Programmiertechnik I (2009)
Wintersemester 09/10Dr. Martin v. Löwis
Am 12.1. findet die nächste Übung statt.
Am 11.2. findet die Vorlesung in Hörsaal 2 statt.
Die mündlichen Prüfungen finden am 19. und 26.2. sowie am 1., 2., 3., 25., 26., 29., 30. und 31.3. statt. Ihren Prüfungstermin finden Sie hier; bei Änderungen können Sie sich an Frau Wagner in C-1.8 wenden. Die Prüfungen finden in A-1.1 statt.
Literatur
- Gumm, Sommer. Einführung in die Informatik. Oldenburg Verlag, 2004
- v. Löwis, Fischbeck. Python 2. Addison-Wesley, 2000
- Barnes, Michael Kölling. Objects First with Java - A Practical Introduction using BlueJ. Prentice Hall, 2004
- Broy. Informatik . Eine grundlegende Einführung. Band 1, Springer 1998
- Balzert. Lehrbuch Grundlagen der Informatik. Elsevier 2005
- Futschek. Programmentwicklung und Verifikation. Springer, 1998
Vorlesungen
- Einführung
- Darstellung von Informationen
- Darstellung von Zahlen
- Darstellung von Text
- Darstellung von anderen Daten
- Programmiersprachen
- Spezifikationen, Algorithmen, Programme
- Formale Beschreibung von Programmiersprachen
- Erweiterte Kontrollflusskonzepte
- Unterprogramme
- Ausnahmebehandlung (Beispiel 1, Beispiel 2)
- Konstruktion neuer Datentypen
- Verifikation
- Versionsverwaltung (Terminal-Log)
- Objekt-orientierte Programmierung
- Klassen und abstrakte Datentypen
- Java
- Scheme (user.ss)
Hinweise zu den Übungen
Übungsaufgaben
Abgabedatum (verlängert): 6.11. 17:00 UTC
Punktzahl: 20P
- Beantragen Sie ein Zertifikat. Sollten Sie in einer Gruppe
arbeiten, muss jeder von Ihnen diesen Schritt durchführen. Die
HPI-Registrierung hat für diese Veranstaltung die folgenden
zusätzlichen Öffnungszeiten eingerichtet:
- Freitag, 23.10., 13:00-15:00
- Dienstag, 27.10., 13:00-15:00
- Freitag, 30.10., 13:00-15:00
- Melden Sie sich am Aufgabenabgabesystem an. Für die Arbeit in einer Gruppe muss ein Mitglied eine Gruppe anlegen und das andere Mitglied in die Gruppe aufnehmen.
- Geben Sie die im Dezimalsystem dargestellten Zahlen 62, 1000,
1024, 100000 und 1048576 in den folgenden Positionssystemen an:
- Binärsystem
- Oktalsystem
- Hexadezimalsystem
- Positionssystem zur Basis 11
- Geben Sie die im Dezimalsystem dargestellten Zahlen -1, 1, 28, -35, -256, 257 im Zweierkomplement in Binärdarstellung und Hexadezimaldarstellung an. Verwenden Sie in der Darstellung jeweils 16 Bit.
- Ermitteln Sie mit Hilfe der Unicode-Zeichendefinitionen
oder Code-Charts die
Unicode-Zeichenpositionen für
- der Buchstabe Æ
- das Pfund-Zeichen (£)
- der griechische Buchstabe rho (ρ)
- das Kleiner-oder-gleich-Zeichen (≤)
- Schreiben Sie Ihre Lösungen in eine (reine) Textdatei, und geben Sie diese beim Abgabesystem ab.
2. Aufgabe
Abgabedatum: 19.11. 17:00 GMT
Punktzahl: 20P
- Machen Sie sich mit /usr/bin/man vertraut. Rufen Sie dazu 'man man' auf.
- Machen Sie sich mit /bin/tar vertraut. Lesen Sie dazu tar(1).
- Entwickeln Sie ein Programm teiler.py, das für eine natürliche
Zahl N alle Teiler ausgibt, die kleiner als N sind. N soll
interaktiv durch den Nutzer eingegeben werden; das Programm soll
sich nach Ausgabe aller Teiler beenden. Die Berechnungen dürfen alle
vordefinierten Operatoren in Python verwenden, jedoch keine
Funktionen (mit Ausnahme von
input()
; in Python 3 sind auch int() und print() erlaubt). Die Teiler sollen auf die Standardausgabe ausgegeben werden, mit einer Zahl pro Zeile im Dezimalsystem. Diese Einschränkungen (Eingabe durch input(), keine weiteren Funktionen, Ausgabe dezimal auf die Standardausgabe) gelten auch für die Teile d) und e) - Entwickeln Sie ein Programm fakultaet.py, das für eine natürliche Zahl seine Fakultät ausrechnet (n! = n * (n-1) * (n-2) * ... * 2 * 1) und ausgibt.
- Kombinieren Sie teiler.py und fakultaet.py zu zerlegung.py;
dieses Programm soll die Primzahlzerlegung der Fakultät einer vom
Nutzer abgefragten Zahl ausgeben. Beachten Sie, dass in der
Primzahlzerlegung ein Primfaktor u.U. mehrfach enthalten ist. Die
Ausgabe sollte von der Art
5 ! = 1 * 2 * 2 * 2 * 3 * 5
sein. - Geben Sie eine Tar-Datei ab, die die drei Programme enthält.
3. Aufgabe
Abgabedatum: 17.12., 17:00 UTC
Punktzahl: 20P
Alle Programme in dieser Aufgabe sollen in Python formuliert werden; unter beliebiger Verwendung der Standardbibliothek. Zur Umwandlung von Strings in Zahlen können die Funktion int und float verwendet werden.
- Gegeben seien die Terminalsymbole a, b und c, sowie die
Hilfssymbole X, Y und Z. Welche Symbolfolgen können aus diesen
Symbolfolgen erzeugt werden, wenn man jeweils X, Y oder Z als
Startsymbol wählt? Geben Sie für jedes Hilfssymbol 5 Beispiele an.
- X ::= (a b a) *
- Y ::= c | a Y b | b Y a
- Z ::= [X] [Y]
- Formulieren Sie eine Funktion sort, die drei als Parameter übergebene Zahlen aufsteigend sortiert und als in einem Drei-Tupel in aufsteigender Reihenfolge zurückgibt; die Verwendung eines Sortieralgorithmus der Standardbibliothek ist hier nicht erlaubt.
- Formulieren Sie ein Programm round.py, welches eine auf der Kommandozeile gegebene Zahl auf das nächste Vielfache von 100 rundet. Dabei soll "unverzerrt" gerundet werden, sind die letzten zwei Stellen also 50, soll auf das nächste gerade Vielfache von 100 gerundet werden. Beispiele: 613 wird auf 600 gerundet, 1072 auf 1100, 1150 und 1250 beide auf 1200.
- Formulieren Sie zwei Programme, die die Summe der ersten N
natürlichen Zahlen ausgeben; N sei als Parameter auf der
Kommandozeile gegeben. Entwickeln Sie zwei Varianten dieses
Programms, nämlich
- eine Version iterativ.py, die die Zahlen iterativ addiert und
- eine Version rekursiv.py, die die Zahlen rekursiv addiert.
- Heron von Alexandria wird ein Verfahren zur Approximation von
Quadratwurzeln positiver Zahlen zugeschrieben. Dabei wird die Wurzel
der Zahl a durch die Folge
xn+1 = (xn + a/xn)/2
angenähert.- Formulieren Sie einen rekursiven Algorithmus in sqrt.py, der xk für auf der Kommandozeile gegebene Werte von a und k berechnet und ausgibt. Dabei sei a als positive reelle und k als natürliche Zahl im Dezimalsystem gegeben. x1 sei 1.
- Testen Sie Ihren Algorithmus für verschiedene Werte von a und k
- Bestimmen Sie einen Wert N von Schritten, für den das Verfahren die Wurzel mit hinreichender Genauigkeit ermittelt; definieren Sie dazu eine geeignete Spezifikation für "hinreichende Genauigkeit". Hängt der Wert von N von der Zahl a ab?
- Die Ackermann-Funktion A(m, n) (Wilhelm Ackermann, 1928) ist für
natürliche Zahlen m und n wie folgt definiert:
- A(0, n) = n+1 für n ≥ 0
- A(m, 0) = A(m-1, 1) für m > 0
- A(m, n) = A(m-1, A(m, n-1)) für m, n >0
- Entwickeln Sie ein Programm a1.py, das für zwei auf der Kommandozeile angegebene Zahlen den Wert der Ackermannfunktion ausgibt
- Erweitern Sie das Programm zu a2.py, so dass es nicht nur den Wert der Funktion bestimmt, sondern auch die Zahl Z der Aufrufe der Funktion ermittelt und ausgibt.
- Erweitern Sie das Programm zu a3.py, so dass es zusätzlich auch noch die maximale Rekursionstiefe R berechnet und ausgibt.
- Bestimmen Sie für m=1,2,3,4 die maximalen Werte von n, für die auf Ihrer Maschine die Ackermann-Funktion noch fehlerlos berechenbar ist, und geben Sie die Werte von n, A(m,n), Z und R an.
- Senden Sie Ihre Lösung als Tardatei ein, mit Verzeichnissen a,b,c,d,e,f für die Teilaufgaben.
4. Aufgabe
Abgabedatum: 14.1. 17:00 UTC
Punktzahl: 20P
Alle Programme in dieser Aufgabe sollen in Python formuliert werden. Sie dürfen beliebige Funktionen der Standardbibliothek verwenden.
- Gegeben sei eine Liste von Nutzernamen passwd
(Password-Datei), die einen Nutzer pro Zeile enthält und
die Nutzer in der Form
login_name:password:UID:GID:user_name:directory:shell
enthält. Entwickeln Sie ein Modulaccount.py
, das die folgenden Typen und Funktionen enthält:- Account ist eine Datensatz-Klasse mit den Feldern login_name, password, UID, GID, user_name, directory und shell. Dabei sollen UID und GID ganze Zahlen sein, alle anderen Felder Byte-Strings.
- open(dateiname) liest eine Passwort-Datei, und gibt eine
Liste von Account-Datensätzen zurück, in der Reihenfolge, wie
sie auch in der Datei stehen. Hinweis: Um in der
Implementierung von open Gebrauch von der eingebauten Funktion
open
zu machen, können Sie ausnutzen, dass diese Funktion auch unter dem Namenfile
bekannt ist. - find_account(liste, login_name) durchmustert eine solche Liste und gibt den Datensatz mit dem angegebenen login_name zurück. Falls kein solcher Datensatz gefunden wurde, soll die Ausnahme KeyError ausgelöst werden.
- Testen Sie Ihr Modul, indem Sie ein Programm schreiben, welches
die Funktionen account.open und account.find_account aufruft, und
mittels assert-Anweisungen überprüft, dass die Ergebnisse richtig
sind. Setzen Sie dabei wenigstens die folgenden Testfälle um:
- Die UID des ersten Nutzers ist 5316.
- Der Name des letzten Nutzers ist Steffen Kensy.
- Es gibt genau einen Nutzer mit der UID 5131.
- find_account(liste,"fwesack") liefert einen Nutzer, dessen Verzeichnis /home/stud/2005/fwesack ist.
- find_account(liste,"billg") liefert eine Ausnahme.
- Gegeben sei das Programm expr.py,
mit welchem sich Ausdrücke bestehend aus Zahlen und den
Grundrechenarten darstellen lassen (im Beispiel 3*(4+5)). Erweitern
Sie es um zwei Funktionen calc und infix:
- calc erwartet einen Ausdruck, und liefert den berechneten Wert zurück (im Beispiel 27).
- infix erwartet einen Ausdruck, und liefert einen String zurück, der eine Infix-Darstellung des Ausdrucks enthält (im Beispiel "3*(4+5)"); es ist Ihnen freigestellt, "überflüssige" Klammern wegzulassen (3+4*5 kann also auch als "3+(4*5)" dargestellt werden).
- Senden Sie Ihre Lösung als Tar-Datei ein, mit Unterverzeichnissen für die Teilaufgaben.
5. Aufgabe
Abgabedatum: 28.1. 17:00 GMT
Punktzahl: 20P
- Richten Sie in Ihrem Subversion-Repository die Verzeichnisse aufgabe5, aufgabe5/trunk, aufgabe5/tags, aufgabe5/branches ein. Fügen Sie Ihre Lösungen der anderen Teilaufgaben in aufgabe5/trunk ein.
- Gegeben sei der folgende Algorithmus zur Berechnung des
Durchschnitts zweier Listen:
def intersection(list1, list2): result = [] for e1 in list1: for e2 in list2: if e1 == e2: # Element ist in beiden Listen enthalten; result.append(e1) return result
Beweisen Sie, dass die Ergebnisliste result nur Elemente enthält, die sowohl in list1 als auch in list2 vorkommen. Hinweis: Formulieren Sie den Algorithmus zunächst so um, dass anstelle der for-Schleifen while-Schleifen verwendet werden.
Als Abgabeformat für diese Teilaufgabe wird reiner Text oder PDF akzeptiert. - Eine doppelt-verkettete Liste ist eine Datenstruktur, in der
jedes Element einen Verweis auf das Vorgänger-Element und einen
Verweis auf das Nachfolger-Element enthält; zusätzlich enthält jedes
Element ein (frei wählbares) Datum.
Diese Datenstruktur lässt sich mithilfe zweier Klassen realisieren: eine Klasse, die die Liste selbst realisiert, und eine Klasse, die Elemente der Liste realisiert.
Der Vorteil doppelter Verkettung (gegenüber der einfachen Verkettung) besteht darin, dass zum Löschen eines Elements nur das Element bekannt sein muss.
Implementieren Sie ein Moduldlist
, in dem eine KlasseDList
definiert wird, mit folgenden Eigenschaften:- Der Konstruktor
DList()
erzeugt eine Liste ohne Elemente. - Die Methode
append(item)
erzeugt ein neues Listenelement, dessen Datumitem
ist, und hängt diesen Wert an das Ende der Liste. - Die Methode
remove(item)
löscht ein Element aus der Liste. Sie löstValueError
aus, falls das Element nicht in der Liste enthalten ist. - Die Methode
first()
liefert das erste Listenelement (oderNone
, falls die Liste leer ist). Listenelemente unterstützen die Methoden- previous(): liefert das vorhergehende Listenelement (oder None, wenn der Anfang der Liste erreicht wurde). (optional)
- next(): liefert das nächste Listenelement (oder None, wenn das Ende der Liste erreicht wurde).
- data(): liefert den Inhalt des Elements
- Der Konstruktor
- Testen Sie Ihre Implementierung anhand des TestProgramms.
- Überprüfen Sie, dass Ihre Implementierung folgende Eigenschaften
besitzt:
- Das Modul, alle Klassen und alle Methoden besitzen doc strings, die die Verwendung dieser Konstrukte erläutern
- Die Algorithmen in Ihrem Code enthalten Kommentare, die die Implementierungsstrategie erläutern.
- Ihr Code enthält keine überflüssigen Tests, Anweisungen, oder Algorithmen.
- Richten Sie für die Lösung ein Subversion-Tag "abgabe" ein, und geben Sie im Abgabesystem den vollständigen URL dieses Tags an.
Debian, Subversion und GNU-TLS: Aktuelle Debian/Ubuntu-Releases verwenden GNU TLS anstelle von OpenSSL; ersteres ist fehlerhaft in der Verwendung von SSL-Klientenzertifikaten. Sie können die PKCS#12-Datei auch an den GNU-TLS-Fehler anpassen:
- openssl pkcs12 -in hpi.p12 -out hpi.pem -clcerts
- openssl pkcs12 -export -in hpi.pem -out hpi2.p12
6. Aufgabe
Abgabedatum: 11.2. 17:00 UTC
Punktzahl: 20P
- Studieren Sie die
Java-Sprachbeschreibung und geben Sie Java-Fragmente an, die
den Produktionsregeln aus Abschnitt 18.1. für
- CatchClause
- NormalInterfaceDeclaration und
- die zweite Alternative von Expression3
- Lösen Sie die Teilaufgaben 4a in Java. Verwenden Sie dabei die
folgende Schnittstelle:
-
Account
soll durch eine Java-Klasse repräsentiert werden, für die alle Felderpublic
sind und geeignete Datentypen haben. -
Account
soll eine Methodepublic static Account[] open(String filename);
besitzen. Bei Scheitern des Einlesens soll diese Funktionnull
zurückgeben.
Hinweise: Zum zeilenweisen Einlesen können Sie die Klasse BufferedReader verwenden. Fügen Sie die Strings/Account-Objekte zunächst in einen Container, etwa Vector ein, um dann ein Ergebnis-Array der passenden Größe zu produzieren. - Außerdem soll
Account
eine Methodepublic static Account find_account(Account[] liste, String login_name);
besitzen, die das zu login_name passende Account-Exemplar liefert, oder null, falls es kein passendes gibt.
-
- Lösen Sie die Teilaufgabe 4b in Java. Definieren Sie dazu eine
Klasse
AccountTest
, deren Methodemain()
alle Testfälle ausführt. - Richten Sie im Subversion-Repository die Struktur
aufgabe6/(trunk,tags,branches)
ein, legen Sie ein Subversion-Tagabgabe
an, und senden Sie den Repository-URL dieses Tags ein.
Aufgabe 6'
Abgabedatum: 1.3. 17:00 UTC
Punktzahl: 20P
Alternativ (nicht zusätzlich) zur Aufgabe 6 können Sie auch die folgende Aufgabe bearbeiten.
- Wie Aufgabe 6a)
- Implementieren Sie Conway's
Game of Life. Definieren Sie dazu
- eine Klasse
Board
, die den aktuellen Stand eines begrenzten NxM-Bretts enthält. - eine Methode
nextGeneration
dieser Klasse, die für ein Brett die nächste Stellung ausrechnet. - einen Konstruktor
Board(String filename)
, der initiale Brettbelegungen aus einer Datei einliest. Diese Datei muss aus gleich langen Zeilen bestehen, bei denen eine tote Zelle durch '.' und eine lebende durch 'O' angegeben wird; die Dimension des Bretts ergibt sich aus der Zahl und Länge der Zeilen. Falls in der Datei Fehler auftreten, wird eine AusnahmeInvalidBoard
ausgelöst. - eine Redefinition der Methode
Object.toString()
, welche die aktuelle Brettbelegung in einen String umwandelt in dem gleichen Format, das auch der Konstruktor erwartet. - eine Redefinition der Methode
Object.equals
, die für zwei Bretter bestimmt, ob sie die gleiche Belegung haben. - ein Hauptfunktion des Programms, die eine auf der Kommandozeile angegebene Datei einliest und N Generation des Spiels berechnet und ausgibt.
- eine Klasse
- Formulieren Sie eine Klasse
LifeTest
, die für die Anfangsstellungen Bent Keys (Quelle) sowie HPI folgende Generationen berechnet und diese mit Musterausgaben vergleicht. - Richten Sie im Subversion-Repository die Struktur
aufgabe6strich/(trunk,tags,branches)
ein, legen Sie ein Subversion-Tagabgabe
an, und senden Sie den Repository-URL dieses Tags als Lösung für Aufgabe 7 ein.