0
    • A(m, n) = A(m-1, A(m, n-1)) für m, n >0
    Lösen Sie die folgenden Teilaufgaben:
    1. Entwickeln Sie ein Programm a1.py, das für zwei auf der Kommandozeile angegebene Zahlen den Wert der Ackermannfunktion ausgibt
    2. Erweitern Sie das Programm zu a2.py, so dass es nicht nur den Wert der Funktion bestimmt, sondern auch die Zahl Z der Aufrufe der Funktion ermittelt und ausgibt.
    3. Erweitern Sie das Programm zu a3.py, so dass es zusätzlich auch noch die maximale Rekursionstiefe R berechnet und ausgibt.
    4. Bestimmen Sie für m=1,2,3,4 die maximalen Werte von n, für die auf Ihrer Maschine die Ackermann-Funktion noch fehlerlos berechenbar ist, und geben Sie die Werte von n, A(m,n), Z und R an.

  7. Senden Sie Ihre Lösung als Tardatei ein, mit Verzeichnissen a,b,c,d,e,f für die Teilaufgaben.

4. Aufgabe

Abgabedatum: 13.12. 17:00 GMT

Punktzahl: 20P

Alle Programme in dieser Aufgabe sollen in Python formuliert werden. Sie dürfen beliebige Funktionen der Standardbibliothek verwenden.

  1. Gegeben sei die Fibonacci-Funktion:
    def fib(n):
        if n <= 1:
            return 1
        return fib(n-1)+fib(n-2)
    Definieren Sie eine Funktion calls(n), die die Zahl der Aufrufe von fib ermittelt, die zur Berechnung von fib(n) ausgeführt werden.
    Berechnen Sie calls(n) für die natürlichen Zahlen von 1 bis 35.
    Stellen Sie eine Formel auf, die die Berechnung von calls(n) erlaubt, wenn fib(n) gegeben ist. Begründen Sie Ihre Formel.
  2. Gegeben sei eine Liste von Nutzernamen passwd (Password-Datei), die einen Nutzer pro Zeile enthält und die Nutzer in der Form
    login_name:password:UID:GID:user_name:directory:shell
    enthält. Entwickeln Sie ein Modul account.py, das die folgenden Typen und Funktionen enthält:
    • Account ist eine Datensatz-Klasse mit den Feldern login_name, password, UID, GID, user_name, directory und shell. Dabei sollen UID und GID ganze Zahlen sein, alle anderen Felder Byte-Strings.
    • open(dateiname) liest eine Passwort-Datei, und gibt eine Liste von Account-Datensätzen zurück, in der Reihenfolge, wie sie auch in der Datei stehen. Hinweis: Um in der Implementierung von open Gebrauch von der eingebauten Funktion open zu machen, können Sie ausnutzen, dass diese Funktion auch unter dem Namen file bekannt ist.
    • find_account(liste, login_name) durchmustert eine solche Liste und gibt den Datensatz mit dem angegebenen login_name zurück. Falls kein solcher Datensatz gefunden wurde, soll die Ausnahme KeyError ausgelöst werden.
  3. Testen Sie Ihr Modul, indem Sie ein Programm schreiben, welches die Funktionen account.open und account.find_account aufruft, und mittels assert-Anweisungen überprüft, dass die Ergebnisse richtig sind. Setzen Sie dabei wenigstens die folgenden Testfälle um:
    • Die UID des ersten Nutzers ist 5316.
    • Der Name des letzten Nutzers ist Steffen Kensy.
    • Es gibt genau einen Nutzer mit der UID 5131.
    • find_account(liste,"fwesack") liefert einen Nutzer, dessen Verzeichnis /home/stud/2005/fwesack ist.
    • find_account(liste,"billg") liefert eine Ausnahme.
  4. Senden Sie Ihre Lösung als Tar-Datei ein, mit Unterverzeichnissen für die Teilaufgaben.

5. Aufgabe

Abgabedatum: 17.1. 17:00 GMT

Punktzahl: 20P

  1. Richten Sie in Ihrem Subversion-Repository die Verzeichnisse aufgabe5, aufgabe5/trunk, aufgabe5/tags, aufgabe5/branches ein. Fügen Sie Ihre Lösungen der anderen Teilaufgaben in aufgabe5/trunk ein.
  2. Gegeben sei der folgende Algorithmus zur Berechnung des Durchschnitts zweier Listen:
    def intersection(list1, list2):
      result = []
      for e1 in list1:
        for e2 in list2:
           if e1 == e2:
             # Element ist in beiden Listen enthalten;
             result.append(e1)
      return result
    Beweisen Sie, dass die Ergebnisliste result nur Elemente enthält, die sowohl in list1 als auch in list2 vorkommen. Hinweis: Formulieren Sie den Algorithmus zunächst so um, dass anstelle der for-Schleifen while-Schleifen verwendet werden.
    Als Abgabeformat für diese Teilaufgabe wird reiner Text oder PDF akzeptiert.
  3. Eine doppelt-verkettete Liste ist eine Datenstruktur, in der jedes Element einen Verweis auf das Vorgänger-Element und einen Verweis auf das Nachfolger-Element enthält; zusätzlich enthält jedes Element ein (frei wählbares) Datum.
    Diese Datenstruktur lässt sich mithilfe zweier Klassen realisieren: eine Klasse, die die Liste selbst realisiert, und eine Klasse, die Elemente der Liste realisiert.
    Der Vorteil doppelter Verkettung (gegenüber der einfachen Verkettung) besteht darin, dass zum Löschen eines Elements nur das Element bekannt sein muss.
    Implementieren Sie ein Modul dlist, in dem eine Klasse DList definiert wird, mit folgenden Eigenschaften:
    • Der Konstruktor DList() erzeugt eine Liste ohne Elemente.
    • Die Methode append(item) erzeugt ein neues Listenelement, dessen Datum item ist, und hängt diesen Wert an das Ende der Liste.
    • Die Methode remove(item) löscht ein Element aus der Liste. Sie löst ValueError aus, falls das Element nicht in der Liste enthalten ist.
    • Die Methode first() liefert das erste Listenelement (oder None, falls die Liste leer ist). Listenelemente unterstützen die Methoden
      • next(): liefert das nächste Listenelement (oder None, wenn das Ende der Liste erreicht wurde).
      • data(): liefert den Inhalt des Elements
  4. Testen Sie Ihre Implementierung anhand des TestProgramms.
  5. Überprüfen Sie, dass Ihre Implementierung folgende Eigenschaften besitzt:
    • Das Modul, alle Klassen und alle Methoden besitzen doc strings, die die Verwendung dieser Konstrukte erläutern
    • Die Algorithmen in Ihrem Code enthalten Kommentare, die die Implementierungsstrategie erläutern.
    • Ihr Code enthält keine überflüssigen Tests, Anweisungen, oder Algorithmen.
  6. Richten Sie für die Lösung ein Subversion-Tag "abgabe" ein, und geben Sie im Abgabesystem den vollständigen URL dieses Tags an.

6. Aufgabe

Abgabedatum: 31.1. 17:00 GMT

Punktzahl: 20P

  1. Studieren Sie die Java-Sprachbeschreibung und geben Sie Java-Fragmente an, die den Produktionsregeln für
    • CatchClause
    • NormalInterfaceDeclaration und
    • die zweite Alternative von Expression3
    entsprechen. Erklären Sie jeweils die Bedeutung (Semantik) dieses Konstrukts in der Sprache Java. Reichen Sie diesen Teil Ihrer Lösung als Text- oder PDF-Datei ein.
  2. Lösen Sie die Teilaufgaben 4b in Java. Verwenden Sie dabei die folgende Schnittstelle:
    • Account soll durch eine Java-Klasse repräsentiert werden, für die alle Felder public sind und geeignete Datentypen haben.
    • Account soll eine Methode public static Account[] open(String filename); besitzen.
      Hinweise: Zum zeilenweisen Einlesen können Sie die Klasse BufferedReader verwenden. Fügen Sie die Strings/Account-Objekte zunächst in einen Container, etwa Vector ein, um dann ein Ergebnis-Array der passenden Größe zu produzieren.
    • Außerdem soll Account eine Methode public static Account find_account(Account[] liste, String login_name); besitzen, die das zu login_name passende Account-Exemplar liefert, oder null, falls es kein passendes gibt.
  3. Lösen Sie die Teilaufgabe 4c in Java. Definieren Sie dazu eine Klasse AccountTest, deren Methode main() alle Testfälle ausführt.
  4. Richten Sie im Subversion-Repository die Struktur aufgabe6/(trunk,tags,branches) ein, legen Sie ein Subversion-Tag abgabe an, und senden Sie den Repository-URL dieses Tags ein.