Pytania na egzamin dyplomowy inżynierski



Pobieranie 27,63 Kb.
Data01.03.2019
Rozmiar27,63 Kb.

Pytania - egzamin dyplomowy inżynierski

Informatyka



  1. Metody badania spełnialności formuł w rachunku predykatów

  2. Wyrażenia regularne i ich implementacja w języku AWK

  3. Definiowanie funkcji za pomocą operacji minimum

  4. Różnice w sposobie kompresji obrazu jpeg i png

  5. Narzędzia wspomagające tworzenie stron WWW

  6. Budowa komputera

  7. Cykl rozkazowy procesora

  8. Mechanizm funkcjonowania systemu przerwań komputera

  9. Podstawowe cechy architektury RISC

  10. Idea potokowego przetwarzania rozkazów

  11. Złożoność obliczeniowa w średnim i najgorszym przypadku oraz jej zastosowanie do analizy algorytmu szybkiego sortowania

  12. Podstawowe reprezentacje maszynowe grafów

  13. Problemy poszukiwania cyklu Eulera i cyklu Hamiltona - ich złożoność obliczeniowa

  14. Funkcja złożoności obliczeniowej algorytmu deterministycznego i niedeterministycznego

  15. Podstawowe klasy złożoności problemów decyzyjnych i optymalizacyjnych

  16. Sposoby przekazywania argumentów do funkcji występujące w języku C

  17. Struktury danych w języku C

  18. Zasady przechowywania danych w pamięci operacyjnej - poziom asemblera

  19. Podprogramy i przekazywanie parametrów na poziomie asemblera

  20. Zarządzanie procesami i wątkami (w tym: algorytmy przydziału procesora)

  21. Zarządzania pamięcią operacyjną (organizacje pamięci, pamięć wirtualna)

  22. Zarządzanie plikami (metody alokacji plików na dysku, zarządzanie obszarami wolnymi, algorytmy szeregowania ruchu głowic).

  23. Problem wzajemnego wykluczania i jego rozwiązania

  24. Operacje semaforowe - ich implementacje i zastosowania

  25. Monitory i ich zastosowania

  26. Problem zakleszczenia i podejścia do jego rozwiązania

  27. Synteza układów kombinacyjnych a synteza układów sekwencyjnych

  28. Łączenie pamięci (zwiększanie długości słowa i liczby słów)

  29. Projektowanie układów sterowania

  30. Pierwsza i druga zasada indukcji matematycznej

  31. Podstawowe obiekty kombinatoryczne (wariacje, permutacje, kombinacje z i bez powtórzeń) – ich definicja i liczba

  32. Liniowa, jednorodna zależność rekurencyjna rzędu drugiego ze stałymi współczynnikami i sposób jej rozwiązywania

  33. Graf pełny, dopełnienie grafu, graf dwudzielny oraz pełny graf dwudzielny – definicje

  34. Definicja transwersali oraz twierdzenie Halla w postaci transwersalowej

  35. Zadanie interpolacji - definicje i rodzaje

  36. Metody rozwiązywania układów równań liniowych

  37. Definicje: zmiennej losowej, procesu losowego oraz estymatora

  38. Metody rozwiązywania równań i układów równań nieliniowych

  39. Modele prototypowania i realizacji przyrostowej a kaskadowy model wytwarzania oprogramowania

  40. Wzorce projektowe (facade, moderator, proxy, adapter, composite, decorator, observer, visitor, command, builder, factory method)

  41. Diagramy UML jako opis dziedziny problemu lub specyfikacja kodu

  42. Złożoność obliczeniowa problemów optymalizacyjnych, algorytmy aproksymacyjne i trudność problemów aproksymacji, matroidy i algorytmy zachłanne

  43. Przepływy w sieciach - sformułowanie problemu, metody rozwiązania, zastosowania

  44. Kolorowanie grafów - różne sformułowania problemu, metody rozwiązania, zastosowania

  45. Podstawowe mechanizmy programowania obiektowego

  46. Paradygmat programowania deklaratywnego a inne paradygmaty programowania (strukturalny, obiektowy) - cechy charakterystyczne, różnice, interpretacja deklaratywna a proceduralna programu

  47. Efektywność programów prologowych - źródła niskiej efektywności programów prologowych, metody ogólne poprawy efektywności i metody szczególne charakterystyczne dla języka Prolog

  48. Kreślenie obiektów 2D przy wykorzystaniu obiektów rastrowych

  49. Wizualizacja obiektów przestrzennych

  50. Relacyjny model danych (struktury danych, operacje, ograniczenia integralnościowe)

  51. Projektowanie baz danych (model ER, transformacja modelu ER do postaci relacyjnej, proces normalizacji)

  52. Transakcja i jej własności

  53. Odtwarzanie spójnego stanu bazy danych po awarii

  54. Zarządzanie współbieżnym wykonywaniem transakcji

  55. Indeksy w bazach danych

  56. Porównanie różnych architektur sieci komputerowych

  57. Porównanie metod dostępu do łącza współdzielonego

  58. Podział sieci na podsieci - motywacja, zasada i przykłady

  59. Porównanie protokołów wyboru trasy

  60. Podstawowe urządzenia sieciowe: karta sieciowa, modem, koncentrator, komutator i ruter

  61. Techniki przesyłania danych w sieciach rozległych

  62. Metody analizy składniowej

  63. Translacja sterowana składnią i analiza zależności kontekstowych

  64. Środowisko przetwarzania i generacja kodu wynikowego

  65. Metody reprezentacji wiedzy i ich zastosowanie na przykładzie różnych dziedzin sztucznej inteligencji

  66. Przeszukiwanie przestrzeni stanów jako ogólny model procesu wnioskowania

  67. Szacowanie rozmiaru oprogramowania i pracochłonności

  68. Zarządzanie przedsięwzięciami programistycznymi metodą PRINCE2

  69. Zwinne metodyki programowania i XP

  70. Narzędzia symulacji procesów

  71. Inteligentne urządzenia pomiarowe (inteligentne sensory)

  72. Komputer jako urządzenie sterujące procesem

  73. Programowalne sterowniki logiczne

  74. Podstawowe miary położenia i rozproszenia stosowane w statystycznej analizie danych

  75. Zasady weryfikacji hipotez statystycznych na przykładzie testu parametrycznego dla wartości średnich

  76. Analiza zależności zmiennych ilościowych

  77. Klasyfikacja architektur systemów równoległych

  78. Metoda projektowania algorytmów równoległych

  79. Metody oceny efektywności, komunikacji i zarządzania wykonaniem dla aplikacji równoległych

  80. Programowanie liniowe, podstawy algorytmu simpleksów

  81. Systemy masowej obsługi - charakterystyka, stan równowagi statystycznej, główne algorytmy obsługi

  82. Linearyzacja problemów programowania ilorazowego, ‘max-min’ i celowego

  83. Typy modeli preferencji – definicje i przykłady metod wspomagania decyzji, które je wykorzystują

  84. Konstrukcja relacji przewyższania w trybie testów zgodności i niezgodności

  85. Indukcja reguł decyzyjnych z przybliżeń klas decyzyjnych (podejście zbiorów przybliżonych)

  86. Porównanie modeli barw RGB i HSV a teoria percepcji barw

  87. Metodologia rozpoznawania mowy w oparciu o ukryte modele Markowa

  88. Podstawowe przekształcenia morfologiczne obrazu

  89. Zasada kompresji dźwięku typu MP3 a psychofizjologia słyszenia

  90. Architektury aplikacji intra- i internetowych (WWW, HTTP, HTTPS, WAP)

  91. Technologie prezentacji danych w sieci Internet (HTML, CSS, XML, XSL, VRML, WML, JavaScript)

  92. Charakterystyka systemów przetwarzania rozproszonego

  93. Problem konstrukcji spójnego obrazu stanu globalnego i przykładowe algorytmy jego rozwiązania

  94. Problem detekcji zakończenia i przykładowe algorytmy jego rozwiązania

  95. Cechy charakterystyczne mechanizmu szyfrowania symetrycznego oraz szyfrowania asymetrycznego, sposoby wykorzystania dla zapewnienia poufności, integralności i niezaprzeczalności komunikacji

  96. Problem przepełnienia bufora – źródło problemu, zagrożenia i metody ochrony

  97. Ataki odmowy dostępu do usług (Denial of Service) – przykład ataku i sposoby jego unikania





©operacji.org 2019
wyślij wiadomość

    Strona główna