Programmiertechnik I (2009)

Wintersemester 09/10

Dr. Martin v. Löwis

Am 12.1. findet die nächste Übung statt.

Am 11.2. findet die Vorlesung in Hörsaal 2 statt.

Die mündlichen Prüfungen finden am 19. und 26.2. sowie am 1., 2., 3., 25., 26., 29., 30. und 31.3. statt. Ihren Prüfungstermin finden Sie hier; bei Änderungen können Sie sich an Frau Wagner in C-1.8 wenden. Die Prüfungen finden in A-1.1 statt.

Literatur

  • Gumm, Sommer. Einführung in die Informatik. Oldenburg Verlag, 2004
  • v. Löwis, Fischbeck. Python 2. Addison-Wesley, 2000
  • Barnes, Michael Kölling. Objects First with Java - A Practical Introduction using BlueJ. Prentice Hall, 2004
  • Broy. Informatik . Eine grundlegende Einführung. Band 1, Springer 1998
  • Balzert. Lehrbuch Grundlagen der Informatik. Elsevier 2005
  • Futschek. Programmentwicklung und Verifikation. Springer, 1998

Vorlesungen

  1. Einführung
  2. Darstellung von Informationen
  3. Darstellung von Zahlen
  4. Darstellung von Text
  5. Darstellung von anderen Daten
  6. Programmiersprachen
  7. Spezifikationen, Algorithmen, Programme
  8. Formale Beschreibung von Programmiersprachen
  9. Erweiterte Kontrollflusskonzepte
  10. Unterprogramme
  11. Ausnahmebehandlung (Beispiel 1, Beispiel 2)
  12. Konstruktion neuer Datentypen
  13. Verifikation
  14. Versionsverwaltung (Terminal-Log)
  15. Objekt-orientierte Programmierung
  16. Klassen und abstrakte Datentypen
  17. Java
  18. Scheme (user.ss)

Hinweise zu den Übungen

Übungsaufgaben

Abgabedatum (verlängert): 6.11. 17:00 UTC

Punktzahl: 20P

  1. Beantragen Sie ein Zertifikat. Sollten Sie in einer Gruppe arbeiten, muss jeder von Ihnen diesen Schritt durchführen. Die HPI-Registrierung hat für diese Veranstaltung die folgenden zusätzlichen Öffnungszeiten eingerichtet:
    • Freitag, 23.10., 13:00-15:00
    • Dienstag, 27.10., 13:00-15:00
    • Freitag, 30.10., 13:00-15:00
  2. Melden Sie sich am Aufgabenabgabesystem an. Für die Arbeit in einer Gruppe muss ein Mitglied eine Gruppe anlegen und das andere Mitglied in die Gruppe aufnehmen.
  3. Geben Sie die im Dezimalsystem dargestellten Zahlen 62, 1000, 1024, 100000 und 1048576 in den folgenden Positionssystemen an:
    • Binärsystem
    • Oktalsystem
    • Hexadezimalsystem
    • Positionssystem zur Basis 11
  4. Geben Sie die im Dezimalsystem dargestellten Zahlen -1, 1, 28, -35, -256, 257 im Zweierkomplement in Binärdarstellung und Hexadezimaldarstellung an. Verwenden Sie in der Darstellung jeweils 16 Bit.
  5. Ermitteln Sie mit Hilfe der Unicode-Zeichendefinitionen oder Code-Charts die Unicode-Zeichenpositionen für
    • der Buchstabe Æ
    • das Pfund-Zeichen (£)
    • der griechische Buchstabe rho (ρ)
    • das Kleiner-oder-gleich-Zeichen (≤)
  6. Schreiben Sie Ihre Lösungen in eine (reine) Textdatei, und geben Sie diese beim Abgabesystem ab.

2. Aufgabe

Abgabedatum: 19.11. 17:00 GMT

Punktzahl: 20P

  1. Machen Sie sich mit /usr/bin/man vertraut. Rufen Sie dazu 'man man' auf.
  2. Machen Sie sich mit /bin/tar vertraut. Lesen Sie dazu tar(1).
  3. Entwickeln Sie ein Programm teiler.py, das für eine natürliche Zahl N alle Teiler ausgibt, die kleiner als N sind. N soll interaktiv durch den Nutzer eingegeben werden; das Programm soll sich nach Ausgabe aller Teiler beenden. Die Berechnungen dürfen alle vordefinierten Operatoren in Python verwenden, jedoch keine Funktionen (mit Ausnahme von input(); in Python 3 sind auch int() und print() erlaubt). Die Teiler sollen auf die Standardausgabe ausgegeben werden, mit einer Zahl pro Zeile im Dezimalsystem. Diese Einschränkungen (Eingabe durch input(), keine weiteren Funktionen, Ausgabe dezimal auf die Standardausgabe) gelten auch für die Teile d) und e)
  4. Entwickeln Sie ein Programm fakultaet.py, das für eine natürliche Zahl seine Fakultät ausrechnet (n! = n * (n-1) * (n-2) * ... * 2 * 1) und ausgibt.
  5. Kombinieren Sie teiler.py und fakultaet.py zu zerlegung.py; dieses Programm soll die Primzahlzerlegung der Fakultät einer vom Nutzer abgefragten Zahl ausgeben. Beachten Sie, dass in der Primzahlzerlegung ein Primfaktor u.U. mehrfach enthalten ist. Die Ausgabe sollte von der Art 5 ! = 1 * 2 * 2 * 2 * 3 * 5 sein.
  6. Geben Sie eine Tar-Datei ab, die die drei Programme enthält.

3. Aufgabe

Abgabedatum: 17.12., 17:00 UTC

Punktzahl: 20P

Alle Programme in dieser Aufgabe sollen in Python formuliert werden; unter beliebiger Verwendung der Standardbibliothek. Zur Umwandlung von Strings in Zahlen können die Funktion int und float verwendet werden.

  1. Gegeben seien die Terminalsymbole a, b und c, sowie die Hilfssymbole X, Y und Z. Welche Symbolfolgen können aus diesen Symbolfolgen erzeugt werden, wenn man jeweils X, Y oder Z als Startsymbol wählt? Geben Sie für jedes Hilfssymbol 5 Beispiele an.
    • X ::= (a b a) *
    • Y ::= c | a Y b | b Y a
    • Z ::= [X] [Y]
  2. Formulieren Sie eine Funktion sort, die drei als Parameter übergebene Zahlen aufsteigend sortiert und als in einem Drei-Tupel in aufsteigender Reihenfolge zurückgibt; die Verwendung eines Sortieralgorithmus der Standardbibliothek ist hier nicht erlaubt.
  3. Formulieren Sie ein Programm round.py, welches eine auf der Kommandozeile gegebene Zahl auf das nächste Vielfache von 100 rundet. Dabei soll "unverzerrt" gerundet werden, sind die letzten zwei Stellen also 50, soll auf das nächste gerade Vielfache von 100 gerundet werden. Beispiele: 613 wird auf 600 gerundet, 1072 auf 1100, 1150 und 1250 beide auf 1200.
  4. Formulieren Sie zwei Programme, die die Summe der ersten N natürlichen Zahlen ausgeben; N sei als Parameter auf der Kommandozeile gegeben. Entwickeln Sie zwei Varianten dieses Programms, nämlich
    • eine Version iterativ.py, die die Zahlen iterativ addiert und
    • eine Version rekursiv.py, die die Zahlen rekursiv addiert.

  5. Heron von Alexandria wird ein Verfahren zur Approximation von Quadratwurzeln positiver Zahlen zugeschrieben. Dabei wird die Wurzel der Zahl a durch die Folge
    xn+1 = (xn + a/xn)/2
    angenähert.
    • Formulieren Sie einen rekursiven Algorithmus in sqrt.py, der xk für auf der Kommandozeile gegebene Werte von a und k berechnet und ausgibt. Dabei sei a als positive reelle und k als natürliche Zahl im Dezimalsystem gegeben. x1 sei 1.
    • Testen Sie Ihren Algorithmus für verschiedene Werte von a und k
    • Bestimmen Sie einen Wert N von Schritten, für den das Verfahren die Wurzel mit hinreichender Genauigkeit ermittelt; definieren Sie dazu eine geeignete Spezifikation für "hinreichende Genauigkeit". Hängt der Wert von N von der Zahl a ab?

  6. Die Ackermann-Funktion A(m, n) (Wilhelm Ackermann, 1928) ist für natürliche Zahlen m und n wie folgt definiert:
    • A(0, n) = n+1 für n ≥ 0
    • A(m, 0) = A(m-1, 1) für m > 0
    • A(m, n) = A(m-1, A(m, n-1)) für m, n >0
    Lösen Sie die folgenden Teilaufgaben:
    1. Entwickeln Sie ein Programm a1.py, das für zwei auf der Kommandozeile angegebene Zahlen den Wert der Ackermannfunktion ausgibt
    2. Erweitern Sie das Programm zu a2.py, so dass es nicht nur den Wert der Funktion bestimmt, sondern auch die Zahl Z der Aufrufe der Funktion ermittelt und ausgibt.
    3. Erweitern Sie das Programm zu a3.py, so dass es zusätzlich auch noch die maximale Rekursionstiefe R berechnet und ausgibt.
    4. Bestimmen Sie für m=1,2,3,4 die maximalen Werte von n, für die auf Ihrer Maschine die Ackermann-Funktion noch fehlerlos berechenbar ist, und geben Sie die Werte von n, A(m,n), Z und R an.

  7. Senden Sie Ihre Lösung als Tardatei ein, mit Verzeichnissen a,b,c,d,e,f für die Teilaufgaben.

4. Aufgabe

Abgabedatum: 14.1. 17:00 UTC

Punktzahl: 20P

Alle Programme in dieser Aufgabe sollen in Python formuliert werden. Sie dürfen beliebige Funktionen der Standardbibliothek verwenden.

  1. Gegeben sei eine Liste von Nutzernamen passwd (Password-Datei), die einen Nutzer pro Zeile enthält und die Nutzer in der Form
    login_name:password:UID:GID:user_name:directory:shell
    
    enthält. Entwickeln Sie ein Modul account.py, das die folgenden Typen und Funktionen enthält:
    • Account ist eine Datensatz-Klasse mit den Feldern login_name, password, UID, GID, user_name, directory und shell. Dabei sollen UID und GID ganze Zahlen sein, alle anderen Felder Byte-Strings.
    • open(dateiname) liest eine Passwort-Datei, und gibt eine Liste von Account-Datensätzen zurück, in der Reihenfolge, wie sie auch in der Datei stehen. Hinweis: Um in der Implementierung von open Gebrauch von der eingebauten Funktion open zu machen, können Sie ausnutzen, dass diese Funktion auch unter dem Namen file bekannt ist.
    • find_account(liste, login_name) durchmustert eine solche Liste und gibt den Datensatz mit dem angegebenen login_name zurück. Falls kein solcher Datensatz gefunden wurde, soll die Ausnahme KeyError ausgelöst werden.
  2. Testen Sie Ihr Modul, indem Sie ein Programm schreiben, welches die Funktionen account.open und account.find_account aufruft, und mittels assert-Anweisungen überprüft, dass die Ergebnisse richtig sind. Setzen Sie dabei wenigstens die folgenden Testfälle um:
    • Die UID des ersten Nutzers ist 5316.
    • Der Name des letzten Nutzers ist Steffen Kensy.
    • Es gibt genau einen Nutzer mit der UID 5131.
    • find_account(liste,"fwesack") liefert einen Nutzer, dessen Verzeichnis /home/stud/2005/fwesack ist.
    • find_account(liste,"billg") liefert eine Ausnahme.
  3. Gegeben sei das Programm expr.py, mit welchem sich Ausdrücke bestehend aus Zahlen und den Grundrechenarten darstellen lassen (im Beispiel 3*(4+5)). Erweitern Sie es um zwei Funktionen calc und infix:
    • calc erwartet einen Ausdruck, und liefert den berechneten Wert zurück (im Beispiel 27).
    • infix erwartet einen Ausdruck, und liefert einen String zurück, der eine Infix-Darstellung des Ausdrucks enthält (im Beispiel "3*(4+5)"); es ist Ihnen freigestellt, "überflüssige" Klammern wegzulassen (3+4*5 kann also auch als "3+(4*5)" dargestellt werden).
    Hinweis: Zur Erkennung, ob ein Term einen binären Ausdruck oder eine Zahl darstellt, können Sie die Länge des Tupels überprüfen (die also 1 oder 3 sein muss).
  4. Senden Sie Ihre Lösung als Tar-Datei ein, mit Unterverzeichnissen für die Teilaufgaben.

5. Aufgabe

Abgabedatum: 28.1. 17:00 GMT

Punktzahl: 20P

  1. Richten Sie in Ihrem Subversion-Repository die Verzeichnisse aufgabe5, aufgabe5/trunk, aufgabe5/tags, aufgabe5/branches ein. Fügen Sie Ihre Lösungen der anderen Teilaufgaben in aufgabe5/trunk ein.
  2. Gegeben sei der folgende Algorithmus zur Berechnung des Durchschnitts zweier Listen:
    def intersection(list1, list2):
      result = []
      for e1 in list1:
        for e2 in list2:
           if e1 == e2:
             # Element ist in beiden Listen enthalten;
             result.append(e1)
      return result
    Beweisen Sie, dass die Ergebnisliste result nur Elemente enthält, die sowohl in list1 als auch in list2 vorkommen. Hinweis: Formulieren Sie den Algorithmus zunächst so um, dass anstelle der for-Schleifen while-Schleifen verwendet werden.
    Als Abgabeformat für diese Teilaufgabe wird reiner Text oder PDF akzeptiert.
  3. Eine doppelt-verkettete Liste ist eine Datenstruktur, in der jedes Element einen Verweis auf das Vorgänger-Element und einen Verweis auf das Nachfolger-Element enthält; zusätzlich enthält jedes Element ein (frei wählbares) Datum.
    Diese Datenstruktur lässt sich mithilfe zweier Klassen realisieren: eine Klasse, die die Liste selbst realisiert, und eine Klasse, die Elemente der Liste realisiert.
    Der Vorteil doppelter Verkettung (gegenüber der einfachen Verkettung) besteht darin, dass zum Löschen eines Elements nur das Element bekannt sein muss.
    Implementieren Sie ein Modul dlist, in dem eine Klasse DList definiert wird, mit folgenden Eigenschaften:
    • Der Konstruktor DList() erzeugt eine Liste ohne Elemente.
    • Die Methode append(item) erzeugt ein neues Listenelement, dessen Datum item ist, und hängt diesen Wert an das Ende der Liste.
    • Die Methode remove(item) löscht ein Element aus der Liste. Sie löst ValueError aus, falls das Element nicht in der Liste enthalten ist.
    • Die Methode first() liefert das erste Listenelement (oder None, falls die Liste leer ist). Listenelemente unterstützen die Methoden
      • previous(): liefert das vorhergehende Listenelement (oder None, wenn der Anfang der Liste erreicht wurde). (optional)
      • next(): liefert das nächste Listenelement (oder None, wenn das Ende der Liste erreicht wurde).
      • data(): liefert den Inhalt des Elements
  4. Testen Sie Ihre Implementierung anhand des TestProgramms.
  5. Überprüfen Sie, dass Ihre Implementierung folgende Eigenschaften besitzt:
    • Das Modul, alle Klassen und alle Methoden besitzen doc strings, die die Verwendung dieser Konstrukte erläutern
    • Die Algorithmen in Ihrem Code enthalten Kommentare, die die Implementierungsstrategie erläutern.
    • Ihr Code enthält keine überflüssigen Tests, Anweisungen, oder Algorithmen.
  6. Richten Sie für die Lösung ein Subversion-Tag "abgabe" ein, und geben Sie im Abgabesystem den vollständigen URL dieses Tags an.

Debian, Subversion und GNU-TLS: Aktuelle Debian/Ubuntu-Releases verwenden GNU TLS anstelle von OpenSSL; ersteres ist fehlerhaft in der Verwendung von SSL-Klientenzertifikaten. Sie können die PKCS#12-Datei auch an den GNU-TLS-Fehler anpassen:

  1. openssl pkcs12 -in hpi.p12 -out hpi.pem -clcerts
  2. openssl pkcs12 -export -in hpi.pem -out hpi2.p12

6. Aufgabe

Abgabedatum: 11.2. 17:00 UTC

Punktzahl: 20P

  1. Studieren Sie die Java-Sprachbeschreibung und geben Sie Java-Fragmente an, die den Produktionsregeln aus Abschnitt 18.1. für
    • CatchClause
    • NormalInterfaceDeclaration und
    • die zweite Alternative von Expression3
    entsprechen. Erklären Sie jeweils die Bedeutung (Semantik) dieses Konstrukts in der Sprache Java. Reichen Sie diesen Teil Ihrer Lösung als Text- oder PDF-Datei ein.
  2. Lösen Sie die Teilaufgaben 4a in Java. Verwenden Sie dabei die folgende Schnittstelle:
    • Account soll durch eine Java-Klasse repräsentiert werden, für die alle Felder public sind und geeignete Datentypen haben.
    • Account soll eine Methode public static Account[] open(String filename); besitzen. Bei Scheitern des Einlesens soll diese Funktion null zurückgeben.
      Hinweise: Zum zeilenweisen Einlesen können Sie die Klasse BufferedReader verwenden. Fügen Sie die Strings/Account-Objekte zunächst in einen Container, etwa Vector ein, um dann ein Ergebnis-Array der passenden Größe zu produzieren.
    • Außerdem soll Account eine Methode public static Account find_account(Account[] liste, String login_name); besitzen, die das zu login_name passende Account-Exemplar liefert, oder null, falls es kein passendes gibt.
  3. Lösen Sie die Teilaufgabe 4b in Java. Definieren Sie dazu eine Klasse AccountTest, deren Methode main() alle Testfälle ausführt.
  4. Richten Sie im Subversion-Repository die Struktur aufgabe6/(trunk,tags,branches) ein, legen Sie ein Subversion-Tag abgabe an, und senden Sie den Repository-URL dieses Tags ein.

Aufgabe 6'

Abgabedatum: 1.3. 17:00 UTC

Punktzahl: 20P

Alternativ (nicht zusätzlich) zur Aufgabe 6 können Sie auch die folgende Aufgabe bearbeiten.

  1. Wie Aufgabe 6a)
  2. Implementieren Sie Conway's Game of Life. Definieren Sie dazu
    • eine Klasse Board, die den aktuellen Stand eines begrenzten NxM-Bretts enthält.
    • eine Methode nextGeneration dieser Klasse, die für ein Brett die nächste Stellung ausrechnet.
    • einen Konstruktor Board(String filename), der initiale Brettbelegungen aus einer Datei einliest. Diese Datei muss aus gleich langen Zeilen bestehen, bei denen eine tote Zelle durch '.' und eine lebende durch 'O' angegeben wird; die Dimension des Bretts ergibt sich aus der Zahl und Länge der Zeilen. Falls in der Datei Fehler auftreten, wird eine Ausnahme InvalidBoard ausgelöst.
    • eine Redefinition der Methode Object.toString(), welche die aktuelle Brettbelegung in einen String umwandelt in dem gleichen Format, das auch der Konstruktor erwartet.
    • eine Redefinition der Methode Object.equals, die für zwei Bretter bestimmt, ob sie die gleiche Belegung haben.
    • ein Hauptfunktion des Programms, die eine auf der Kommandozeile angegebene Datei einliest und N Generation des Spiels berechnet und ausgibt.
  3. Formulieren Sie eine Klasse LifeTest, die für die Anfangsstellungen Bent Keys (Quelle) sowie HPI folgende Generationen berechnet und diese mit Musterausgaben vergleicht.
  4. Richten Sie im Subversion-Repository die Struktur aufgabe6strich/(trunk,tags,branches) ein, legen Sie ein Subversion-Tag abgabe an, und senden Sie den Repository-URL dieses Tags als Lösung für Aufgabe 7 ein.